Re: ssl 3.0

2006-11-19 Diskussionsfäden Robert Grimm
Boris Andratzek [EMAIL PROTECTED] wrote:
 danke für die Antwort. Ich hatte inzwischen schon die etwas wilden Zeilen

 # SSL-Konfiguration BEGIN
 SSLEngine on
 SSLProtocol -all +SSLv2
 SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

 in unseren Virtual-Host-Definitionen für das Problem verantwortlich
 gefunden, die ich in diesem Zusammenhang einmal zur öffentlichen
 Diskussion stellen möchte!

Das steht ja auch in der Apache-SSL FAQ als beispiel wie man _nur_ SSLv2
aktivieren kann. 

,
| SSLProtocol +all -SSLv2
`

Was würde das wohl bewirken?

 Gruß,

 Boris

Rob
-- 
I heard if you play the Windows-XP-CD backwards, you get a satanic message.
That's nothing, if you play it forward, it installs Windows XP


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: ssl 3.0

2006-11-18 Diskussionsfäden Boris Andratzek
Sebastian Kayser wrote:
 * Boris Andratzek [EMAIL PROTECTED] wrote:
 
wir haben hier einen Apache laufen u.A. mit openssl. Nun ist der Firefox
2.0 rausgekommen und der kann ja kein ssl 2.0 mehr. Ich finde nur sehr
wenig bis kein Info dazu, was ich machen muss, damit unser openssl
(0.9.7g-1) ssl 3.0 'spricht'.
 
 
 Wenn Du mit damit unser openssl ssl 3.0 spricht mod_ssl von Apache 2.x
 und dessen Konfiguration meinst, wirst Du in der mod_ssl-Doku unter
 
 http://httpd.apache.org/docs/2.0/mod/mod_ssl.html
 http://httpd.apache.org/docs/2.2/mod/mod_ssl.html
 
 fündig.
 
 Sollte standardmäßig (d.h. insofern nicht andersweitig konfiguriert)
 bereits SSLv3 sprechen. Kannste direkt mit
 
 openssl s_client -connect euer.host.de:443 -ssl3

Hej Sebastian,


danke für die Antwort. Ich hatte inzwischen schon die etwas wilden Zeilen

# SSL-Konfiguration BEGIN
SSLEngine on
SSLProtocol -all +SSLv2
SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

in unseren Virtual-Host-Definitionen für das Problem verantwortlich
gefunden, die ich in diesem Zusammenhang einmal zur öffentlichen
Diskussion stellen möchte!

Gruß,

Boris



ssl 3.0

2006-11-17 Diskussionsfäden Boris Andratzek
Hallo zusammen,


wir haben hier einen Apache laufen u.A. mit openssl. Nun ist der Firefox
2.0 rausgekommen und der kann ja kein ssl 2.0 mehr. Ich finde nur sehr
wenig bis kein Info dazu, was ich machen muss, damit unser openssl
(0.9.7g-1) ssl 3.0 'spricht'.

Weiß da jemand was??

Thanks,

Boris



Re: ssl 3.0

2006-11-17 Diskussionsfäden Sebastian Kayser
* Boris Andratzek [EMAIL PROTECTED] wrote:
 wir haben hier einen Apache laufen u.A. mit openssl. Nun ist der Firefox
 2.0 rausgekommen und der kann ja kein ssl 2.0 mehr. Ich finde nur sehr
 wenig bis kein Info dazu, was ich machen muss, damit unser openssl
 (0.9.7g-1) ssl 3.0 'spricht'.

Wenn Du mit damit unser openssl ssl 3.0 spricht mod_ssl von Apache 2.x
und dessen Konfiguration meinst, wirst Du in der mod_ssl-Doku unter

http://httpd.apache.org/docs/2.0/mod/mod_ssl.html
http://httpd.apache.org/docs/2.2/mod/mod_ssl.html

fündig.

Sollte standardmäßig (d.h. insofern nicht andersweitig konfiguriert)
bereits SSLv3 sprechen. Kannste direkt mit

openssl s_client -connect euer.host.de:443 -ssl3

testen.

Sebastian


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: ssl cert für apache2.2 generieren

2006-11-16 Diskussionsfäden Reinhold Plew
Hi,
Bastian Venthur wrote:
 N'abend Liste,
 
 seit apache2.2 gibt es das Skript apache2-ssl-certificate nicht mehr,
 was bis dahin immer sehr komfortabel Zertifikate generiert hat.
 
 Nun muss man sich wohl oder übel selbst behelfen. Hat jemand ne kleine
 Anleitung parat? Ich bin in diesem Fall ziemlich unsicher weil ich
 gelesen habe dass man je nachdem wie man es anstellt eine passphrase
 eingeben muss, was dazu führen kann, dass das System nicht mehr bootet
 (weil es auf die passphrase wartet).

vielleicht von einer 2.0 Installation kopieren?
Ansonsten tut das Skript doch auch nicht mehr,
als man simple zu Fuss machen kann.

openssl req $@ -config /usr/share/apache2/ssleay.cnf \
  -new -x509 -nodes -out /etc/apache2/ssl/apache.pem \
  -keyout /etc/apache2/ssl/apache.pem
chmod 600 /etc/apache2/ssl/apache.pem
ln -sf /etc/apache2/ssl/apache.pem \
  /etc/apache2/ssl/`/usr/bin/openssl \
  x509 -noout -hash  /etc/apache2/ssl/apache.pem`.0

Imho gibst Du bei der Passphrase einfach nichts ein.

Reinhold


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: ssl cert für apache2.2 generieren

2006-11-16 Diskussionsfäden Sven Bröckling

Hi,


openssl req $@ -config /usr/share/apache2/ssleay.cnf \
  -new -x509 -nodes -out /etc/apache2/ssl/apache.pem \
  -keyout /etc/apache2/ssl/apache.pem
chmod 600 /etc/apache2/ssl/apache.pem
ln -sf /etc/apache2/ssl/apache.pem \
  /etc/apache2/ssl/`/usr/bin/openssl \
  x509 -noout -hash  /etc/apache2/ssl/apache.pem`.0

Imho gibst Du bei der Passphrase einfach nichts ein.
Soweit ich weiss sorgt -nodes dafür dass kein Passphrase benötigt wird. 
Ansonsten verwende ich auch das CA.pl bzw CA.sh, die sind recht handlich :)


Sven


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



ipconntrack_ftp vsftpd SSL iptables

2006-11-16 Diskussionsfäden Stefan Bauer
Hi Liste,

Ich versuche meinen vsftpd mit SSL zu betreiben.

Die wichtigen Optionen wären:

pasv_promiscuous=YES
port_promiscuous=YES
listen_port=21
pasv_min_port=62000
pasv_max_port=62000
ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=NO
force_local_logins_ssl=NO
ssl_tlsv1=YES
ssl_sslv2=YES
ssl_sslv3=YES
rsa_cert_file=/etc/ssl/certs/vsftp.pem

Ich verwende ip_conntrack sowie ip_conntrack_ftp fest im Kernel.

Meine iptables Regeln sehen folgendermaßen aus:

# Wir setzen die Default Policy der Ketten
iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F ACCOUNTING
iptables -F LDROP

iptables -N ACCOUNTING
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCOUNTING

iptables -N LDROP
iptables -A LDROP -j DROP

iptables -A ACCOUNTING -p tcp -m multiport --ports 113 -j ACCEPT
iptables -A ACCOUNTING -p tcp -m multiport --ports 25,995 -j ACCEPT
iptables -A ACCOUNTING -p tcp -m multiport --ports 6668 -j ACCEPT
iptables -A ACCOUNTING -p tcp -m multiport --ports 62000,21 -j ACCEPT
iptables -A ACCOUNTING -p udp -m multiport --ports 53 -j ACCEPT
iptables -A ACCOUNTING -j ACCEPT -p icmp -m limit --limit 10/min -m
icmp --icmp-type 8
iptables -A ACCOUNTING -j LDROP


Normale ftp Verbindungen ohne ssl klappen.

ssl verbindungen starten, bei voller geschwindigkeit, werden immer
langsamer und beenden sich mit:

150 Opening BINARY mode data connection for test.bin (3891200 bytes).
Session Cipher: 168 bit 3DES
TLS encrypted session established.
Transfer Timeout (40s). Closing data connection.
489722 bytes transferred. (8,74 KB/s) (00:00:54)
426 Failure writing network stream.
MDTM test.bin
213 20061116035943
Transfer failed.
NOOP


Für jeden Hinweis wär ich dankbar.

-- 

Mit besten Grüßen

Stefan Bauer
www.plzk.de - www.splatterworld.de
[EMAIL PROTECTED] . [EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



ssl cert für apache2.2 generieren

2006-11-15 Diskussionsfäden Bastian Venthur
N'abend Liste,

seit apache2.2 gibt es das Skript apache2-ssl-certificate nicht mehr,
was bis dahin immer sehr komfortabel Zertifikate generiert hat.

Nun muss man sich wohl oder übel selbst behelfen. Hat jemand ne kleine
Anleitung parat? Ich bin in diesem Fall ziemlich unsicher weil ich
gelesen habe dass man je nachdem wie man es anstellt eine passphrase
eingeben muss, was dazu führen kann, dass das System nicht mehr bootet
(weil es auf die passphrase wartet).


Schöne Grüße,

Bastian

(der sich wundert warum das Skript überhaupt entfernt wurde...)

-- 
Bastian Venthur  http://venthur.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: ssl cert für apache2.2 generieren

2006-11-15 Diskussionsfäden Stefan Bauer
Bastian Venthur schrieb:
 seit apache2.2 gibt es das Skript apache2-ssl-certificate nicht mehr,
 was bis dahin immer sehr komfortabel Zertifikate generiert hat.
 
Hi,

ich verwende für alles was SSL relevant ist CA.pl

/usr/lib/ssl/misc/CA.pl

Anbei auch noch mein Lieblings Howto:

http://sandbox.rulemaker.net/ngps/m2/howto.ca.html

-- 

Mit besten Grüßen

--

Stefan Bauer
www.plzk.de - www.splatterworld.de
[EMAIL PROTECTED] . [EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSL+Dav für user?

2006-10-30 Diskussionsfäden Thorsten Schmidt
Hallo,

Am Sonntag, 29. Oktober 2006 22:46 schrieb Bastian Venthur:
 Thorsten Schmidt wrote:
  Hallo,
 
  Am Sonntag, 29. Oktober 2006 14:51 schrieb Bastian Venthur:
  Hi,
 
  gibt es eine Möglichkeit jedem User sein eigenes DAV-Verzeichnis zur
  Verfügung zu stellen? Authentifizierung mit PAM fällt schon mal flach
  weils zu unsicher ist, aber wenn jeder user nur ähnlich wie bei
  public_html ein Verzeichnis anlegen müsste und dort eine .httaccess oder
  password-Datei anlegen muss wäre das akzeptabel.
 
  Warum ist pam zu unsicher?

 PAM ansich ist erstmal nicht unsicher, aber um user-authentification
 mittels PAM zu benutzen, muss man apache Leserechte auf /etc/shadow
 geben, was bei kompromittiertem apache ne krasse Sicherheitslücke
 darstellt.

 Ich würde ja der einfachhalthalber auch lieber PAM zur Authentifizierung
 benutzen, aber was ich so gelesen habe ist das mit apache scheinbar
 nicht möglich ohne Löcher ins System zu reißen.

;) - Naja, der Apache braucht natürlich Leserechte auf seine 
Kennwort-Datenbank.
Weill man kein Pam begnügt man sich häufig mit suid'ten CGI oder nimmt bei 
größeren Installation ein LDAP. So kann man die Leserechte des Apache auf 
nicht-kritische PAM-Bereiche einschränken.

 Ich frag mich allerdings wie andere Programme (ssh, dovecot, usw.) es
 schaffen ohne solche Probleme aufzuwerfen.

SSH läuft per default als root.

Bis dene 
Thorsten



SSL+Dav für user?

2006-10-29 Diskussionsfäden Bastian Venthur
Hi,

gibt es eine Möglichkeit jedem User sein eigenes DAV-Verzeichnis zur
Verfügung zu stellen? Authentifizierung mit PAM fällt schon mal flach
weils zu unsicher ist, aber wenn jeder user nur ähnlich wie bei
public_html ein Verzeichnis anlegen müsste und dort eine .httaccess oder
password-Datei anlegen muss wäre das akzeptabel.


-- 
Bastian Venthur
http://venthur.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSL+Dav für user?

2006-10-29 Diskussionsfäden Thorsten Schmidt
Hallo,

Am Sonntag, 29. Oktober 2006 14:51 schrieb Bastian Venthur:
 Hi,

 gibt es eine Möglichkeit jedem User sein eigenes DAV-Verzeichnis zur
 Verfügung zu stellen? Authentifizierung mit PAM fällt schon mal flach
 weils zu unsicher ist, aber wenn jeder user nur ähnlich wie bei
 public_html ein Verzeichnis anlegen müsste und dort eine .httaccess oder
 password-Datei anlegen muss wäre das akzeptabel.

Warum ist pam zu unsicher?

Bis dene 
Thorsten



Re: SSL+Dav für user?

2006-10-29 Diskussionsfäden Bastian Venthur
Thorsten Schmidt wrote:
 Hallo,
 
 Am Sonntag, 29. Oktober 2006 14:51 schrieb Bastian Venthur:
 Hi,

 gibt es eine Möglichkeit jedem User sein eigenes DAV-Verzeichnis zur
 Verfügung zu stellen? Authentifizierung mit PAM fällt schon mal flach
 weils zu unsicher ist, aber wenn jeder user nur ähnlich wie bei
 public_html ein Verzeichnis anlegen müsste und dort eine .httaccess oder
 password-Datei anlegen muss wäre das akzeptabel.
 
 Warum ist pam zu unsicher?

PAM ansich ist erstmal nicht unsicher, aber um user-authentification
mittels PAM zu benutzen, muss man apache Leserechte auf /etc/shadow
geben, was bei kompromittiertem apache ne krasse Sicherheitslücke
darstellt.

Ich würde ja der einfachhalthalber auch lieber PAM zur Authentifizierung
benutzen, aber was ich so gelesen habe ist das mit apache scheinbar
nicht möglich ohne Löcher ins System zu reißen.

Ich frag mich allerdings wie andere Programme (ssh, dovecot, usw.) es
schaffen ohne solche Probleme aufzuwerfen.

-- 
Bastian Venthur
http://venthur.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: mod_python, python-ldap und SSL/TLS

2006-09-12 Diskussionsfäden Jan Kohnert
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Jan Kohnert schrieb:
 Hallo,

ich nochmal,

 Nur wenn ich das Ganze unter mod_python im Web ausfuehre, Bringt er mir
 einen TLS Negotiation failure. (so das log vom slapd). Ohne TLS
 funktioniert es auch da prima, aber ich moechte nun einmal eine
 verschluesselte Verbindung, die ja sonst auch ueberall prima funktioniert.

OK, es hat sich geklaert.

Das Problem lag wohl darin, das der Apache auf eine andere Openssl-Version
gelinkt war. Manchmal nert sowas, aber naja, wir lernen daraus: ein
konsistentes System sollte halt nur eine libssl haben. ;)

Trotzdem danke fuers Lesen, und vielleicht hilfts es ja anderen, die
spaeter mal vor einem solchen Problem stehen.

MfG Jan

-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.5 (GNU/Linux)

iD8DBQFFBogyZRp6KEAo/3oRAqSEAKDMzEcNKijWQOLSXOcH6sYxRSKHiACfX5rP
nhpUoVNA3IEKKoNetHRI3Uw=
=eVuK
-END PGP SIGNATURE-


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



mod_python, python-ldap und SSL/TLS

2006-09-11 Diskussionsfäden Jan Kohnert
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Hallo,

nun muss ich doch tatsachlich auch mal eine Frage stellen und bin mir
direkt nicht sicher, ob ich da hier richtig bin. Ist vielleicht etwas zu
speziell, aber ich hoffe, es gibt hier ein paar Leute, die mein Hirn
erhellen koennen.

Folgendes Problem:
Ich habe ein kleines Python-Script geschrieben, dass u.a. einen
SSL-Connect auf den LDAP-Server und dann ein simple_bind versucht.

import ldap
connect = ldap.initialize(ldaps://127.0.0.1:636)
user = blahbla
pass = geheim
connect.simple_bind(user, pass)
connect.unbind()

Das laesst sich nun als beliebiger User prima ausfuehren und gibt das
gewuenschte Ergebniss.

Nur wenn ich das Ganze unter mod_python im Web ausfuehre, Bringt er mir
einen TLS Negotiation failure. (so das log vom slapd). Ohne TLS
funktioniert es auch da prima, aber ich moechte nun einmal eine
verschluesselte Verbindung, die ja sonst auch ueberall prima funktioniert.

Das ist das Log auf apache (PythonDebug On)

File test.py, line 52, in change_ldap
connect.simple_bind(user, old_pw)

  File /usr/lib/python2.4/site-packages/ldap/ldapobject.py, line 169, in
simple_bind
return
self._ldap_call(self._l.simple_bind,who,cred,EncodeControlTuples(serverctrls),EncodeControlTuples(clientctrls))

  File /usr/lib/python2.4/site-packages/ldap/ldapobject.py, line 94, in
_ldap_call
result = func(*args,**kwargs)

SERVER_DOWN: {'info': 'error:140740BF:SSL routines:SSL23_CLIENT_HELLO:no
protocols available', 'desc': Can't contact LDAP server}

Ist das ein Bug/Feature? Oder uebersehe ich einfach irgendwas?

Ach so, die mod_python Einbindung:
IfModule mod_mime.c
AddHandler mod_python .py
/IfModule
PythonHandler mod_python.publisher
PythonDebug On

TIA, MfG Jan


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.5 (GNU/Linux)

iD8DBQFFBYa0ZRp6KEAo/3oRAggsAKCF8Kq5FVZYAUNP6B79TQAIz8KXfACfcDaJ
Otmpg4L7GWfAAdBIf8Fa0D0=
=ljj/
-END PGP SIGNATURE-


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSL-Zert. generieren - nicht interaktiv

2006-09-09 Diskussionsfäden Udo Mueller
Hallo Michelino,

* Michelino Caroselli schrieb [09-09-06 07:48]:
 
 Du suchst 'openssl ca -batch -passin file:pathname ...' (aus der manpage;)?

Da hast du Recht. Funktioniert jetzt auch. 

Aber das -batch findet sich in meiner man nicht?

Mit freundlichen Grüßen

Udo Müller

-- 
ComputerService Udo Müller  Tel.: 0441-36167578
Schöllkrautweg 16   Fax.: 0441-36167579
26135 Oldenburg   [EMAIL PROTECTED] Mobil: 0162-4365411


signature.asc
Description: Digital signature


Re: SSL-Zert. generieren - nicht interaktiv

2006-09-09 Diskussionsfäden Michelino Caroselli
Udo Mueller wrote:
 * Michelino Caroselli schrieb [09-09-06 07:48]:
 
 Du suchst 'openssl ca -batch -passin file:pathname ...' (aus der manpage;)?
 
 Da hast du Recht. Funktioniert jetzt auch. 
 
 Aber das -batch findet sich in meiner man nicht?

Die openssl- Kommandos haben eigene manpages. -batch ist in 'man ca'
beschrieben.

Tip: dpkg -L 'paketname' | grep man
zeigt dir welche.

HTH und Gruß, Michel
-- 
Klingon function calls do not have 'parameters' -- they have 'arguments'
-- and they ALWAYS WIN THEM.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



SSL-Zert. generieren - nicht interaktiv

2006-09-08 Diskussionsfäden Udo Mueller
Hallo,

ich möchte gerne SSL-Client Zertifikate nicht interaktiv generieren.
Das Ganze soll über eine Weboberfläche (PHP) bedient werden.

Meine bisherigen Tests a la

$ echo 




common name


...  | openssl ...

schlugen leider fehl. Mit den Leerzeilen will ich openssl einfache
ENTER vorgaukeln.

1. Der Schlüssel der CA ist mit einem Passwort versehen
2. Ich brauche unterschiedliche Common names

Letzteres wird in der Weboberfläche vorgegeben.

Hat jemand Ideen zur Umsetzung?

Mit freundlichen Grüßen

Udo Müller

-- 
ComputerService Udo Müller  Tel.: 0441-36167578
Schöllkrautweg 16   Fax.: 0441-36167579
26135 Oldenburg   [EMAIL PROTECTED] Mobil: 0162-4365411


signature.asc
Description: Digital signature


Re: SSL-Zert. generieren - nicht interaktiv

2006-09-08 Diskussionsfäden Michelino Caroselli
Udo Mueller wrote:
 ich möchte gerne SSL-Client Zertifikate nicht interaktiv generieren.
 Das Ganze soll über eine Weboberfläche (PHP) bedient werden.
[...]
 schlugen leider fehl. Mit den Leerzeilen will ich openssl einfache
 ENTER vorgaukeln.
 
 1. Der Schlüssel der CA ist mit einem Passwort versehen
 2. Ich brauche unterschiedliche Common names
 
 Letzteres wird in der Weboberfläche vorgegeben.
 
 Hat jemand Ideen zur Umsetzung?

Du suchst 'openssl ca -batch -passin file:pathname ...' (aus der manpage;)?


HTH und Gruß, Michel
-- 
Aus Murphy's Gesetze:
Dein eigenes Auto braucht immer mehr Öl und Benzin als das anderer
Leute.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Andreas Hergesell
Am Montag, 28. August 2006 20:19 schrieb Andreas Hergesell:
 Hallo zusammen,

 Ich habe auf einem Sarge-Server Courier laufen.

 Damit die Passwörter nur verschlüsselt übertragen werden, habe
 ich POP3_TLS_REQUIRED=1 in
 /etc/courier/pop3d-ssl gesetzt.

 Mit Kmail habe ich keine Probleme,
 Thunderbird hingegen quittiert meinen Versuch mit TLS required to
 log in.

Benutzt wirklich niemand courier-pop3d-ssl? 
Denn so wie er in Sarge ist, ist er doch unbrauchbar.


 Es tauchen bei diesem Versuch _keine_ Logmeldungen in
 /v/l/mail.info auf.

 Nach ein wenig Suchen mit Google fand ich folgenden Bug:
 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=284327

 Leider hilft mir das nicht weiter.

Die dort angegebene Init-Skript Änderung habe ich natürlich 
durchgeführt, leider hilft es bei mir nicht...

Niemand eine Idee?

Ratlose Grüße

Andreas



Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Evgeni Golov
On Wed, 30 Aug 2006 12:04:10 +0200 Andreas Hergesell
[EMAIL PROTECTED] wrote:

 Am Montag, 28. August 2006 20:19 schrieb Andreas Hergesell:
  Hallo zusammen,
 
  Ich habe auf einem Sarge-Server Courier laufen.
 
  Damit die Passwörter nur verschlüsselt übertragen werden, habe
  ich POP3_TLS_REQUIRED=1 in
  /etc/courier/pop3d-ssl gesetzt.
 
  Mit Kmail habe ich keine Probleme,
  Thunderbird hingegen quittiert meinen Versuch mit TLS required to
  log in.
 
 Benutzt wirklich niemand courier-pop3d-ssl? 
 Denn so wie er in Sarge ist, ist er doch unbrauchbar.

Nein, ich benutze courier-imap-ssl aus Sarge ;-)
Aber mal eine Grundsätzliche Frage: wozu erzwingst du TLS, wenn die
Verbindung doch eh schon per SSL verschlüsselt ist. IMHO entweder TLS
oder SSL - beides ist doppelt gemoppelt.
 
Gruß
Evgeni



Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Andreas Hergesell
Hi Evgeni,

Am Mittwoch, 30. August 2006 12:11 schrieb Evgeni Golov:
 On Wed, 30 Aug 2006 12:04:10 +0200 Andreas Hergesell

 [EMAIL PROTECTED] wrote:
  Am Montag, 28. August 2006 20:19 schrieb Andreas Hergesell:
   Hallo zusammen,
  
   Ich habe auf einem Sarge-Server Courier laufen.
  
   Damit die Passwörter nur verschlüsselt übertragen werden,
   habe ich POP3_TLS_REQUIRED=1 in
   /etc/courier/pop3d-ssl gesetzt.
  
   Mit Kmail habe ich keine Probleme,
   Thunderbird hingegen quittiert meinen Versuch mit TLS
   required to log in.
 
  Benutzt wirklich niemand courier-pop3d-ssl?
  Denn so wie er in Sarge ist, ist er doch unbrauchbar.

 Nein, ich benutze courier-imap-ssl aus Sarge ;-)

:-)

 Aber mal eine Grundsätzliche Frage: wozu erzwingst du TLS, wenn
 die Verbindung doch eh schon per SSL verschlüsselt ist. IMHO
 entweder TLS oder SSL - beides ist doppelt gemoppelt.

Das ist ja, soweit ich das verstanden habe, genau das Problem.
Obwohl die Verbindung von Anfang an TLS-verschlüsselt ist, erwartet 
courier ein erneutes Start-tls. 
Nicht nur sinnfrei, sondern auch tötlich, denn Mozilla sendet dies 
(natürlich) nicht und bricht dann ab.


 Gruß
 Evgeni

Viele Grüße

Andreas



Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Evgeni Golov
On Wed, 30 Aug 2006 12:25:59 +0200 Andreas Hergesell
[EMAIL PROTECTED] wrote:

  Aber mal eine Grundsätzliche Frage: wozu erzwingst du TLS, wenn
  die Verbindung doch eh schon per SSL verschlüsselt ist. IMHO
  entweder TLS oder SSL - beides ist doppelt gemoppelt.
 
 Das ist ja, soweit ich das verstanden habe, genau das Problem.
 Obwohl die Verbindung von Anfang an TLS-verschlüsselt ist, erwartet 
 courier ein erneutes Start-tls. 
 Nicht nur sinnfrei, sondern auch tötlich, denn Mozilla sendet dies 
 (natürlich) nicht und bricht dann ab.

Dann mach doch das POP3_TLS_REQUIRED aus ;-)
Also in der conf mein ich jetzt - oder hilft das nicht? Hab den
Bugreports nicht ganz gelesen.



Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Andreas Hergesell
Am Mittwoch, 30. August 2006 13:34 schrieb Evgeni Golov:
 On Wed, 30 Aug 2006 12:25:59 +0200 Andreas Hergesell

 [EMAIL PROTECTED] wrote:
   Aber mal eine Grundsätzliche Frage: wozu erzwingst du TLS,
   wenn die Verbindung doch eh schon per SSL verschlüsselt ist.
   IMHO entweder TLS oder SSL - beides ist doppelt gemoppelt.
 
  Das ist ja, soweit ich das verstanden habe, genau das Problem.
  Obwohl die Verbindung von Anfang an TLS-verschlüsselt ist,
  erwartet courier ein erneutes Start-tls.
  Nicht nur sinnfrei, sondern auch tötlich, denn Mozilla sendet
  dies (natürlich) nicht und bricht dann ab.

 Dann mach doch das POP3_TLS_REQUIRED aus ;-)

Naja, ich würde aber eben gerne meine User zwingen über SSL zu 
poppen.

 Also in der conf mein ich jetzt - oder hilft das nicht? Hab den
 Bugreports nicht ganz gelesen.

Klar, ohne Verschlüsselung gehts, also über Port 110 und Passwort in 
Klartext übers Netz.
Aber auch ohne POP3_TLS_REQUIRED ist eine Verbindung zu Port 995 
nicht möglich.


Meine Konfiguration sieht so aus:

[14:14]server:/etc/courier# grep -v # pop3d

PIDFILE=/var/run/courier/pop3d.pid
MAXDAEMONS=40
MAXPERIP=10
AUTHMODULES=authdaemon
AUTHMODULES_ORIG=authdaemon
DEBUG_LOGIN=0
POP3AUTH=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
POP3AUTH_ORIG=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
POP3AUTH_TLS=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
POP3AUTH_TLS_ORIG=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
PORT=110
ADDRESS=0
TCPDOPTS=-nodnslookup -noidentlookup
POP3DSTART=YES
MAILDIRPATH=Maildir

[14:14]server:/etc/courier# grep -v # pop3d-ssl

SSLPORT=995
SSLADDRESS=0
SSLPIDFILE=/var/run/courier/pop3d-ssl.pid
POP3DSSLSTART=YES
POP3_STARTTLS=YES
POP3_TLS_REQUIRED=0
COURIERTLS=/usr/bin/couriertls
TLS_PROTOCOL=SSL3
TLS_STARTTLS_PROTOCOL=TLS1
TLS_CERTFILE=/etc/courier/pop3d.pem
TLS_VERIFYPEER=NONE
TLS_CACHEFILE=/var/lib/courier/couriersslcache
TLS_CACHESIZE=524288
MAILDIRPATH=Maildir


Irgendwie klappts nicht :-(

Vielen Dank für deine Hilfe schonmal!

Andreas




Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Evgeni Golov
On Wed, 30 Aug 2006 14:20:20 +0200 Andreas Hergesell
[EMAIL PROTECTED] wrote:

 Am Mittwoch, 30. August 2006 13:34 schrieb Evgeni Golov:
  On Wed, 30 Aug 2006 12:25:59 +0200 Andreas Hergesell
 
  [EMAIL PROTECTED] wrote:
Aber mal eine Grundsätzliche Frage: wozu erzwingst du TLS,
wenn die Verbindung doch eh schon per SSL verschlüsselt ist.
IMHO entweder TLS oder SSL - beides ist doppelt gemoppelt.
  
   Das ist ja, soweit ich das verstanden habe, genau das Problem.
   Obwohl die Verbindung von Anfang an TLS-verschlüsselt ist,
   erwartet courier ein erneutes Start-tls.
   Nicht nur sinnfrei, sondern auch tötlich, denn Mozilla sendet
   dies (natürlich) nicht und bricht dann ab.
 
  Dann mach doch das POP3_TLS_REQUIRED aus ;-)
 
 Naja, ich würde aber eben gerne meine User zwingen über SSL zu 
 poppen.

[ ] du hast das Manual gelesen ;-)
Wenn du deine User zum ssl-poppen (perverse Sache das) zwingen willst,
starte courier-pop3 nicht, sondern nur courier-pop3-ssl. Dann können
die nicht mehr auf Port 110 verbinden, sondern nur auf 995, und da ist
SSL Pflicht - mit TLS hat das an der Stelle nichts zu tun.

  Also in der conf mein ich jetzt - oder hilft das nicht? Hab den
  Bugreports nicht ganz gelesen.
 
 Klar, ohne Verschlüsselung gehts, also über Port 110 und Passwort in 
 Klartext übers Netz.
 Aber auch ohne POP3_TLS_REQUIRED ist eine Verbindung zu Port 995 
 nicht möglich.

Hast du denn deinen Client auch drauf angewiesen, explizit SSL zu
nutzen? Den meisten muss man das unter androhung der Deinstallation
erklären, weil die das sonst ned raffen ;-)

Probier mal bitte folgendes:
# openssl s_client -host dein.mail.de -port 995

Kommt da als letzte Zeile +OK Hello there. ?
Hier tut das nämlich und ich kann mich per SSL einloggen.

 Meine Konfiguration sieht so aus:
 
 [14:14]server:/etc/courier# grep -v # pop3d
 
 PIDFILE=/var/run/courier/pop3d.pid
 MAXDAEMONS=40
 MAXPERIP=10
 AUTHMODULES=authdaemon
 AUTHMODULES_ORIG=authdaemon
 DEBUG_LOGIN=0
 POP3AUTH=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
 POP3AUTH_ORIG=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
 POP3AUTH_TLS=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
 POP3AUTH_TLS_ORIG=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
 PORT=110
 ADDRESS=0
 TCPDOPTS=-nodnslookup -noidentlookup
 POP3DSTART=YES
 ^^^ NO # du willst ja SSL-only 
 MAILDIRPATH=Maildir
 
 [14:14]server:/etc/courier# grep -v # pop3d-ssl
 
 SSLPORT=995
 SSLADDRESS=0
 SSLPIDFILE=/var/run/courier/pop3d-ssl.pid
 POP3DSSLSTART=YES
 POP3_STARTTLS=YES
 POP3_TLS_REQUIRED=0
 COURIERTLS=/usr/bin/couriertls
 TLS_PROTOCOL=SSL3
 TLS_STARTTLS_PROTOCOL=TLS1
 TLS_CERTFILE=/etc/courier/pop3d.pem
 TLS_VERIFYPEER=NONE
 TLS_CACHEFILE=/var/lib/courier/couriersslcache
 TLS_CACHESIZE=524288
 MAILDIRPATH=Maildir

Sieht bei mir so aus:
prefix=/usr
exec_prefix=/usr
SSLPORT=995
SSLADDRESS=meine.ip
SSLPIDFILE=/var/run/courier/pop3d-ssl.pid
POP3DSSLSTART=YES
POP3_TLS_REQUIRED=0
COURIERTLS=/usr/bin/couriertls
TLS_PROTOCOL=SSL3
TLS_STARTTLS_PROTOCOL=TLS1
TLS_CERTFILE=/etc/courier/pop3d.pem
TLS_VERIFYPEER=NONE

 Irgendwie klappts nicht :-(

Hier schon ;-)

Gruß



Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Andreas Hergesell
Am Mittwoch, 30. August 2006 14:37 schrieb Evgeni Golov:
 On Wed, 30 Aug 2006 14:20:20 +0200 Andreas Hergesell

   Dann mach doch das POP3_TLS_REQUIRED aus ;-)
 
  Naja, ich würde aber eben gerne meine User zwingen über SSL zu
  poppen.

 [ ] du hast das Manual gelesen ;-)

Hmm, doch. Sowas mache ich immer zuerst, aber da ist mir wohl was 
durchgegangen.
Werde ich mir nochmal zu Gemüte führen.

 Wenn du deine User zum ssl-poppen (perverse Sache das) zwingen

Safety first! :-)

 willst, starte courier-pop3 nicht, sondern nur courier-pop3-ssl.
 Dann können die nicht mehr auf Port 110 verbinden, sondern nur
 auf 995, und da ist SSL Pflicht - mit TLS hat das an der Stelle
 nichts zu tun.

Ich dachte die wären voneinander abhängig, also ohne pop kein 
pop-ssl und
wenn POP3_TLS_REQUIRED gesetzt ist bekäme man bei einem Versuch auf 
110 ein Login_disabled.


 Hast du denn deinen Client auch drauf angewiesen, explizit SSL zu
 nutzen? Den meisten muss man das unter androhung der
 Deinstallation erklären, weil die das sonst ned raffen ;-)

Naja, das Häkchen Use secure connection (SSL) ist gesetzt. Und dann 
wird der Port automatisch auf 995 geändert.

Mit Kmail geht es wohl auch nicht. Kmail versuchte es auf Port 110. 
Und da gings. Auf 995 gehts auch nicht.



 Probier mal bitte folgendes:
 # openssl s_client -host dein.mail.de -port 995

 Kommt da als letzte Zeile +OK Hello there. ?

Ja.
[schnipp]
+OK Hello there.
CAPA
+OK Here's what I can do:
SASL LOGIN PLAIN CRAM-MD5 CRAM-SHA1
STLS
TOP
USER
LOGIN-DELAY 10
PIPELINING
UIDL
IMPLEMENTATION Courier Mail Server
.
USER
-ERR TLS required to log in.
quit
+OK Better luck next time.
closed

 Hier tut das nämlich und ich kann mich per SSL einloggen.

  Meine Konfiguration sieht so aus:
 
  [14:14]server:/etc/courier# grep -v # pop3d
 
  PIDFILE=/var/run/courier/pop3d.pid
  MAXDAEMONS=40
  MAXPERIP=10
  AUTHMODULES=authdaemon
  AUTHMODULES_ORIG=authdaemon
  DEBUG_LOGIN=0
  POP3AUTH=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
  POP3AUTH_ORIG=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
  POP3AUTH_TLS=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
  POP3AUTH_TLS_ORIG=LOGIN PLAIN CRAM-MD5 CRAM-SHA1
  PORT=110
  ADDRESS=0
  TCPDOPTS=-nodnslookup -noidentlookup
  POP3DSTART=YES

  ^^^ NO # du willst ja SSL-only

Da das im Moment ja noch nicht klappt, brauche ich den pop3d schon.


  MAILDIRPATH=Maildir
 
  [14:14]server:/etc/courier# grep -v # pop3d-ssl
 
  SSLPORT=995
  SSLADDRESS=0
  SSLPIDFILE=/var/run/courier/pop3d-ssl.pid
  POP3DSSLSTART=YES
  POP3_STARTTLS=YES
  POP3_TLS_REQUIRED=0
  COURIERTLS=/usr/bin/couriertls
  TLS_PROTOCOL=SSL3
  TLS_STARTTLS_PROTOCOL=TLS1
  TLS_CERTFILE=/etc/courier/pop3d.pem
  TLS_VERIFYPEER=NONE
  TLS_CACHEFILE=/var/lib/courier/couriersslcache
  TLS_CACHESIZE=524288
  MAILDIRPATH=Maildir

 Sieht bei mir so aus:
 prefix=/usr
 exec_prefix=/usr
 SSLPORT=995
 SSLADDRESS=meine.ip
 SSLPIDFILE=/var/run/courier/pop3d-ssl.pid
 POP3DSSLSTART=YES

Bei dir fehlt POP3_STARTTLS=YES.
Wenn ich das bei mir rausnehme ändert sich leider nix.

 POP3_TLS_REQUIRED=0
 COURIERTLS=/usr/bin/couriertls
 TLS_PROTOCOL=SSL3
 TLS_STARTTLS_PROTOCOL=TLS1
 TLS_CERTFILE=/etc/courier/pop3d.pem
 TLS_VERIFYPEER=NONE

  Irgendwie klappts nicht :-(

 Hier schon ;-)
Er fragt also nicht nach einem zusätzlichen STLS?

 Gruß

Viele Grüße

Andreas



Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Evgeni Golov
On Wed, 30 Aug 2006 15:44:02 +0200 Andreas Hergesell
[EMAIL PROTECTED] wrote:

  Wenn du deine User zum ssl-poppen (perverse Sache das) zwingen
 
 Safety first! :-)

Ich meinte eher das Wort - pop3s ist schon okay.
 
  willst, starte courier-pop3 nicht, sondern nur courier-pop3-ssl.
  Dann können die nicht mehr auf Port 110 verbinden, sondern nur
  auf 995, und da ist SSL Pflicht - mit TLS hat das an der Stelle
  nichts zu tun.
 
 Ich dachte die wären voneinander abhängig, also ohne pop kein 
 pop-ssl und
 wenn POP3_TLS_REQUIRED gesetzt ist bekäme man bei einem Versuch auf 
 110 ein Login_disabled.

Aha? Sowas nie probiert ;-)
Aber du solltest den pop3-ssl ohne pop3 starten können.
 
  Hast du denn deinen Client auch drauf angewiesen, explizit SSL zu
  nutzen? Den meisten muss man das unter androhung der
  Deinstallation erklären, weil die das sonst ned raffen ;-)
 
 Naja, das Häkchen Use secure connection (SSL) ist gesetzt. Und dann 
 wird der Port automatisch auf 995 geändert.
 
 Mit Kmail geht es wohl auch nicht. Kmail versuchte es auf Port 110. 
 Und da gings. Auf 995 gehts auch nicht.

Dann ist bei dir etwas kaputt [tm].
Auf 995 muss plain-SSL ohne TLS gehen.
Auf 110 muss plain oder mit TLS gehen.

  Probier mal bitte folgendes:
  # openssl s_client -host dein.mail.de -port 995
 
  Kommt da als letzte Zeile +OK Hello there. ?
 
 Ja.
 [schnipp]
 +OK Hello there.
 CAPA
 +OK Here's what I can do:
 SASL LOGIN PLAIN CRAM-MD5 CRAM-SHA1
 STLS
   kommt hier nicht
 TOP
 USER
 LOGIN-DELAY 10
 PIPELINING
 UIDL
 IMPLEMENTATION Courier Mail Server
 .
 USER
 -ERR TLS required to log in.

Hier:
$ openssl s_client -host pop3.die-welt.net -port 995
CONNECTED(0003)
[ Cert Kram und so... ]
---
+OK Hello there.
USER [EMAIL PROTECTED]
+OK Password required.
PASS password
+OK logged in.

   [14:14]server:/etc/courier# grep -v # pop3d-ssl
  
   SSLPORT=995
   SSLADDRESS=0
   SSLPIDFILE=/var/run/courier/pop3d-ssl.pid
   POP3DSSLSTART=YES
   POP3_STARTTLS=YES
   POP3_TLS_REQUIRED=0
   COURIERTLS=/usr/bin/couriertls
   TLS_PROTOCOL=SSL3
   TLS_STARTTLS_PROTOCOL=TLS1
   TLS_CERTFILE=/etc/courier/pop3d.pem
   TLS_VERIFYPEER=NONE
   TLS_CACHEFILE=/var/lib/courier/couriersslcache
   TLS_CACHESIZE=524288
   MAILDIRPATH=Maildir
 
  Sieht bei mir so aus:
  prefix=/usr
  exec_prefix=/usr
  SSLPORT=995
  SSLADDRESS=meine.ip
  SSLPIDFILE=/var/run/courier/pop3d-ssl.pid
  POP3DSSLSTART=YES
 
 Bei dir fehlt POP3_STARTTLS=YES.
 Wenn ich das bei mir rausnehme ändert sich leider nix.

Was mich an folgendes erinnert:
das init-Script vom imap-ssl ist dermaßen broken, dass ein 'restart'
nix macht und der Server entsprechend die conf ned neu liest.
Explizites stop und dann start geht wunderbar...
Ob das beim pop3-sll auch so ist?
Nach einem Blick in das Script: ja es ist :(

  Hier schon ;-)
 Er fragt also nicht nach einem zusätzlichen STLS?

Wie oben gezeigt: nein tut er nicht.
Probier mal die Sache mit stop  start... Sollte helfen.



Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Jan Kohnert
On Wed, 30 Aug 2006 15:44:02 +0200, Andreas Hergesell wrote
 Am Mittwoch, 30. August 2006 14:37 schrieb Evgeni Golov:

  Hast du denn deinen Client auch drauf angewiesen, explizit SSL zu
  nutzen? Den meisten muss man das unter androhung der
  Deinstallation erklären, weil die das sonst ned raffen ;-)
 
 Naja, das Häkchen Use secure connection (SSL) ist gesetzt. Und dann 
 wird der Port automatisch auf 995 geändert.
 
 Mit Kmail geht es wohl auch nicht. Kmail versuchte es auf Port 110. 
 Und da gings. Auf 995 gehts auch nicht.

Das ist aber kein Fehler in KMail, sondern in Thunderbird. POP3 over SSL auf
Port 995 ist wie IMAP over SSL auf Port 993 und SMTP over SSL 465 *uralt*. Die
neuen Varianten (sind auch schon ein paar Jaehrchen alt) nutzen TLS auf
*demselben* Port wie die unverschluesselte Variante (naemlich 110, 143 und
25).  Die verschluesselte Verbindung wird dabei dann eben ueber ein starttls
geregelt. Nur haben das die Thunderbird-Entwickler irgendwie noch nicht
geschnallt... Ich kann nur hoffen das das nicht solange dauert, wie die
Geschichte mit der Maillinglistenunterstuetzung. ;)

P.S.: Wobei du natuerlich KMail auch sagen kannst, es soll auf Port 995 ueber
SSL die Nachrichten holen. :-P

-- 
MfG Jan

Open WebMail Project (http://openwebmail.org)


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Andreas Hergesell
Am Mittwoch, 30. August 2006 16:04 schrieb Evgeni Golov:
 On Wed, 30 Aug 2006 15:44:02 +0200 Andreas Hergesell

  Mit Kmail geht es wohl auch nicht. Kmail versuchte es auf Port
  110. Und da gings. Auf 995 gehts auch nicht.

 Dann ist bei dir etwas kaputt [tm].
 Auf 995 muss plain-SSL ohne TLS gehen.
 Auf 110 muss plain oder mit TLS gehen.

BTW: Ist TLS nicht gleich SSLv3 ?


   Probier mal bitte folgendes:
   # openssl s_client -host dein.mail.de -port 995
  
   Kommt da als letzte Zeile +OK Hello there. ?
 
  Ja.
  [schnipp]
  +OK Hello there.
  CAPA
  +OK Here's what I can do:
  SASL LOGIN PLAIN CRAM-MD5 CRAM-SHA1
  STLS

    kommt hier nicht

  TOP
  USER
  LOGIN-DELAY 10
  PIPELINING
  UIDL
  IMPLEMENTATION Courier Mail Server
  .
  USER
  -ERR TLS required to log in.

[14:14]server:/etc/courier# grep -v # pop3d-ssl
   
SSLPORT=995
SSLADDRESS=0
SSLPIDFILE=/var/run/courier/pop3d-ssl.pid
POP3DSSLSTART=YES
POP3_STARTTLS=YES
POP3_TLS_REQUIRED=0
COURIERTLS=/usr/bin/couriertls
TLS_PROTOCOL=SSL3
TLS_STARTTLS_PROTOCOL=TLS1
TLS_CERTFILE=/etc/courier/pop3d.pem
TLS_VERIFYPEER=NONE
TLS_CACHEFILE=/var/lib/courier/couriersslcache
TLS_CACHESIZE=524288
MAILDIRPATH=Maildir
  
   Sieht bei mir so aus:
   prefix=/usr
   exec_prefix=/usr
   SSLPORT=995
   SSLADDRESS=meine.ip
   SSLPIDFILE=/var/run/courier/pop3d-ssl.pid
   POP3DSSLSTART=YES
 
  Bei dir fehlt POP3_STARTTLS=YES.
  Wenn ich das bei mir rausnehme ändert sich leider nix.

Wenn man restart benutzt...


 Was mich an folgendes erinnert:
 das init-Script vom imap-ssl ist dermaßen broken, dass ein
 'restart' nix macht und der Server entsprechend die conf ned neu
 liest. Explizites stop und dann start geht wunderbar...
 Ob das beim pop3-sll auch so ist?
 Nach einem Blick in das Script: ja es ist :(

Oh ja ist es!


   Hier schon ;-)
 
  Er fragt also nicht nach einem zusätzlichen STLS?

 Wie oben gezeigt: nein tut er nicht.
 Probier mal die Sache mit stop  start... Sollte helfen.

In der Tat! Nach einem stop  start kommt folgendes:

+OK Hello there.
CAPA
+OK Here's what I can do:
SASL LOGIN PLAIN CRAM-MD5 CRAM-SHA1
TOP
USER
LOGIN-DELAY 10
PIPELINING
UIDL
IMPLEMENTATION Courier Mail Server
.
USER
-ERR Invalid command.

Ein Login mit KMail/Mozilla via 995 funktioniert nun einwandfrei.


Ein herzliches Dankeschön an dich!

Andreas




Re: Courier pop3-ssl

2006-08-30 Diskussionsfäden Andreas Hergesell
Hallo Jan,

Am Mittwoch, 30. August 2006 16:16 schrieb Jan Kohnert:
 On Wed, 30 Aug 2006 15:44:02 +0200, Andreas Hergesell wrote

  Am Mittwoch, 30. August 2006 14:37 schrieb Evgeni Golov:
   Hast du denn deinen Client auch drauf angewiesen, explizit
   SSL zu nutzen? Den meisten muss man das unter androhung der
   Deinstallation erklären, weil die das sonst ned raffen ;-)
 
  Naja, das Häkchen Use secure connection (SSL) ist gesetzt. Und
  dann wird der Port automatisch auf 995 geändert.
 
  Mit Kmail geht es wohl auch nicht. Kmail versuchte es auf Port
  110. Und da gings. Auf 995 gehts auch nicht.

 Das ist aber kein Fehler in KMail, sondern in Thunderbird. 

Weder noch, denn keines der beiden kann auf 995 noch ein starttls 
ausführen. Ist ja auch logisch, nur haben Änderungen in den 
Konfigurationsdateien keine Auswirkung wenn 
man /etc/init.d/courier-pop-ssl restart ausführt.
Erst ein stop und anschließendes start liest die Configs neu ein.

Ziemlich ärgerlicher Bug!

 POP3 
 over SSL auf Port 995 ist wie IMAP over SSL auf Port 993 und SMTP
 over SSL 465 *uralt*. Die neuen Varianten (sind auch schon ein
 paar Jaehrchen alt) nutzen TLS auf *demselben* Port wie die
 unverschluesselte Variante (naemlich 110, 143 und 25).  Die
 verschluesselte Verbindung wird dabei dann eben ueber ein
 starttls geregelt. 

Deshalb hat es mit Kmail auch funktioniert. (Nur habe ich nicht auf 
den Port geachtet, und deshalb hat Kmail über Port 110 erfolgreich 
Emails abrufen können.)


 Nur haben das die Thunderbird-Entwickler 
 irgendwie noch nicht geschnallt... Ich kann nur hoffen das das
 nicht solange dauert, wie die Geschichte mit der
 Maillinglistenunterstuetzung. ;)

Wohl wahr.



 P.S.: Wobei du natuerlich KMail auch sagen kannst, es soll auf
 Port 995 ueber SSL die Nachrichten holen. :-P

Das ist jetzt egal :-)


 --
 MfG Jan


Viele Grüße

Andreas



Re: courier-imapd-ssl auf falschem Port

2006-08-28 Diskussionsfäden Andre Timmermann
Ist jetzt als Bug 385006 in der Datenbank.

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=385006

Andre

-- 
BOFH-excuse of the day: Power Company having EMP problems with their
reactor


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Courier pop3-ssl

2006-08-28 Diskussionsfäden Andreas Hergesell
Hallo zusammen,

Ich habe auf einem Sarge-Server Courier laufen.

Damit die Passwörter nur verschlüsselt übertragen werden, habe ich  
POP3_TLS_REQUIRED=1 in
/etc/courier/pop3d-ssl gesetzt.

Mit Kmail habe ich keine Probleme, 
Thunderbird hingegen quittiert meinen Versuch mit TLS required to 
log in.

Es tauchen bei diesem Versuch _keine_ Logmeldungen in /v/l/mail.info 
auf.

Nach ein wenig Suchen mit Google fand ich folgenden Bug:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=284327

Leider hilft mir das nicht weiter.

Wer kann mir helfen, auch mit Mozilla meine Emails verschlüsselt 
abzurufen?

Andreas



courier-imapd-ssl auf falschem Port

2006-08-27 Diskussionsfäden Andre Timmermann
Hallo Liste,

ich hatte das Problem, dass mein courier-imapd-ssl nach einem Upgrade
(debian SID) vor einiger Zeit nicht mehr lief.

Heute habe ich mich mal ans Debugging gesetzt und bin auf folgendes
gestossen:

In der /etc/courier/imapd-ssl steht der Port, der benutzt werden soll:
993. Der Dienst lief aber auf Port 585, das hat mein Evolution natürlich
nicht erwartet.

Es lag an meiner modifizierten /etc/services. Dort war folgendes
eingetragen:

imap4-ssl 585/tcp   IMAP4+SSL (use 993 instead)
imap4-ssl 585/udp   IMAP4+SSL (use 993 instead)
imaps 993/udp   imap4 protocol over TLS/SSL
imaps 993/tcp   imap4 protocol over TLS/SSL

Nachdem ich die beiden Zeilen mit imap4-ssl rausgenommen habe, lief der
Dienst wieder auf 993. 

Jetzt kommt die Frage: wieso wurde der Dienst auf 585 gestartet, obwohl
explizit 993 in der Konfigurationsdatei angegeben war? Ist das ein Bug
im Paket oder so gewollt?

Greetz,
Andre

-- 
BOFH-excuse of the day: Change in Earth's rotational speed



Re: archivemail und IMAP SSL

2006-08-14 Diskussionsfäden Christian Brabandt
Hallo Joerg!

Joerg Lange schrieb am Sonntag, den 13. August 2006:
 ich versuche mit archivemail auf meinen IMAP Server draufzukommen. Ich habe
 nur IMAP SSL aktiv, also nur Port 993.
 
 Bei Google und auf der manpage hab ich nix gefunden.
 $ archivemail -V
 archivemail v0.6.1

AFAIK kann Archivemail noch nicht so lange imaps:
,[ head /usr/share/doc/archivemail/changelog ]-
| Version 0.6.2   - 27 June 2006
|* add -F/--filter-append option to append an arbitrary string to the IMAP 
|  filter string
|* don't delete more than a certain number of messages at a time. The max 
|  command len is limited. Fixes bug 942403 (Archiving large IMAP folders 
fails)
|* add SSL support per imaps URL (after patch by Tobias Gruetzmacher)
|* add -P/--pwfile option to supply the IMAP password, so it does not end 
up in 
|  the shell history
|* Fix SyntaxWarning: assignment to None (bug #843890)
|* Use the archive cut date rather than the actual time with the --suffix
|  option. (Thanks Manuel Estrada Sainz)
`


 Any ideas?

Auf localhost IMAP anbieten und per ssh tunneln?

Grüße,
Christian
-- 
Hinter jeder Frau im Nerz steht eine andere, die darüber witzelt, wo
sie ihn her hat.
-- Inge Meysel



Re: archivemail und IMAP SSL

2006-08-14 Diskussionsfäden Christian Schmidt
Hallo Christian,

Christian Brabandt, 14.08.2006 (d.m.y):

 Joerg Lange schrieb am Sonntag, den 13. August 2006:
 
  Any ideas?
 
 Auf localhost IMAP anbieten und per ssh tunneln?

Oder alternativ mit stunnel arbeiten.

Gruss,
Christian Schmidt

-- 
Aber: Ein ungeschlachter Schlagbaum vor dem Tore der Erwartung.
-- Ludiwg Bechstein (Arabesken)


signature.asc
Description: Digital signature


archivemail und IMAP SSL

2006-08-13 Diskussionsfäden Joerg Lange
Hi,

ich versuche mit archivemail auf meinen IMAP Server draufzukommen. Ich habe nur IMAP SSL aktiv, also nur Port 993.

Wie kann ich darauf mit archivemail zugreifen?

Test1:
$archivemail imap://user:[EMAIL PROTECTED]/INBOX
-- socket.error: (111, 'Connection refused') (Das ist okay)

Test2:
$archivemail imap://user:[EMAIL PROTECTED]:imaps/INBOX
-- socket.gaierror: (-2, 'Name or service not known')

Test3:

$archivemail imap://user:[EMAIL PROTECTED]:993/INBOX
-- socket.gaierror: (-2, 'Name or service not known')

Bei Google und auf der manpage hab ich nix gefunden.
$ archivemail -Varchivemail v0.6.1

(debian stable)

Any ideas?


Re: archivemail und IMAP SSL

2006-08-13 Diskussionsfäden Thomas Kosch

Am 13.08.2006 um 19:58 schrieb Joerg Lange:


Hi,

ich versuche mit archivemail auf meinen IMAP Server draufzukommen.  
Ich habe nur IMAP SSL aktiv, also nur Port 993.


kann dein archivmail überhaupt imaps?

http://sourceforge.net/tracker/index.php? 
func=detailaid=892813group_id=49630atid=456912


ttyl8er, t.k.

smime.p7s
Description: S/MIME cryptographic signature


Re: Apache-ssl und subdomains

2006-07-03 Diskussionsfäden Daniel Schulz
Hallo,

Martin Reising [EMAIL PROTECTED] schrieb:
  Kurzum: Für jede Domain muss ein eigenes SSL-Zertifkat erstellt und
  benutzt werden.
 
 In der Theorie, aber
 
 http://wiki.cacert.org/wiki/VhostTaskForce?highlight=%28vhost%29
 
 erklärt wie man mehr als eine Domain in einem SSL-Zertifikat
 unterbringt und liefert die passenden Scripte gleich mit.

Danke für die Antworten. Ich werde es entweder so machen oder einfach
redirects von normalen subdomains auf https://domain.net/ordner/
setzen, das reicht eigentlich auch zu.

Daniel


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Apache-ssl und subdomains

2006-06-30 Diskussionsfäden Martin Reising
On Fri, Jun 30, 2006 at 12:30:26AM +0200, Dejan Milosavljevic wrote:

 Kurzum: Für jede Domain muss ein eigenes SSL-Zertifkat erstellt und
 benutzt werden.

In der Theorie, aber

http://wiki.cacert.org/wiki/VhostTaskForce?highlight=%28vhost%29

erklärt wie man mehr als eine Domain in einem SSL-Zertifikat
unterbringt und liefert die passenden Scripte gleich mit.

-- 
Nicht Absicht unterstellen, wenn auch Dummheit ausreicht!


pgp85d4dM99MS.pgp
Description: PGP signature


Apache-ssl und subdomains

2006-06-29 Diskussionsfäden Daniel Schulz
Hallo,

ich versuche gerade, mit meinem apache-ssl Subdomains hinzubekommen.
Er sagt allerdings in der Log:

[crit] Attempt to reinitialise SSL for server x.org

Mein Ziel ist folgendes. Wenn ich im Browser die Adresse

foo.domain123.org

eingebe, möchte ich, dass er zu SSL wechselt, also zu:

https://foo.domain123.org

Das erreiche ich mit (oder lief zumindest mit der kompletten Domain
bisher so, dh. ALLES wurde auf SSL geschickt):

VirtualHost *:80
ServerName foo.domain123.org
Redirect permanent / https://foo.domain123.org/
/VirtualHost

Wenn ich aber foo2.domain123.org eingebe, möchte ich, dass er nicht zu
SSL wechselt.

Kurz um, ich möchte mit einer Domain, einer IP und einem SSL-Zertifikat
gemischte Subdomains und Ordner entweder mit oder ohne SSL laufen
lassen - ist das so überhaupt möglich? Was will er mir mit der
Fehlermeldung sagen?

Daniel


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



SSL-Problem mit Courier

2006-06-29 Diskussionsfäden Martin Müller - Rudolf Hausstein OHG

Hallo!

Seit einiger Zeit erhalte ich folgende Fehlermeldung im mail.info-Log 
wenn ich versuche mit Thunderbird mein IMAP-Postfach abzurufen:



imaplogin: couriertls: connect: error:1408F10B:SSL 
routines:SSL3_GET_RECORD:wrong version number



Diverse Hints aus dem Netz meinen, ich soll doch mal 
/etc/courier/imapd-ssl auf folgende Inhalte kontrollieren:


TLS_PROTOCOL=SSL3
TLS_STARTTLS_PROTOCOL=TLS1


Da diese Werte bei mir eingetragen sind, und der Login schon tadellos 
geklappt hatte, frag ich mich was da los sein kann.



Habt Ihr Ideen?



LG, Martin


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSL-Problem mit Courier

2006-06-29 Diskussionsfäden Evgeni Golov
On Thu, 29 Jun 2006 16:43:53 +0200 Martin Müller - Rudolf Hausstein
OHG [EMAIL PROTECTED] wrote:

 Seit einiger Zeit erhalte ich folgende Fehlermeldung im mail.info-Log 
 wenn ich versuche mit Thunderbird mein IMAP-Postfach abzurufen:
 
 imaplogin: couriertls: connect: error:1408F10B:SSL 
 routines:SSL3_GET_RECORD:wrong version number
 
 Diverse Hints aus dem Netz meinen, ich soll doch mal 
 /etc/courier/imapd-ssl auf folgende Inhalte kontrollieren:
 
 TLS_PROTOCOL=SSL3
 TLS_STARTTLS_PROTOCOL=TLS1
 
 Da diese Werte bei mir eingetragen sind, und der Login schon tadellos 
 geklappt hatte, frag ich mich was da los sein kann.

Hast du zum gleichen Thema meine Mail an diese Liste gelesen?

Subject: courier-imap-ssl nach dem letzten security Update kaputt?
Message-ID: [EMAIL PROTECTED]
Date: Mon, 26 Jun 2006 08:02:29 +0200

Ich musste ein explizites stop/start machen, danach lief es...



Re: Apache-ssl und subdomains

2006-06-29 Diskussionsfäden Dejan Milosavljevic

Daniel Schulz schrieb:


Hallo,

ich versuche gerade, mit meinem apache-ssl Subdomains hinzubekommen.
Er sagt allerdings in der Log:

[crit] Attempt to reinitialise SSL for server x.org

Mein Ziel ist folgendes. Wenn ich im Browser die Adresse

foo.domain123.org

eingebe, möchte ich, dass er zu SSL wechselt, also zu:

https://foo.domain123.org

Das erreiche ich mit (oder lief zumindest mit der kompletten Domain
bisher so, dh. ALLES wurde auf SSL geschickt):

VirtualHost *:80
   ServerName foo.domain123.org
   Redirect permanent / https://foo.domain123.org/
/VirtualHost

Wenn ich aber foo2.domain123.org eingebe, möchte ich, dass er nicht zu
SSL wechselt.

Kurz um, ich möchte mit einer Domain, einer IP und einem SSL-Zertifikat
gemischte Subdomains und Ordner entweder mit oder ohne SSL laufen
lassen - ist das so überhaupt möglich? Was will er mir mit der
Fehlermeldung sagen?

Daniel


 


Hallo Daniel,

denk daran, daß ein SSL-Zertifikat immer nur für eine Domain gültig ist, 
das ist in der Regel die Domain, die im CN (Common Name) des 
SSL-Zertifikats angegeben ist.
Wenn im CN des Zertifikats z.B. foo.domain123.org angegeben ist, wirst 
Du nur auf genau diese eine Domain per HTTPS zugreifen können.

Für foo2.domain123.org wirst Du ein eigenes SSL-Zertifikat benötigen.

Kurzum: Für jede Domain muss ein eigenes SSL-Zertifkat erstellt und 
benutzt werden.


Gruß
Dejan


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



courier-imap-ssl nach dem letzten security Update kaputt?

2006-06-26 Diskussionsfäden Evgeni Golov
Morgens,

ich hab gestern Abend das Update auf 3.0.8-4sarge5 vollzogen und seit
dem kann ich keine IMAPS Verbindungen über Port 993 aufbauen. POP3S
über Port 995 geht wunderbar, genauso IMAP über 143 mit STARTTLS.
Im Log vom courier sehe ich bei Verbindungsversuch folgende Meldung:

imapd-ssl: couriertls: accept:
error:1408F10B:SSL routines:SSL3_GET_RECORD:wrong version number

Laut Tante Gurgel, soll ich gucken, dass die folgende Werte
in /e/c/imapd-ssl auf ihren defaults sind:

TLS_PROTOCOL=SSL3
TLS_STARTTLS_PROTOCOL=TLS1

Was sie leider auch sind, und es geht trotzdem nicht :(

Mir ist da folgendes noch aufgefallen:

openssl s_client -connect IP:995 
- POP3S - funktioniert tadellos

openssl s_client -connect IP:993
- IMAPS - funktioniert nicht, openssl sagt write:errno=104

openssl s_client -tsl1 -connect IP:993
- IMAPS mit TLS1 Zwang - funktioniert...

openssl s_client -ssl3 -connect IP:993
- IMAPS mit SSLv3 Zwang - funktioniert nicht, Meldung:
5284:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake
failure:s3_pkt.c:1057:SSL alert number 40
5284:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake
failure:s3_pkt.c:534:

Es scheint also, als ob der auf Port 993 nicht selber weiß, mit welchem
Protokoll er arbeiten soll, auf 995 aber schon...

Kann da jemand ein bisschen Licht ins Dunkle bringen? Ich komm nicht
weiter, sowohl Zertifikat als auch Config sollten 100% i.O. sein...

-- 
   ^^^| Evgeni -SargentD- Golov ([EMAIL PROTECTED])
 d(O_o)b  | PGP-Key-ID: 0xAC15B50C
  -|-   | WWW: http://www.die-welt.net   ICQ: 54116744
   / \| IRC: #sod @ irc.german-freakz.net

Fuer windows hab keine Zeit weil wenn ich nachhause komm will ich
lieber poppen und nich noch mein OS reparieren (Therion -
german-freakz.net)


pgptoGh1tlKeK.pgp
Description: PGP signature


[SOLVED] courier-imap-ssl nach dem letzten security Update kaputt?

2006-06-26 Diskussionsfäden Evgeni Golov
On Mon, 26 Jun 2006 08:02:29 +0200
Evgeni Golov [EMAIL PROTECTED] wrote:

 ich hab gestern Abend das Update auf 3.0.8-4sarge5 vollzogen und seit
 dem kann ich keine IMAPS Verbindungen über Port 993 aufbauen. POP3S
 über Port 995 geht wunderbar, genauso IMAP über 143 mit STARTTLS.
 Im Log vom courier sehe ich bei Verbindungsversuch folgende Meldung:
 
 imapd-ssl: couriertls: accept:
 error:1408F10B:SSL routines:SSL3_GET_RECORD:wrong version number
 
 Laut Tante Gurgel, soll ich gucken, dass die folgende Werte
 in /e/c/imapd-ssl auf ihren defaults sind:
 
 TLS_PROTOCOL=SSL3
 TLS_STARTTLS_PROTOCOL=TLS1
 
 Was sie leider auch sind, und es geht trotzdem nicht :(

Naja, waren nicht, aber sind mittlerweile. Allerdings hat
courier-imap-ssl die conf nicht neugeladen /etc/init.d/courier-imap-ssl
restart funktioniert leider nicht (Bug #310131). Mit stop  start gehts
dann. Ich könnt kotzen. Vorallem weil der Bug schon seit über einem
Jahr bekannt ist...



SSL-/TLS-Zertifkate mit qualifizierter Signatur unterschreiben

2006-05-30 Diskussionsfäden Hannes H.

Guten Morgen :-)

Nachdem ich schon in einschlägigen Foren nachgefragt habe und auch
Google keine Antwort liefert, möchte ich kurzerhand auf die geballte
Ladung Wissen dieser Maillist zurückgreifen:

Hat jemand eine Idee, ob man SSL/TLS-Zertifikate mit einer
qualifizierten Signatur (gem. SignaturG) unterschreiben kann? Ich hab
ein, zwei Einsatzbereiche wo ich nicht auf SSL-Zertifikate verzichten
möchte sich aber die Investition in ein richtiges sich nicht lohnt.
Deshalb bin ich auf die Idee gekommen. Hat das vielleicht sogar schon
jemand gemacht?

Danke schon mal im Voraus!
#Hannes#



Re: SSL-/TLS-Zertifkate mit qualifizierter Signatur unterschreiben

2006-05-30 Diskussionsfäden Christian Frommeyer
Am Dienstag 30 Mai 2006 08:51 schrieb Hannes H.:
 Hat jemand eine Idee, ob man SSL/TLS-Zertifikate mit einer
 qualifizierten Signatur (gem. SignaturG) unterschreiben kann?

Wieso nicht? Ob das dann aber was bringt hängt davon ab ob der Browser 
das prüfen kann. Ich vermute aber mal das den meisten Browsern 
üblicherweise die passenden Zertifikate fehlen.

 Ich hab ein, zwei Einsatzbereiche wo ich nicht auf SSL-Zertifikate
 verzichten möchte sich aber die Investition in ein richtiges sich
 nicht lohnt. 

Was ist denn ein richtiges? Schau Dir evtl. mal www.cacert.org an.

Gruß Chris

-- 
A: because it distrupts the normal process of thought
Q: why is top posting frowned upon



Re: SSL-/TLS-Zertifkate mit qualifizierter Signatur unterschreiben

2006-05-30 Diskussionsfäden Hannes H.

Am 30.05.06 schrieb Christian Frommeyer [EMAIL PROTECTED]:

Wieso nicht? Ob das dann aber was bringt hängt davon ab ob der Browser
das prüfen kann. Ich vermute aber mal das den meisten Browsern
üblicherweise die passenden Zertifikate fehlen.


Abgesehen davon, dass ich noch immer die Hoffnung habe, dass das
Stamm-Zertifikat für die Qualifizierten Signaturen in die Browser
übernommen werden möchte ich den Usern ganz einfach die Möglichkeit
geben die Unterschrift mittels Fingerprint zu überprüfen - wenn es
denen ein Anliegen ist.


Was ist denn ein richtiges? Schau Dir evtl. mal www.cacert.org an.


Zum beispiel eines von VeriSign für das man - zumindest als ich das
letze Mal nagsehen hab - fast 900 Euro bezahlt.

#Hannes#



Re: SSL-/TLS-Zertifkate mit qualifizierter Signatur unterschreiben

2006-05-30 Diskussionsfäden Joerg Zimmermann
Hi,

Hannes H. wrote:
 Am 30.05.06 schrieb Christian Frommeyer [EMAIL PROTECTED]:
[..]

 Abgesehen davon, dass ich noch immer die Hoffnung habe, dass das
 Stamm-Zertifikat für die Qualifizierten Signaturen in die Browser
 übernommen werden möchte ich den Usern ganz einfach die Möglichkeit
 geben die Unterschrift mittels Fingerprint zu überprüfen - wenn es
 denen ein Anliegen ist.
 
 Was ist denn ein richtiges? Schau Dir evtl. mal www.cacert.org an.
 
 Zum beispiel eines von VeriSign für das man - zumindest als ich das
 letze Mal nagsehen hab - fast 900 Euro bezahlt.

Was ist denn an cacert-Zertifikaten nicht richtig (ausser das sie
kein Geld kosten)?

-Jörg


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSL-/TLS-Zertifkate mit qualifizierter Signatur unterschreiben

2006-05-30 Diskussionsfäden Til Obes

Hannes H. schrieb:

Zum beispiel eines von VeriSign für das man - zumindest als ich das
letze Mal nagsehen hab - fast 900 Euro bezahlt.


Falls es einfach nur darum geht, dass keine Meldung beim Browser kommt,
es gibt Zertifikate, deren Stammzertifikat in jedem Browser drin ist,
ab 70(?) Euro.

MfG
Til

PS: Kannst auch gerne ne PM schicken


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSL-/TLS-Zertifkate mit qualifizierter Signatur unterschreiben

2006-05-30 Diskussionsfäden Hannes H.

Am 30.05.06 schrieb Joerg Zimmermann [EMAIL PROTECTED]:

[..]
Was ist denn an cacert-Zertifikaten nicht richtig (ausser das sie
kein Geld kosten)?
[..]


Bis gerade eben wusste ich garnicht, dass es sowas gibt ;-)


Falls es einfach nur darum geht, dass keine Meldung beim
Browser kommt, es gibt Zertifikate, deren Stammzertifikat
in jedem Browser drin ist, ab 70(?) Euro.


Auch wenn mir das eigentlich egal ist - wo gibt's die? Und was ist der
Unterschied zu 900 Euro-Dingern?

#Hannes#


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSL-/TLS-Zertifkate mit qualifizierter Signatur unterschreiben

2006-05-30 Diskussionsfäden Til Obes

Hannes H. schrieb:

Auch wenn mir das eigentlich egal ist - wo gibt's die? Und was ist der
Unterschied zu 900 Euro-Dingern?


Der Hauptunterschied ist der Grad der Überprüfung der angegebenen
Daten und die Höhe der Versicherungssumme, falls die Daten doch
nicht stimmen.
Solche Zertifikate gibt es bei diversen Resellern, z.B. bei mir ;)

MfG Til


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSL-/TLS-Zertifkate mit qualifizierter Signatur unterschreiben

2006-05-30 Diskussionsfäden Hannes H.

Am 30.05.06 schrieb Ulf Leichsenring [EMAIL PROTECTED]:

[..]
[..] Jeder Browser, der
SSL/TLS korrekt implementiert hat, muss ein so unterschriebenes
Server-Zertifikat als ungültig und nicht vertrauenswürdig zurückweisen.


Das natürlich. Aber könnte ein User - wenn ich den Fingerprint von
meinem Zertifikat veröffentliche - kontrollieren ob das ICH
unterschrieben hab. Und wenn er aTrust vertraut, dann vertraut er auch
darauf, dass ich es bin. Oder hab ich einen Denkfehler?

#Hannes#



Re: SSL-/TLS-Zertifkate mit qualifizierter Signatur unterschreiben

2006-05-30 Diskussionsfäden Christian Frommeyer
Am Dienstag 30 Mai 2006 13:43 schrieb Hannes H.:
 Das natürlich. Aber könnte ein User - wenn ich den Fingerprint von
 meinem Zertifikat veröffentliche - kontrollieren ob das ICH
 unterschrieben hab. Und wenn er aTrust vertraut, dann vertraut er
 auch darauf, dass ich es bin. Oder hab ich einen Denkfehler?

Im Prinzip ja. Aber ich kenne keinen der sowas macht. Die meisten Leute 
klicken einfach auf OK, Ignorieren oder was sonst so angeboten wird.

Gruß Chris

-- 
A: because it distrupts the normal process of thought
Q: why is top posting frowned upon



Re: ftpclient mit ssl-Unterstuetzung

2006-05-22 Diskussionsfäden Lars Schimmer
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

stefan wrote:
 Hallo,
 
 http://kasablanca.berlios.de/

Kasablanca tut recht gut, auch ohne Abstürze bisher.
Allerdings imho keine 64bit .debs (selber gebaut hab ich) und die
Weiterentwicklung ist imho auch etwas schleppend.
Und die Queue Verwaltung ist nicht optimal.

KFTPGrabber sieht auch nett aus, stürzt aber leider öfter mal ab.


 Gruß
 
 Stefan


MfG,
Lars Schimmer
- --
- -
TU Graz, Institut für ComputerGraphik  WissensVisualisierung
Tel: +43 316 873-5405   E-Mail: [EMAIL PROTECTED]
Fax: +43 316 873-5402   PGP-Key-ID: 0x4A9B1723
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iD8DBQFEcXFpmWhuE0qbFyMRAqP6AJ4uKmmLB5KgGlrciudik9uPbpQkqQCgkHAc
XYuAVc7hh2OqrVL25qZSF9M=
=miPK
-END PGP SIGNATURE-


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



ftpclient mit ssl-Unterstuetzung

2006-05-19 Diskussionsfäden wolfgang friedl
Hallo,

kennt jemand einen einen ftp client mit GUI, der FTP via SSL unterstuetzt?
Ich habe in dieser Hinsicht nur das kommerzielle Programm IglooFTP Pro
gefunden.
Filezilla gibt es als nightly build f. Linux, allerdings crasht es mit
einer solchen Freude, sodass ich mir nicht vorstellen kann, das damit
hinzubekommen zu koennen (die normale Winversion klappt bei ftp/ssl
aber wunderbar).

Danke fuer Tipps [ +das rege feedback zum kpgp thread seinerzeit]
lg,

-- 
###
   #   #
# #
  wolfgang
# #
   #   #friedl


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: ftpclient mit ssl-Unterstuetzung

2006-05-19 Diskussionsfäden stefan

Hallo,

http://kasablanca.berlios.de/

Gruß

Stefan

 Hallo,

 kennt jemand einen einen ftp client mit GUI, der FTP via SSL unterstuetzt?
 Ich habe in dieser Hinsicht nur das kommerzielle Programm IglooFTP Pro
 gefunden.
 Filezilla gibt es als nightly build f. Linux, allerdings crasht es mit
 einer solchen Freude, sodass ich mir nicht vorstellen kann, das damit
 hinzubekommen zu koennen (die normale Winversion klappt bei ftp/ssl
 aber wunderbar).

 Danke fuer Tipps [ +das rege feedback zum kpgp thread seinerzeit]
 lg,

 --
 ###
#   #
 # #
   wolfgang
 # #
#   #friedl


pgpeNGkx6rhPy.pgp
Description: PGP signature


Re: jabberd und ssl support

2006-05-14 Diskussionsfäden Claus Malter
Servus Frank,

Frank Terbeck wrote:
 Claus Malter sprayen.de:
 Aber Sourcen scheinen keine vorhanden zu sein (apt-get source
 jabber).
 
 Hat zwar mit deinem eigentlichen Problem nichts zu tun, aber das
 sollte funktionieren, wenn man passende deb-src Zeilen in seiner
 'sources.list' hat. Hier funktioniert es wie erwartet.

deb-src http://security.debian.org/ stable/updates main contrib non-free

# apt-get source jabber
Reading Package Lists... Done
Building Dependency Tree... Done
E: Unable to find a source package for jabber

 
 Gruss, Frank
 

Claus


-- 
Claus Malter debian sprayen dot de
GnuPG-ID: 0x08B86210 http://wwwkeys.de.pgp.net
Blog: http://claus.freakempire.de/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: jabberd und ssl support

2006-05-14 Diskussionsfäden Claus Malter
Danke,

Claus Malter wrote:
 [...]

 Meine Frage ist jetzt, wie ich heraus finden kann, ob das Debian Paket
 von jabber mit SSL Support kompiliert wurde.
 apt-cache show jabberd

 da müsste dann bei Depends irgendwo libssl stehen, oder

 ldd /usr/sbin/jabberd

 ausprobieren und schauen ob dort libssl* libraries verwendet werden. 
 Wenn nicht, dann ist kein SSL support dabei.
 
 jabberd ist mit den SSL libaries verlinkt.
 
 Dann frage ich mich wirklich wieso die SSL Verbindung nicht geht. Wie
 gesagt, jabberd lauscht nicht auf dem SSL Port (mit netstat und nmap)
 geprüft.
 
 [...]
 
 Auszuüge aus der jabber.xml:
 
 ssl port='5223'192.168.100.250/ssl
 
 ssl
   key ip='192.168.100.250'/etc/jabber/server.pem/key
 /ssl
 
 Im Debug Modus als auch in den Log-Dateien gibt es keine Anzeichen oder
 Anhaltspunkte, wieso der SSL Support nicht funktioniert.


Tja das Problem war schlichtweg, dass ich nicht bemerkt habe, dass in
der jabber.xml der Teil mit dem SSL-Port auskommentiert ist mit den
berühmten !-- --. Da es weiter oben und unterhalb der nötigen
Einstellung war, habe ich es nicht gesehen.

Dumm von mir, deswegen gleich die ML zu nerven.

 Vielen Dank für Eure Hilfe,
 
 Claus
 
 

-- 
Claus Malter debian sprayen dot de
GnuPG-ID: 0x08B86210 http://wwwkeys.de.pgp.net
Blog: http://claus.freakempire.de/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: jabberd und ssl support

2006-05-14 Diskussionsfäden Frank Terbeck
Claus Malter [EMAIL PROTECTED]:
 Frank Terbeck wrote:
  Claus Malter sprayen.de:
  Aber Sourcen scheinen keine vorhanden zu sein (apt-get source
  jabber).
  
  Hat zwar mit deinem eigentlichen Problem nichts zu tun, aber das
  sollte funktionieren, wenn man passende deb-src Zeilen in seiner
  'sources.list' hat. Hier funktioniert es wie erwartet.
 
 deb-src http://security.debian.org/ stable/updates main contrib non-free
 
 # apt-get source jabber
 E: Unable to find a source package for jabber

Tag Klaus,

Ist das die einzige 'deb-src' Zeile? Also nur die zu 'stable/updates'?
Versuch mal:
deb-src http://ftp.de.debian.org/debian stable main contrib non-free

Gruss, Frank


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: jabberd und ssl support

2006-05-14 Diskussionsfäden Claus Malter
Hallo Frank,

Frank Terbeck wrote:
 Claus Malter sprayen.de:
 Aber Sourcen scheinen keine vorhanden zu sein (apt-get source
 jabber).
 Hat zwar mit deinem eigentlichen Problem nichts zu tun, aber das
 sollte funktionieren, wenn man passende deb-src Zeilen in seiner
 'sources.list' hat. Hier funktioniert es wie erwartet.
 deb-src http://security.debian.org/ stable/updates main contrib non-free

 # apt-get source jabber
 E: Unable to find a source package for jabber
 
 Tag Klaus,

Ceh-Laus bitte ;)

 
 Ist das die einzige 'deb-src' Zeile? Also nur die zu 'stable/updates'?
 Versuch mal:
 deb-src http://ftp.de.debian.org/debian stable main contrib non-free

Meine geistige Leistung heute Morgen lässt zu wünschen übrig =) Mit der
von Dir geschrieben Zeile geht es natürlich. Ist ja klar, dass er auf
dem security Server nicht das Gesuchte findet.

 Gruss, Frank
 

Claus

-- 
Claus Malter debian sprayen dot de
GnuPG-ID: 0x08B86210 http://wwwkeys.de.pgp.net
Blog: http://claus.freakempire.de/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



jabberd und ssl support

2006-05-11 Diskussionsfäden Claus Malter
Hallo,

ich bin gerade dabei den jabber daemon unter Debian Sarge zu testen. Er
funktioniert soweit. Jedoch scheiter ich am SSL Support. Ich habe die
Konfigurationsdateien angepasst und auch ein PEM-Zertifikat erstellt.
Jedoch lauscht der jabberd nicht auf dem SSL Port (5223).

Jetzt habe ich versucht heraus zu finden, ob der jabberd mit SSL Support
kompiliert wurde. Aber Sourcen scheinen keine vorhanden zu sein (apt-get
source jabber).

Meine Frage ist jetzt, wie ich heraus finden kann, ob das Debian Paket
von jabber mit SSL Support kompiliert wurde.

Mit freundlichen Grüßen,

Claus


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: jabberd und ssl support

2006-05-11 Diskussionsfäden Joerg Rieger
On Thu, May 11, 2006 at 10:51:39AM +0200, Claus Malter wrote:
 ich bin gerade dabei den jabber daemon unter Debian Sarge zu testen. Er
 funktioniert soweit. Jedoch scheiter ich am SSL Support. Ich habe die
 Konfigurationsdateien angepasst und auch ein PEM-Zertifikat erstellt.
 Jedoch lauscht der jabberd nicht auf dem SSL Port (5223).
 
 Jetzt habe ich versucht heraus zu finden, ob der jabberd mit SSL Support
 kompiliert wurde. Aber Sourcen scheinen keine vorhanden zu sein (apt-get
 source jabber).
 
 Meine Frage ist jetzt, wie ich heraus finden kann, ob das Debian Paket
 von jabber mit SSL Support kompiliert wurde.

apt-cache show jabberd

da müsste dann bei Depends irgendwo libssl stehen, oder

ldd /usr/sbin/jabberd

ausprobieren und schauen ob dort libssl* libraries verwendet werden. 
Wenn nicht, dann ist kein SSL support dabei.

-- 
LuMriX.net GmbH
http://www.lumrix.net


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: jabberd und ssl support

2006-05-11 Diskussionsfäden Claus Malter
Danke Joerg,

Joerg Rieger wrote:
 On Thu, May 11, 2006 at 10:51:39AM +0200, Claus Malter wrote:
 ich bin gerade dabei den jabber daemon unter Debian Sarge zu testen. Er
 funktioniert soweit. Jedoch scheiter ich am SSL Support. Ich habe die
 Konfigurationsdateien angepasst und auch ein PEM-Zertifikat erstellt.
 Jedoch lauscht der jabberd nicht auf dem SSL Port (5223).

 [...]

 Meine Frage ist jetzt, wie ich heraus finden kann, ob das Debian Paket
 von jabber mit SSL Support kompiliert wurde.
 
 apt-cache show jabberd
 
 da müsste dann bei Depends irgendwo libssl stehen, oder
 
 ldd /usr/sbin/jabberd
 
 ausprobieren und schauen ob dort libssl* libraries verwendet werden. 
 Wenn nicht, dann ist kein SSL support dabei.

jabberd ist mit den SSL libaries verlinkt.

Dann frage ich mich wirklich wieso die SSL Verbindung nicht geht. Wie
gesagt, jabberd lauscht nicht auf dem SSL Port (mit netstat und nmap)
geprüft.

Mein Vorgehen: Ich habe jabber und jabber-common mit apt-get installiert
und die Konfigurationsdateien angepasst. Eine Verbindung auf den
Standardport 5222 funktioniert und ich kann meinen Nick registrieren.
Nun habe ich in der Konfiguration die hinweise aufgenommen, dass man nur
IP Adressen bei der SSL-Konfiguration verwenden darf. So habe ich nun
die jabber.xml angepasst und ein PEM-Zertifikat mit der IP als Common Name.

Auszuüge aus der jabber.xml:

ssl port='5223'192.168.100.250/ssl

ssl
  key ip='192.168.100.250'/etc/jabber/server.pem/key
/ssl

Im Debug Modus als auch in den Log-Dateien gibt es keine Anzeichen oder
Anhaltspunkte, wieso der SSL Support nicht funktioniert.

Vielen Dank für Eure Hilfe,

Claus


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: jabberd und ssl support

2006-05-11 Diskussionsfäden Frank Terbeck
Claus Malter [EMAIL PROTECTED]:
 Aber Sourcen scheinen keine vorhanden zu sein (apt-get source
 jabber).

Hat zwar mit deinem eigentlichen Problem nichts zu tun, aber das
sollte funktionieren, wenn man passende deb-src Zeilen in seiner
'sources.list' hat. Hier funktioniert es wie erwartet.

Gruss, Frank


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: jabberd und ssl support

2006-05-11 Diskussionsfäden reinhold . plew
hallo Claus,

 --- Ursprüngliche Nachricht ---
Datum: 11.05.2006 11:53
Von: Claus Malter [EMAIL PROTECTED]

 Danke Joerg,

 Joerg Rieger wrote:
  On Thu, May 11, 2006 at 10:51:39AM +0200, Claus Malter wrote:
  ich bin gerade dabei den jabber daemon unter Debian Sarge zu testen.
Er
  funktioniert soweit. Jedoch scheiter ich am SSL Support. Ich habe
die
  Konfigurationsdateien angepasst und auch ein PEM-Zertifikat
erstellt.
  Jedoch lauscht der jabberd nicht auf dem SSL Port (5223).
 
  [...]
 
  Meine Frage ist jetzt, wie ich heraus finden kann, ob das Debian
Paket
  von jabber mit SSL Support kompiliert wurde.
 
  apt-cache show jabberd
 
  da müsste dann bei Depends irgendwo libssl stehen, oder
 
  ldd /usr/sbin/jabberd
 
  ausprobieren und schauen ob dort libssl* libraries verwendet werden.
  Wenn nicht, dann ist kein SSL support dabei.

 jabberd ist mit den SSL libaries verlinkt.

 Dann frage ich mich wirklich wieso die SSL Verbindung nicht geht. Wie
 gesagt, jabberd lauscht nicht auf dem SSL Port (mit netstat und nmap)
 geprüft.

 Mein Vorgehen: Ich habe jabber und jabber-common mit apt-get
installiert
 und die Konfigurationsdateien angepasst. Eine Verbindung auf den
 Standardport 5222 funktioniert und ich kann meinen Nick registrieren.
 Nun habe ich in der Konfiguration die hinweise aufgenommen, dass man
nur
 IP Adressen bei der SSL-Konfiguration verwenden darf. So habe ich nun
 die jabber.xml angepasst und ein PEM-Zertifikat mit der IP als Common
Name.

habe zwar noch nie mit JAbber zu tun gehabt,
aber sind die entsprechenden Einträge in der /etc/services vorhanden?

---snip---
# Jabber Ports
jabc5222/tcp  # Unencrypted jabber client-to-server
jabc-ssl5223/tcp  # SSL encrypted jabber client-to-server
jabs2s  5269/tcp  # Jabber server-to-server
---snap---

hth
Reinhold




Re: jabberd und ssl support

2006-05-11 Diskussionsfäden Hans-Georg Bork
Moin,

On Thu, May 11, 2006 at 10:51:39AM +0200, Claus Malter wrote:
 Hallo,
 
 ich bin gerade dabei den jabber daemon unter Debian Sarge zu testen. Er
 funktioniert soweit. Jedoch scheiter ich am SSL Support. Ich habe die
 Konfigurationsdateien angepasst und auch ein PEM-Zertifikat erstellt.
 Jedoch lauscht der jabberd nicht auf dem SSL Port (5223).

IIRC musst Du in c2s.xml ssl-port setzen.

HTH
Gruss
-- hgb


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Apache2 und SSL Zertifikat

2006-04-26 Diskussionsfäden Stephan Weise
Guten nabend allerseits,

ich habe den Apache2 mit SSL laufen, was auch wunderbar funzt.
Nur musste ich nun ein neues Zertifikat beantragen, welches ich
auch dem Apache bekannt gegeben habe.

Leider wird mir, wenn ich nun die Site aufrufe immer noch das alte
abgelaufene Zertifikat angezeigt.

Muss ich da irgendwo einen Cache löschen, oder woran kann das liegen,
das der Apache immer noch das alte Zertifikat ausliefert?

-- 
Mit freundlichen Grüßen
Stephan Weise




Re: Apache2 und SSL Zertifikat

2006-04-26 Diskussionsfäden Hans-Georg Bork
Moin,

On Wed, Apr 26, 2006 at 09:06:12PM +0200, Stephan Weise wrote:
 [...]
 Muss ich da irgendwo einen Cache löschen, oder woran kann das liegen,
 das der Apache immer noch das alte Zertifikat ausliefert?

hast Du nach der Implementierung auch einen vollen restart von apache
gemacht? Ein reload ist manchmal nicht genug ...

Gruss
-- hgb


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re[2]: Apache2 und SSL Zertifikat

2006-04-26 Diskussionsfäden Stephan Weise

Hi,


 Moin,

 On Wed, Apr 26, 2006 at 09:06:12PM +0200, Stephan Weise wrote:
 [...]
 Muss ich da irgendwo einen Cache löschen, oder woran kann das liegen,
 das der Apache immer noch das alte Zertifikat ausliefert?

 hast Du nach der Implementierung auch einen vollen restart von apache
 gemacht? Ein reload ist manchmal nicht genug ...

 Gruss
 -- hgb

Ja hab den Apache reloadet, gestoppt und auch neu gestartet.
Hilft alles nichts. Der bringt hartnäckig das alte Zertifikat.

-- 
MFG Stephan



Re: Apache2 und SSL Zertifikat

2006-04-26 Diskussionsfäden Hans-Georg Bork
Moin,

bitte lass die PM weg, ich lese die Liste.

On Wed, Apr 26, 2006 at 10:13:14PM +0200, Stephan Weise wrote:
 [...]
 Ja hab den Apache reloadet, gestoppt und auch neu gestartet.
 Hilft alles nichts. Der bringt hartnäckig das alte Zertifikat.

Saemtliche Pfade in allen configs verweisen auf das neue Zertifikat?
Saemtliche clients/threads sind down bevor Du neu startest?

Gruss
-- hgb


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



fetchmail ssl Probleme

2006-03-01 Diskussionsfäden Ralph Stens

Hallo Leute,

seit neuestem habe ich Probleme von meinen email Accounts bei 11. Die
emails werden abgeholt, aber in meiner mail.err gibt es die folgenden
Fehlermeldungen :


Mar  1 10:24:10 server fetchmail[3192]: Server certificate verification
error: unable to get local issuer certificate
Mar  1 10:24:10 server fetchmail[3192]: SSL connection failed.
Mar  1 10:24:10 server fetchmail[3192]: socket error while fetching from
[EMAIL PROTECTED]

hier ein Auszug aus meiner fetchmailrc

set daemon 900
set no bouncemail
defaults:
 proto POP3
 limit 2560
 warnings 2048
 antispam -1
 sslcertpath /etc/ssl/certs
set postmaster [EMAIL PROTECTED]
...
poll pop.1und1.com with proto POP3
 port 995
 user  password  is admin fetchall
 ssl
 sslfingerprint 4F:30:39:95:62:85:07:54:BA:BC:EB:B3:D2:C2:36:F0
 sslcertck

Die Zertifizierung habe ich mir per 

openssl s_client -connect pop.1und1.com:995 -showcerts

besorgt und anschließend mit

c_rehash /etc/ssl/certs

aufbereitet.

Soweit meine Vorbereitungen, die Fehlermeldungen sind natürlich sehr unschön
und ich möchte eine korrekte Konfiguration haben.

Hat jemand eine Idee wo mein Fehler liegt ?

MfG

Ralph


 Ralph Stens
 email : [EMAIL PROTECTED]



-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: [OT] Re: Java und SSL-Zertifikate

2006-01-27 Diskussionsfäden Daniel Schulz
Hallo,

Jan Luehr [EMAIL PROTECTED] schrieb:
 keytool -import -trustcacerts -file path_to_cer_file -keystore 
 %JAVA_HOME%/jre/lib/security/cacerts -alias arbitrary_name
 
 Geht Anlog.
 
 Zum Abfragen der Zertifkats empfehle ich wie Christian OpenSSL.

Hey, es klappt! Ich fass es nicht, super! :)

Herzlichsten Dank für Eure schnelle und nette Hilfe,

Daniel



Re: [OT] Re: Java und SSL-Zertifikate

2006-01-26 Diskussionsfäden Daniel Schulz
Hallo Jan,

Jan Luehr [EMAIL PROTECTED] schrieb:
[...]
  Lösung vor: wenn selbst-signiert, dann muß man dieses Zert in Java
  übernehmen. Für den IE und Windows haben sie dazu auch eine
  Anleitung, doch für Linux ..?
 
 Die Anleitung sollte sich eigentlich mehr oder weniger 1:1 übertragen
 lassen. Wo genau hängst du?

Wie exportiere ich mit Firefox 1.5 ein solches Zertifikat? In den
Einstellungen finde ich dazu keine Option. Oder soll ich die
server.crt  und server.key direkt vom Server nehem?

Die Anleitung:

http://codex.gallery2.org/index.php/GalleryRemote:FAQ#Using_HTTPS

ist halt schon recht Windows-spezifisch.

Daniel



Re: [OT] Re: Java und SSL-Zertifikate

2006-01-26 Diskussionsfäden Christian Frommeyer
Am Donnerstag 26 Januar 2006 12:52 schrieb Daniel Schulz:
 Wie exportiere ich mit Firefox 1.5 ein solches Zertifikat? In den

keine Ahnung.

 http://codex.gallery2.org/index.php/GalleryRemote:FAQ#Using_HTTPS
 ist halt schon recht Windows-spezifisch.

Nur was das Beschaffen der Zertifikats angeht. Versuch mal was in der 
Art:
openssl s_client -connect pop3.web.de:995 -showcerts

Gruß Chris

-- 
A: because it distrupts the normal process of thought
Q: why is top posting frowned upon



Re: [OT] Re: Java und SSL-Zertifikate

2006-01-26 Diskussionsfäden Jan Luehr
ja hallo erstmal,...

Am Donnerstag, 26. Januar 2006 12:52 schrieb Daniel Schulz:
 Hallo Jan,

 Jan Luehr [EMAIL PROTECTED] schrieb:
 [...]

   Lösung vor: wenn selbst-signiert, dann muß man dieses Zert in Java
   übernehmen. Für den IE und Windows haben sie dazu auch eine
   Anleitung, doch für Linux ..?
 
  Die Anleitung sollte sich eigentlich mehr oder weniger 1:1 übertragen
  lassen. Wo genau hängst du?

 Wie exportiere ich mit Firefox 1.5 ein solches Zertifikat? In den
 Einstellungen finde ich dazu keine Option. Oder soll ich die
 server.crt  und server.key direkt vom Server nehem?

 Die Anleitung:

 http://codex.gallery2.org/index.php/GalleryRemote:FAQ#Using_HTTPS

 ist halt schon recht Windows-spezifisch.

Naja, 
keytool -import -trustcacerts -file path_to_cer_file -keystore 
%JAVA_HOME%/jre/lib/security/cacerts -alias arbitrary_name

Geht Anlog.

Zum Abfragen der Zertifkats empfehle ich wie Christian OpenSSL.

Keep smiling
yanosz



Re: [OT] Re: Java und SSL-Zertifikate

2006-01-26 Diskussionsfäden Jan Luehr
ja hallo erstmal,...



 Naja,
 keytool -import -trustcacerts -file path_to_cer_file -keystore
 %JAVA_HOME%/jre/lib/security/cacerts -alias arbitrary_name
 
 Geht Anlog.

Wobei du eigentlich auf die keystore angabe verzichten und den 
default-keystore nehmen können solltest.

Keep smiling
yanosz



Re: OpenVPN Verständnisfrage(n) [war: OpenVPN / SSL - Zertifikat-Problem]

2006-01-25 Diskussionsfäden Tobias Krais
Hi Martin,

 Ich habe OpenVPn jetzt so weit dass es beim Systemstart das
 tun-Kernelmodul automatisch mitlädt. ifconfig zeigt aber standardmäßig
 tap0 nicht an!
 
 Erst wenn ich mein Startscript starte, kommt tap0 zum Vorschein. Soll
 das so sein?
 
 Leider flusht mein Startscript die IP-Adresse des Interfaces eth0. Somit
 gehen natürlich alle Verbindungen des nach intern verloren!
 
 Es kann doch nicht sein, dass die IP-Adresse geflusht werden muss.
 Leider bin ich kompletter Neuling in Sachen VPN ...
 Leider gitbs im Netz kein HowTo für Bridging, es sind ausschließlich
 HowTos für Routing verfügbar ...
 
 Für Tipps und Tricks wäre ich sehr dankbar!
 
 Hier meine Konfig:
 eth0 192.168.100.99
 eth1 öffentliche IP
 eth0 + eth1 sind physikalisch vorhanden
 
 Hier mein Startscript:
 
 #!/bin/bash
 
 #
 # Set up Ethernet bridge on Linux
 # Requires: bridge-utils
 #
 
 # Define Bridge Interface
 br=br0
 
 # Define list of TAP interfaces to be bridged,
 # for example tap=tap0 tap1 tap2.
 tap=tap0
 
 # Define physical ethernet interface to be bridged
 # with TAP interface(s) above.
 
 eth=eth0
 eth_ip=192.168.100.99
 eth_netmask=255.255.255.0
 eth_broadcast=192.168.100.255
 
 
 ifconfig $eth down
 
 for t in $tap; do
 openvpn --mktun --dev $t
 done
 
 brctl addbr $br
 brctl addif $br $eth
 
 for t in $tap; do
 brctl addif $br $t
 done
 
 for t in $tap; do
 ifconfig $t 0.0.0.0 promisc up
 done
 
 -

Hmm, interessant wie du das machen willst. Aber mal eine Frage: zuwas
brauchst du br0? Also wenn ich hier ein VPN aufsetze, dann genügt tap0
und dann wird schon gebridget. Fertig, obwohl du das Interface tap0
nicht in der ifconfig siehst funktioniert es wunderbar.

Was ist denn das Ziel der ganzen Übung?

Grüßle, Tobias


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Java und SSL-Zertifikate

2006-01-25 Diskussionsfäden Daniel Schulz
Hallo,

ich habe auf meinem Server Gallery2 aufgesetzt. Das benutzt ein
Java-Applet, mit dem man Bilder ganz simpel in Gallery hochladen kann.
Das ganze läuft über eine SSL-Verbindung mit einem selbst-signierten
Zertifikat. So normal über den Browser kann ich mich in Gallery
anmelden, alles tut wunderbar. Doch wenn ich versuche, mit dem
Java-Applet Bilder hochzuladen, sagt er mir, geht nicht, kein gültiges
Zertifikat. Toll, die Programmierer selbst scheinen das nicht als
kritisch zu sehen bzw. geben sie nur eine Lösung vor: wenn
selbst-signiert, dann muß man dieses Zert in Java übernehmen. Für den
IE und Windows haben sie dazu auch eine Anleitung, doch für Linux ..?

Ich hab in google gesucht, geguckt und gewühlt - aber bin genau so
schlau wie vorher. Ich habe Java auf der Kiste hier selbst installiert,
dh. nicht per apt-get. Wie kann ich da einfach das Zert ins Java
übernehmen? Ist trotzdem eine doofe Lösung, da das ja dann jeder User
machen muß der das Java-Applet nutzen will. Auf jedem PC neu... *grusel*

Hat jemand eine Idee zur Lösung oder wie man es einfacher gestalten
könnte?

Daniel



[OT] Re: Java und SSL-Zertifikate

2006-01-25 Diskussionsfäden Jan Luehr
ja hallo erstmal,...

Am Mittwoch, 25. Januar 2006 16:49 schrieb Daniel Schulz:
 Hallo,

 ich habe auf meinem Server Gallery2 aufgesetzt. Das benutzt ein
 Java-Applet, mit dem man Bilder ganz simpel in Gallery hochladen kann.
 Das ganze läuft über eine SSL-Verbindung mit einem selbst-signierten
 Zertifikat. So normal über den Browser kann ich mich in Gallery
 anmelden, alles tut wunderbar. Doch wenn ich versuche, mit dem
 Java-Applet Bilder hochzuladen, sagt er mir, geht nicht, kein gültiges
 Zertifikat. Toll, die Programmierer selbst scheinen das nicht als
 kritisch zu sehen bzw. geben sie nur eine Lösung vor: wenn
 selbst-signiert, dann muß man dieses Zert in Java übernehmen. Für den
 IE und Windows haben sie dazu auch eine Anleitung, doch für Linux ..?

Die Anleitung sollte sich eigentlich mehr oder weniger 1:1 übertragen lassen.
Wo genau hängst du?

Keep smiling
yanosz



Re: OpenVPN Verständnisfrage(n) [war: OpenVPN / SSL - Zertifikat-Problem]

2006-01-24 Diskussionsfäden Reinhold Plew
Hallo Martin,

Martin Müller - Rudolf Hausstein OHG wrote:

 Hallo!
 
 @Tobias: Erst mal vielen Dank für deine Hinweise! War sehr hilfreich.
 
 Ich habe OpenVPn jetzt so weit dass es beim Systemstart das
 tun-Kernelmodul automatisch mitlädt. ifconfig zeigt aber standardmäßig
 tap0 nicht an!

nicht, dass ich scon mit OpenVPN gearbeitet habe, aber von Du das
tap interface benötigst, warum dann das tun-modul laden?

 Erst wenn ich mein Startscript starte, kommt tap0 zum Vorschein. Soll
 das so sein?
 
 Leider flusht mein Startscript die IP-Adresse des Interfaces eth0. Somit
 gehen natürlich alle Verbindungen des nach intern verloren!
 
 Es kann doch nicht sein, dass die IP-Adresse geflusht werden muss.
 Leider bin ich kompletter Neuling in Sachen VPN ...
 Leider gitbs im Netz kein HowTo für Bridging, es sind ausschließlich
 HowTos für Routing verfügbar ...

Zweiter Treffer bei google: http://www.shorewall.net/OPENVPN.html
Dritter Treffer bei google: http://openvpn.net/bridge.html

 Für Tipps und Tricks wäre ich sehr dankbar!

hth
Reinhold


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: OpenVPN Verständnisfrage(n) [war: OpenVPN / SSL - Zertifikat-Problem]

2006-01-24 Diskussionsfäden Martin Müller - Rudolf Hausstein OHG

Hallo!

@Tobias: Erst mal vielen Dank für deine Hinweise! War sehr hilfreich.

Ich habe OpenVPn jetzt so weit dass es beim Systemstart das
tun-Kernelmodul automatisch mitlädt. ifconfig zeigt aber standardmäßig
tap0 nicht an!

Erst wenn ich mein Startscript starte, kommt tap0 zum Vorschein. Soll
das so sein?

Leider flusht mein Startscript die IP-Adresse des Interfaces eth0. Somit
gehen natürlich alle Verbindungen des nach intern verloren!

Es kann doch nicht sein, dass die IP-Adresse geflusht werden muss.
Leider bin ich kompletter Neuling in Sachen VPN ...
Leider gitbs im Netz kein HowTo für Bridging, es sind ausschließlich
HowTos für Routing verfügbar ...

Für Tipps und Tricks wäre ich sehr dankbar!

Hier meine Konfig:
eth0 192.168.100.99
eth1 öffentliche IP
eth0 + eth1 sind physikalisch vorhanden

Hier mein Startscript:

#!/bin/bash

#
# Set up Ethernet bridge on Linux
# Requires: bridge-utils
#

# Define Bridge Interface
br=br0

# Define list of TAP interfaces to be bridged,
# for example tap=tap0 tap1 tap2.
tap=tap0

# Define physical ethernet interface to be bridged
# with TAP interface(s) above.

eth=eth0
eth_ip=192.168.100.99
eth_netmask=255.255.255.0
eth_broadcast=192.168.100.255


ifconfig $eth down

for t in $tap; do
openvpn --mktun --dev $t
done

brctl addbr $br
brctl addif $br $eth

for t in $tap; do
brctl addif $br $t
done

for t in $tap; do
ifconfig $t 0.0.0.0 promisc up
done

-

Lg, Martin


Tobias Krais schrieb:

Hi Martin,


Ich will den VPN-Server in Bridge-Modus betreiben. Die
Konfigurationsdatei habe ich durch, das Kernelmodul tun geladen, der
Server startet brav:
Mon Jan 23 21:27:09 2006 Initialization Sequence Completed



wenn du OpenVPN im Bridgemodus laufen hast, dann nimmt er nicht das tun
Interface, sondern das tap interface. Dein tun wirst du lange suchen.



Du hast natürlich recht. Der heutige Tag hat schon lange gedauert und
ich bin da mit dem Modulnamen durcheinander gekommen. Natürlich mein ich
TAP. Aber auch TAP kann ich nicht finden.


ifconfig tap0 ist dein Freund. OpenVPN sagt dir beim starten, welches
Interface er benutzt, z.B.:
-%-
Tue Jan 24 08:19:34 2006 TUN/TAP device tap0 opened
-%-
Allerdings wundere ich mich auch gerade, warum der nicht beim Befehl
ifconfig angezeigt wird.


Was könnte schuld daran haben. Und: Loggt OpenVPN wohin? In syslog ist
nichts zu sehen.


Siehe deine Server Config:
-%-
# By default, log messages will go to the syslog (or
# on Windows, if running as a service, they will go to
# the \Program Files\OpenVPN\log directory).
# Use log or log-append to override this default.
# log will truncate the log file on OpenVPN startup,
# while log-append will append to it.  Use one
# or the other (but not both).
;log openvpn.log
;log-append  openvpn.log

# Set the appropriate level of log
# file verbosity.
#
# 0 is silent, except for fatal errors
# 4 is reasonable for general usage
# 5 and 6 can help to debug connection problems
# 9 is extremely verbose
verb 3
-%-

Ich hoffe das hilft dir weiter. Viel Erfolg noch.

Grüssle, Tobias





--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: OpenVPN Verständnisfrage(n) [war: OpenVPN / SSL - Zertifikat-Problem]

2006-01-24 Diskussionsfäden Martin Müller - Rudolf Hausstein OHG



Reinhold Plew schrieb:

Hallo Martin,

Martin Müller - Rudolf Hausstein OHG wrote:


Hallo!

@Tobias: Erst mal vielen Dank für deine Hinweise! War sehr hilfreich.

Ich habe OpenVPn jetzt so weit dass es beim Systemstart das
tun-Kernelmodul automatisch mitlädt. ifconfig zeigt aber standardmäßig
tap0 nicht an!


nicht, dass ich scon mit OpenVPN gearbeitet habe, aber von Du das
tap interface benötigst, warum dann das tun-modul laden?


Das ist das Kernelmodul für VPN. Es nennt sich tun, beinhaltet aber 
beide Treiber für tun+tap.



Leider gitbs im Netz kein HowTo für Bridging, es sind ausschließlich
HowTos für Routing verfügbar ...


Zweiter Treffer bei google: http://www.shorewall.net/OPENVPN.html
Dritter Treffer bei google: http://openvpn.net/bridge.html


Auf denen bin ich auch schon gewesen. Leider helfen mir die nicht weiter 
weil shorewall.net OpenVPN in Zusammenhang mit der Shorewall beschreibt. 
  Die spielen sich gegenseitig in die Hände ...


Der Dritte Treffer hilft auch nicht wirklich. In diesem Script wird eben 
 das zu bridgende Interface geflusht und dann gehen die internen 
Verbindungen flöten.


Leider ist nirgends dokumentiert _warum_ die Interfaces geflusht werden 
müssen und wie es auch ohne geht.


Da bräuchte ich eben Nachhilfe ...


LG, Martin


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



OpenVPN / SSL - Zertifikat-Problem

2006-01-23 Diskussionsfäden Martin Müller - Rudolf Hausstein OHG

Hallo!

Ich habe ein Problem bei der Erstellung des Server-Zertifikats:

./build-key-server server

bringt die Fehlermeldung

Error Loading extension section server


- nun meint Google dazu, man solle doch einfach die Server-Extension 
weg lassen.


Ok, ich habe das Script build-key-server entsprechend editiert und die 
extension raus genommen.


Wenn ich jetzt das Zertifikat generieren will, erhalte ich folgende 
Fehlermeldung:


Using configuration from /etc/ssl/openssl.cnf
Error opening CA private key ./demoCA/private/cakey.pem
25606:error:02001002:system library:fopen:No such file or 
directory:bss_file.c:349:fopen('./demoCA/private/cakey.pem','r')

25606:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:351:
unable to load CA private key

Gut, ich habe in der openssl.cnf nun mein DefaultCA-Directory auf 
/etc/ssl/ gesetzt und die CA-Files ca.crt und ca.key hinein kopiert.


Woher nehme ich aber jetzt das cakey.pem-File?


LG, Martin


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



OpenVPN Verständnisfrage(n) [war: OpenVPN / SSL - Zertifikat-Problem]

2006-01-23 Diskussionsfäden Martin Müller - Rudolf Hausstein OHG

Hallo!


Ich habe auf anderen Wegen meine Zertifikate erstellt. Habe auf die 
Automatismen gepfiffen und die Z zu Fuß generiert.



Ich will den VPN-Server in Bridge-Modus betreiben. Die 
Konfigurationsdatei habe ich durch, das Kernelmodul tun geladen, der 
Server startet brav:

Mon Jan 23 21:27:09 2006 Initialization Sequence Completed


Muss ich tun in der Device-Liste von ifconfig sehen?
Wenn nein, wie kann ich überprüfen ob tun up ist?
Wenn ja, warum sehe ich es dann nicht? :-)  Was kann das für Ursachen haben?


Vielen Dank!

Martin


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: OpenVPN Verständnisfrage(n) [war: OpenVPN / SSL - Zertifikat-Problem]

2006-01-23 Diskussionsfäden Tobias Krais
Hi Martin,

 Ich will den VPN-Server in Bridge-Modus betreiben. Die
 Konfigurationsdatei habe ich durch, das Kernelmodul tun geladen, der
 Server startet brav:
 Mon Jan 23 21:27:09 2006 Initialization Sequence Completed

wenn du OpenVPN im Bridgemodus laufen hast, dann nimmt er nicht das tun
Interface, sondern das tap interface. Dein tun wirst du lange suchen.

 Muss ich tun in der Device-Liste von ifconfig sehen?

s.o. such mal nach deinem tap interface.

 Wenn nein, wie kann ich überprüfen ob tun up ist
 Wenn ja, warum sehe ich es dann nicht? :-)  Was kann das für Ursachen
 haben?

Weitere Fragen?

Grüßle, Tobias


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: OpenVPN Verständnisfrage(n) [war: OpenVPN / SSL - Zertifikat-Problem]

2006-01-23 Diskussionsfäden Martin Müller

Tobias Krais schrieb:

Hi Martin,


Ich will den VPN-Server in Bridge-Modus betreiben. Die
Konfigurationsdatei habe ich durch, das Kernelmodul tun geladen, der
Server startet brav:
Mon Jan 23 21:27:09 2006 Initialization Sequence Completed


wenn du OpenVPN im Bridgemodus laufen hast, dann nimmt er nicht das tun
Interface, sondern das tap interface. Dein tun wirst du lange suchen.
  


Du hast natürlich recht. Der heutige Tag hat schon lange gedauert und 
ich bin da mit dem Modulnamen durcheinander gekommen. Natürlich mein ich 
TAP. Aber auch TAP kann ich nicht finden.


Was könnte schuld daran haben. Und: Loggt OpenVPN wohin? In syslog ist 
nichts zu sehen.



Liebe Grüße,

Martin


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: OpenVPN Verständnisfrage(n) [war: OpenVPN / SSL - Zertifikat-Problem]

2006-01-23 Diskussionsfäden Tobias Krais
Hi Martin,

 Ich will den VPN-Server in Bridge-Modus betreiben. Die
 Konfigurationsdatei habe ich durch, das Kernelmodul tun geladen, der
 Server startet brav:
 Mon Jan 23 21:27:09 2006 Initialization Sequence Completed

 wenn du OpenVPN im Bridgemodus laufen hast, dann nimmt er nicht das tun
 Interface, sondern das tap interface. Dein tun wirst du lange suchen.

 Du hast natürlich recht. Der heutige Tag hat schon lange gedauert und
 ich bin da mit dem Modulnamen durcheinander gekommen. Natürlich mein ich
 TAP. Aber auch TAP kann ich nicht finden.

ifconfig tap0 ist dein Freund. OpenVPN sagt dir beim starten, welches
Interface er benutzt, z.B.:
-%-
Tue Jan 24 08:19:34 2006 TUN/TAP device tap0 opened
-%-
Allerdings wundere ich mich auch gerade, warum der nicht beim Befehl
ifconfig angezeigt wird.

 Was könnte schuld daran haben. Und: Loggt OpenVPN wohin? In syslog ist
 nichts zu sehen.

Siehe deine Server Config:
-%-
# By default, log messages will go to the syslog (or
# on Windows, if running as a service, they will go to
# the \Program Files\OpenVPN\log directory).
# Use log or log-append to override this default.
# log will truncate the log file on OpenVPN startup,
# while log-append will append to it.  Use one
# or the other (but not both).
;log openvpn.log
;log-append  openvpn.log

# Set the appropriate level of log
# file verbosity.
#
# 0 is silent, except for fatal errors
# 4 is reasonable for general usage
# 5 and 6 can help to debug connection problems
# 9 is extremely verbose
verb 3
-%-

Ich hoffe das hilft dir weiter. Viel Erfolg noch.

Grüssle, Tobias


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: [OT] Lebensdauer von ssl-Zertifikaten und openldap

2006-01-04 Diskussionsfäden Stephan Mueller
Moin liebe Leute,

eine kurze Verständnisfrage: Ich habe einige Zertifikate mit einer selbst
ausgestellten CA signiert. Nun sehe ich gerade, dass die ausgestellten
und signierten Zertifikate eine verbleibende Lebensdauer von noch mehr
als einem Jahre haben, das Zertifikat der CA selbst aber demnächst
abläuft.

Die ldap-Clients sind so konfiguriert, dass sie mit Hilfe der cacert.pem
der CA das Zertifikat des ldap-Servers prüfen. Welches Ablaufdatum ist
jetzt für mich relevant: Das des signierten Zertifikats des ldap-Servers
oder das des signierenden CA Zertifikats?


Wäre Euch für einen erhellenden Tipp sehr dankbar,

Steph.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



fetchmail 6.2.5.4-1 und SSL

2005-11-22 Diskussionsfäden Martin Feuersaenger

Hallo Liste!

Bei mir wurde gestern bei einem Upgrade fetchmail 6.2.5-18 auf 6.2.5.4-1 
aktualisiert.


Seitdem hat das Abfragen der POP3 Konten beim Server nicht mehr 
funktioniert. Anscheinend klappt die TLS negotiantion nicht mehr so wie 
früher. Weiss jemand, was sich da geändert hat und was man wo anpassen 
muss? Kann es sein, dass die Unterschiede im FQDN, die ja in beiden 
Fällen Warnungen produzieren, jetzt zu einem Abbruch führen?


Grüße,
  Martin

Anbei die syslog-Ausschnitte, zuerst mit dem (downgegradeten) fetchmail 
6.2.5-12sarge3:


6.2.5 querying mail.meinserver.de (protocol POP3) at Tue Nov 22 
11:03:37 2005: poll started

POP3 +OK Dovecot ready.
POP3 CAPA^M
POP3 +OK
POP3 CAPA
POP3 TOP
POP3 UIDL
POP3 RESP-CODES
POP3 PIPELINING
POP3 STLS
POP3 SASL
POP3 .
POP3 STLS^M
POP3 +OK Begin TLS negotiation now.
Issuer Organization: Dovecot mail server
Issuer CommonName: name.vserver.de
Server CommonName: name.vserver.de
Server CommonName mismatch: name.vserver.de != mail.meinserver.de
mail.meinserver.de key fingerprint: 
A9:77:08:C2:41:07:1D:D6:02:53:15:11:36:50:6D:D0

Warning: server certificate verification: self signed certificate
Issuer Organization: Dovecot mail server
Issuer CommonName: name.vserver.de
Server CommonName: name.vserver.de
Server CommonName mismatch: name.vserver.de != mail.meinserver.de
Warning: server certificate verification: self signed certificate
POP3 CAPA^M
POP3 +OK
POP3 CAPA
POP3 TOP
POP3 UIDL
POP3 RESP-CODES
POP3 PIPELINING
POP3 USER
POP3 SASL PLAIN
POP3 .
POP3 USER user^M
POP3 +OK
POP3 PASS *^M
POP3 +OK Logged in.

und jetzt der Ausschnitt mit fetchmail 6.2.5.4-1:

6.2.5.4 querying mail.meinserver.de (protocol POP3) at Tue Nov 22 
11:08:42 2005: poll started

POP3 +OK Dovecot ready.
POP3 CAPA
POP3 +OK
POP3 CAPA
POP3 TOP
POP3 UIDL
POP3 RESP-CODES
POP3 PIPELINING
POP3 STLS
POP3 SASL
POP3 .
POP3 STLS
POP3 +OK Begin TLS negotiation now.
Issuer Organization: Dovecot mail server
Issuer CommonName: name.vserver.de
Server CommonName: name.vserver.de
Server CommonName mismatch: name.vserver.de != mail.meinserver.de
mail.meinserver.de key fingerprint: 
A9:77:08:C2:41:07:1D:D6:02:53:15:11:36:50:6D:D0

Warning: server certificate verification: self signed certificate
Issuer Organization: Dovecot mail server
Issuer CommonName: name.vserver.de
Server CommonName: name.vserver.de
Server CommonName mismatch: name.vserver.de != mail.meinserver.de
Warning: server certificate verification: self signed certificate
Repoll immediately on [EMAIL PROTECTED]
POP3 +OK Dovecot ready.
POP3 CAPA
POP3 +OK
POP3 CAPA
POP3 TOP
POP3 UIDL
POP3 RESP-CODES
POP3 PIPELINING
POP3 STLS
POP3 SASL
POP3 .
POP3 USER user
POP3 -ERR Plaintext authentication disabled.



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: fetchmail und ssl

2005-11-10 Diskussionsfäden Kyek, Andreas, VF-DE
Frank Dietrich wrote:
 
 ich habe versucht meinem fetchmail ssl beizubringen. Vorgegangen bin
 ich nach [1].
 
 Leider meldet es beim abholen der Mail immer unable to geht local
 issuer certificate. Da ich auch mit Hilfe von $Suchmaschine nicht
 weiter gekommen bin. Hab ich es mal mit strace laufen lassen.
 
 c_rehash legt einen Link 7faff333.0 an und fetchmail sucht nach
 594f1775.0. 
 
 Das Zertifikat habe ich mir mit folgendem Kommando geholt
   openssl s_client -connect pop.1und1.de:995 -showcerts
 
 Hat jemand einen Tipp was ich falsch gemacht hab oder vergessen hab
 zu tun?

Hier hat es nur funktioniert, wenn _alle_ nötigen Certifikate
(also auch die der Beglaubiger) in dem Verzeichnis liegen, das Du 
fetchmail cia sslcertpath angibst.

Ich habe 
a) die certifikate der diversen pop-Server mit openssl geholt
b) diese (die übrigens zwingend *.pem heissen müssen) durch c_rehash
bearbeiten lassen
c) den _gesamten_ Inhalt (pem-Files + links) nach /etc/ssl/certs
kopiert
d) in fetchmail eben dieses als ssl-dir angegeben.

(ich hole von arcor, gmx, 1und1 und vodafone ab)

Andreas



Re: fetchmail und ssl

2005-11-10 Diskussionsfäden Frank Dietrich
Hallo Andrea,

Andreas Pakulat [EMAIL PROTECTED] wrote:

On 09.11.05 21:13:51, Frank Dietrich wrote:
 ich habe versucht meinem fetchmail ssl beizubringen. Vorgegangen
 bin ich nach [1].
Ich weiss ehrlich gesagt nicht wozu der ganze Spass da gut sein soll,
[...]
Aaah, nochmal in die README.SSL.gz geschaut, du willst dass der
Server sich bei dir authentifiziert, damit keine Man in the Middle
Attacken mehr moeglich sind. Vllt. schaust du mal in o.g. Datei in
/usr/share/doc/fetchmail.

Naja, die README.SSL.gz ist in diesem Fall wirklich keine all zu
große Hilfe. Deswegen bin ich ja dann auf das Tutorial gestoßen.

Insbesondere da das Tutorial ja schon recht alt ist.

Tut aber nichts zu Sache das es funktioniert.

Und hier kommt jetzt das wie (ist mir heute früh so eingefallen, war
gestern wohl zu spät ;-) )

1. alles so einrichten wie es in dem Tutorial beschrieben ist
2. (das fehlt oder ist Debian spezifisch oder nur bei mir so ;-) ) 
fetchmail benötigt zur Prüfung des Server Zertifikates natürlich noch
das Zertifikat der ausstellenden CA. Diese liegen in /etc/ssl/certs,
die benötigten einfach nach ~/.certs/ verlinken und schon geht es.

Frank
-- 
Ist das jetzt ein Klischee, daß überall auf der Welt erfolgreichen
Nerd-Programmierer allein in ihrem stillen Kämmerchen sitzen und sich
alles völlig allein aus irgendwelchen Handbüchern beibringen?



Re: fetchmail und ssl

2005-11-10 Diskussionsfäden Frank Dietrich
Hallo Thilo,

Thilo Engelbracht [EMAIL PROTECTED] wrote:
Am 09.11.2005 um 21:13 Uhr schrieb Frank Dietrich
 ich habe versucht meinem fetchmail ssl beizubringen. Vorgegangen
 bin ich nach [1].
 
 Leider meldet es beim abholen der Mail immer unable to geht local
 issuer certificate. 

Also ich habe das so gelöst:
in der Datei /etc/fetchmailrc die Option ssl angegeben
$ fetchmail -vf /etc/fetchmailrc
Dann guckst Du Dir das fetchmail-logfile an. Dort sollten ein
(oder mehrere) fingerprint-Einträge auftauchen. Diese kopierst Du
dann in Deine /etc/fetchmailrc:

Das hat hier auch funktioniert. Ich wollte es aber so einrichten, das
die Verbindung nur zustande kommt, wenn der Server das richtige
Zertifikat vorweist.
Ist bereits gelöst, Antwort hab ich grad geschrieben. Lag nur daran
das weitere benötigte Zertifikate nicht an der Stelle waren wo
fetchmail danach gesucht hat.

Frank
-- 
A: Because it breaks the logical sequence of discussion
Q: Why is top posting bad?



Re: fetchmail und ssl

2005-11-10 Diskussionsfäden Frank Dietrich
Hallo Andreas,

Kyek, Andreas, VF-DE [EMAIL PROTECTED] wrote:
Frank Dietrich wrote:
 ich habe versucht meinem fetchmail ssl beizubringen. Vorgegangen
 bin ich nach [1].
 
Hier hat es nur funktioniert, wenn _alle_ nötigen Certifikate
(also auch die der Beglaubiger) in dem Verzeichnis liegen, das Du 
fetchmail cia sslcertpath angibst.

Genau daran hat's gelegen, die der Root CA haben nicht dort gelegen
wo fetchmail danach schauen sollte. 
Hab Deine Mail eben erst gesehen und genau das gleiche eben auch
nochmal geschrieben. ;-) 

Frank
-- 
Your skill in reading was increased by 1 point.



fetchmail und ssl

2005-11-09 Diskussionsfäden Frank Dietrich
Hallo an euch,

ich habe versucht meinem fetchmail ssl beizubringen. Vorgegangen bin
ich nach [1].

Leider meldet es beim abholen der Mail immer unable to geht local
issuer certificate. Da ich auch mit Hilfe von $Suchmaschine nicht
weiter gekommen bin. Hab ich es mal mit strace laufen lassen.

c_rehash legt einen Link 7faff333.0 an und fetchmail sucht nach
594f1775.0. 

Das Zertifikat habe ich mir mit folgendem Kommando geholt
  openssl s_client -connect pop.1und1.de:995 -showcerts

Hat jemand einen Tipp was ich falsch gemacht hab oder vergessen hab
zu tun?

Frank

[1] http://bronski.net/data/fetchmail-deu.php
-- 
If it doesn't work, force it.
If it breaks, it needed replacing anyway.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: fetchmail und ssl

2005-11-09 Diskussionsfäden Andreas Pakulat
On 09.11.05 21:13:51, Frank Dietrich wrote:
 Hallo an euch,
 
 ich habe versucht meinem fetchmail ssl beizubringen. Vorgegangen bin
 ich nach [1].

Ich weiss ehrlich gesagt nicht wozu der ganze Spass da gut sein soll,
aber mein fetchmail hier funktioniert einzig mit der ssl-Option.
Passwort wird nicht im Klartext uebertragen (grad nochmal mit ethereal
gecheckt).

Aaah, nochmal in die README.SSL.gz geschaut, du willst dass der Server
sich bei dir authentifiziert, damit keine Man in the Middle Attacken
mehr moeglich sind. Vllt. schaust du mal in o.g. Datei in
/usr/share/doc/fetchmail.

Insbesondere da das Tutorial ja schon recht alt ist.

Andreas

-- 
Your analyst has you mixed up with another patient.  Don't believe a
thing he tells you.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: fetchmail und ssl

2005-11-09 Diskussionsfäden Thilo Engelbracht
Am 09.11.2005 um 21:13 Uhr schrieb Frank Dietrich [EMAIL PROTECTED]:

 Hallo an euch,

Hallo!

 ich habe versucht meinem fetchmail ssl beizubringen. Vorgegangen bin
 ich nach [1].
 
 Leider meldet es beim abholen der Mail immer unable to geht local
 issuer certificate. Da ich auch mit Hilfe von $Suchmaschine nicht
 weiter gekommen bin. Hab ich es mal mit strace laufen lassen.

Also ich habe das so gelöst:

$ /etc/init.d/fetchmail stop
$ su fetchmail
in der Datei /etc/fetchmailrc die Option ssl angegeben
$ fetchmail -vf /etc/fetchmailrc
Dann guckst Du Dir das fetchmail-logfile an. Dort sollten ein
(oder mehrere) fingerprint-Einträge auftauchen. Diese kopierst Du
dann in Deine /etc/fetchmailrc:

poll host.domain.tld port 995
user foo pass bar is thilo ssl
sslfingerprint 21:D3:C9:A1:5E:21:FC:F3:43:BC:C2:9E:A3:0E:31:6A

 Hat jemand einen Tipp was ich falsch gemacht hab oder vergessen hab
 zu tun?
 
 Frank

HTH.

Gruß,

Thilo

-- 
Registered Linux user #348074 with the Linux counter
http://counter.li.org


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: fetchmail und ssl

2005-11-09 Diskussionsfäden Andreas Pakulat
On 09.11.05 23:07:00, Thilo Engelbracht wrote:
 Am 09.11.2005 um 21:13 Uhr schrieb Frank Dietrich [EMAIL PROTECTED]:
  Hallo an euch,
  ich habe versucht meinem fetchmail ssl beizubringen. Vorgegangen bin
  ich nach [1].
  
  Leider meldet es beim abholen der Mail immer unable to geht local
  issuer certificate. Da ich auch mit Hilfe von $Suchmaschine nicht
  weiter gekommen bin. Hab ich es mal mit strace laufen lassen.
 
 Also ich habe das so gelöst:
 
 $ /etc/init.d/fetchmail stop
 $ su fetchmail
 in der Datei /etc/fetchmailrc die Option ssl angegeben
 $ fetchmail -vf /etc/fetchmailrc
 Dann guckst Du Dir das fetchmail-logfile an. Dort sollten ein
 (oder mehrere) fingerprint-Einträge auftauchen. Diese kopierst Du
 dann in Deine /etc/fetchmailrc:
 
 poll host.domain.tld port 995
   user foo pass bar is thilo ssl
   sslfingerprint 21:D3:C9:A1:5E:21:FC:F3:43:BC:C2:9E:A3:0E:31:6A

Um meine Neugierde zu befriedigen: Das ist fuer die Authentifizierung
des Servers bei dir richtig? Nicht damit das mit SSL ueberhaupt klappt?

Andreas, der grad etwas unsicher ist, auch wenn im Ethereal-Log alle
Kommunikation mit pop3s-Port durchgefuehrt wurde

-- 
You had some happiness once, but your parents moved away, and you had to
leave it behind.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: fetchmail und ssl

2005-11-09 Diskussionsfäden Alexander Schmehl
* Andreas Pakulat [EMAIL PROTECTED] [051109 23:55]:

  poll host.domain.tld port 995
  user foo pass bar is thilo ssl
  sslfingerprint 21:D3:C9:A1:5E:21:FC:F3:43:BC:C2:9E:A3:0E:31:6A
 Um meine Neugierde zu befriedigen: Das ist fuer die Authentifizierung
 des Servers bei dir richtig?

Yep.  Das ist der fingerprint des Zertifikates, dass der Server
einsetzt.  Sollt jemand also per dns-Spoofing oder sonstwas dir
vortaeuschen koennen, der entsprechende mailserver zu sein, merkst du
immernoch, dass da was nicht stimmt.

Yours sincerely,
  Alexander

-- 
http://learn.to/quote/
http://www.catb.org/~esr/faqs/smart-questions.html


signature.asc
Description: Digital signature


lynx: SSL-Fehler?

2005-11-07 Diskussionsfäden Andreas Brillisauer
Hallo Liste,

sobald ich mit lynx eine Seite über https aufrufe bekomme ich folgende
Meldung:

---8---
SSL-Fehler:Es ist nicht möglich einen allgemeinen Namen im Zertifikat zu
finden - Fortfahren? (j)
---8---

Nachdem man das ganze mit j bestätigt kommt man ganz normal auf die
Seite, die auch funktioniert. Ich habe bereits folgenden
Lösungsvorschlag gefunden:

  http://lists.debian.org/debian-user/2004/04/msg01607.html

Wenn ich in der /etc/lynx.cfg FORCE_SSL_PROMPT auf yes setze,
erscheint die Meldung für kurze Zeit, wird aber dann selbstständig
bestätigt. Ich muss jetzt also nicht mehr selbst die Meldung mit j
bestätigen, jedoch würde ich trotzdem gerne wissen was die Meldung zu
bedeuten hat. Wenn ich die Seite mit dem Firefox aufrufe, bekomme ich
keine derartigen Hinweise. Wird die https-Verbindung bei lynx trotz der
Fehler-Meldung korrekt aufgebaut?

Cheers,
Andreas



-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



  1   2   3   4   5   6   >