Re: tls

2019-06-04 Conversa Jordi Vila
Aquesta era una de les opcions que tenia em compte. Les càmeres tenien el
microprogramari desfasat per coses del Linux.

Les manego amb curl i cgi. No m'atrevia de ficar al dia el
microprogramari , ara ja ho he fet amb alguna i ha anat bé. Em queda

la més important però per ara no hi puc anar, suposo però que no hi haurà
cap problema ja que és igual a les altres.

El nou microprogramari utilitza TLS 1.2.

Gracies.

Jordi

On Tue, 4 Jun 2019 09:05:37 +0200, Narcis Garcia wrote:

> En una circumstància així, jo ho he resolt amb un servidor SMTP
> intermediari: Un servidor (Exim, Postfix, etc.) que admeti el protocol
> antic i reenvii els correus amb el protocol requerit cap al servidor
> d'Internet.
> El mateix es pot fer per a POP3 i IMAP, com a manera de poder
> reutilitzar equipament entic (ordinadors, telèfons, perifèrics, etc).
>
> Evidentment un intermediari així només ha d'admetre els clients i
> origens autoritzats, per a minimitzar-ho com a forat de seguretat.
>
>
>


Re: tls

2019-06-04 Conversa Narcis Garcia
En una circumstància així, jo ho he resolt amb un servidor SMTP
intermediari: Un servidor (Exim, Postfix, etc.) que admeti el protocol
antic i reenvii els correus amb el protocol requerit cap al servidor
d'Internet.
El mateix es pot fer per a POP3 i IMAP, com a manera de poder
reutilitzar equipament entic (ordinadors, telèfons, perifèrics, etc).

Evidentment un intermediari així només ha d'admetre els clients i
origens autoritzats, per a minimitzar-ho com a forat de seguretat.



__
I'm using this express-made address because personal addresses aren't
masked enough at this mail public archive. Public archive administrator
should fix this against automated addresses collectors.
El 4/6/19 a les 8:35, Jordi ha escrit:
> Bon dia, Quan em varen informar del problema, jo pensava ens els
> programes de correu que normalment utilitzo i no trobava cap que
> funcionés de forma tant antiquada. Però de cop i volta em va venir la
> llum: tinc alguna càmera IP i aquestes si que funcionen amb TLS1.0 i
> cada cert temps envien un correu utilitzant aquest servidor. I aquí és
> on hi ha el problema. Ja he fet les actualitzacions pertinents, excepte
> amb una que per a ara no hi puc accedir físicament. I sembla que tot va
> bé.
> 
> Salutacions
> 
> Jordi 
>  
> 
> El dl 03 de 06 de 2019 a les 14:45 +0200, en/na Antoni Villalonga va
> escriure:
>> Hola Jordi,
>>
>> Pot ser pots demanar al proveïdor que et passin les dades d'un
>> servidor imap on ja hagin deprecat TLS1.1.
>> Llavors simplement comprovant si el teu client segueix funcionant
>> canviant al nou servidor, faries la prova que necessites.
>>
>> Penso que seria la prova definitiva i més senzilla per vosaltres, els
>> clients.
>>
>> On Fri, May 31, 2019 at 11:53 AM Jordi wrote:
>>>
>>> Bon dia, ja ja un temps que el meu proveïdor de correu "Runbox"
>>> m'envia
>>> el següent avís:
>>>
>>> ...
>>>
>>> We will be retiring support for TLS 1.0 and 1.1 and will only
>>> support
>>> TLS 1.2 or later
>>>
>>> Our logs show that an email program you have used in the last month
>>> has
>>> connected to our service using an outdated type of encryption we
>>> will
>>> no longer be supporting. This means your email program may stop
>>> working
>>> with your email account..
>>>
>>>
>>>
>>> Faig servir el debian Stretch actualitzat i l'Evolution 3.22.6.
>>>
>>> sslscan localhost: (port ssh)
>>> Version: 1.11.5
>>> OpenSSL 1.0.2r  26 Feb 2019
>>>
>>> OpenSSL version does not support SSLv2
>>> SSLv2 ciphers will not be detected
>>>
>>> OpenSSL version does not support SSLv3
>>> SSLv3 ciphers will not be detected
>>> Testing SSL server localhost on port 22122
>>>
>>>   TLS renegotiation:
>>> Session renegotiation not supported
>>>
>>>   TLS Compression:
>>> OpenSSL version does not support compression
>>> Rebuild with zlib1g-dev package for zlib support
>>>
>>>   Heartbleed:
>>> TLS 1.2 not vulnerable to heartbleed
>>> TLS 1.1 not vulnerable to heartbleed
>>> TLS 1.0 not vulnerable to heartbleed
>>>
>>>   Supported Server Cipher(s): (cap)
>>>
>>>
>>> No m'aclaro si em falta alguna cosa per instal·lar. També fa un
>>> temps
>>> vaig canviar la app del correu del mobil per si era aquesta però
>>> l'avís
>>> continua arribant.
>>>
>>> Si algú em pot orientar li agrairé.
>>>
>>> Salutacions. Jordi.
>>>
>>
>>
> 



Re: tls

2019-06-03 Conversa Jordi
Bon dia, Quan em varen informar del problema, jo pensava ens els
programes de correu que normalment utilitzo i no trobava cap que
funcionés de forma tant antiquada. Però de cop i volta em va venir la
llum: tinc alguna càmera IP i aquestes si que funcionen amb TLS1.0 i
cada cert temps envien un correu utilitzant aquest servidor. I aquí és
on hi ha el problema. Ja he fet les actualitzacions pertinents, excepte
amb una que per a ara no hi puc accedir físicament. I sembla que tot va
bé.

Salutacions

Jordi 
 

El dl 03 de 06 de 2019 a les 14:45 +0200, en/na Antoni Villalonga va
escriure:
> Hola Jordi,
> 
> Pot ser pots demanar al proveïdor que et passin les dades d'un
> servidor imap on ja hagin deprecat TLS1.1.
> Llavors simplement comprovant si el teu client segueix funcionant
> canviant al nou servidor, faries la prova que necessites.
> 
> Penso que seria la prova definitiva i més senzilla per vosaltres, els
> clients.
> 
> On Fri, May 31, 2019 at 11:53 AM Jordi wrote:
> > 
> > Bon dia, ja ja un temps que el meu proveïdor de correu "Runbox"
> > m'envia
> > el següent avís:
> > 
> > ...
> > 
> > We will be retiring support for TLS 1.0 and 1.1 and will only
> > support
> > TLS 1.2 or later
> > 
> > Our logs show that an email program you have used in the last month
> > has
> > connected to our service using an outdated type of encryption we
> > will
> > no longer be supporting. This means your email program may stop
> > working
> > with your email account..
> > 
> > 
> > 
> > Faig servir el debian Stretch actualitzat i l'Evolution 3.22.6.
> > 
> > sslscan localhost: (port ssh)
> > Version: 1.11.5
> > OpenSSL 1.0.2r  26 Feb 2019
> > 
> > OpenSSL version does not support SSLv2
> > SSLv2 ciphers will not be detected
> > 
> > OpenSSL version does not support SSLv3
> > SSLv3 ciphers will not be detected
> > Testing SSL server localhost on port 22122
> > 
> >   TLS renegotiation:
> > Session renegotiation not supported
> > 
> >   TLS Compression:
> > OpenSSL version does not support compression
> > Rebuild with zlib1g-dev package for zlib support
> > 
> >   Heartbleed:
> > TLS 1.2 not vulnerable to heartbleed
> > TLS 1.1 not vulnerable to heartbleed
> > TLS 1.0 not vulnerable to heartbleed
> > 
> >   Supported Server Cipher(s): (cap)
> > 
> > 
> > No m'aclaro si em falta alguna cosa per instal·lar. També fa un
> > temps
> > vaig canviar la app del correu del mobil per si era aquesta però
> > l'avís
> > continua arribant.
> > 
> > Si algú em pot orientar li agrairé.
> > 
> > Salutacions. Jordi.
> > 
> 
> 



Re: tls

2019-06-03 Conversa Alex Muntada
Hola Jordi,

> Faig servir el debian Stretch actualitzat i l'Evolution 3.22.6.
> 
> sslscan localhost: (port ssh)

L'evolution no fa servir la libssl sinó la libnss3, així que
dubto molt que el resultat del sslscan sigui rellevant, perquè
si ho he entès bé mira la versió que publica el port corresponent
(ssh utilitza libssl, https també libssl, etc.).

Has provat què diu sslscan contra el port imaps del proveïdor?

Una forma d'esbrinar què negocien seria esnifant la connexió imaps
cap al teu proveïdor amb el tcpdump. Com que el protocol imaps és
text hauries de poder veure la negociació, tot i que segurament
no vegis la tria final del teu client de correu.

> No m'aclaro si em falta alguna cosa per instal·lar. També fa
> un temps vaig canviar la app del correu del mobil per si era
> aquesta però l'avís continua arribant.

Potser es pot activar algun tipus de log de l'evolution on puguis
veure la versió de TLS que utilitza per negociar la connexió?

Si ho descobreixes ja diràs...

Salut!
Alex

--
  ⢀⣴⠾⠻⢶⣦⠀
  ⣾⠁⢠⠒⠀⣿⡁  Alex Muntada 
  ⢿⡄⠘⠷⠚⠋   Debian Developer - log.alexm.org
  ⠈⠳⣄



signature.asc
Description: PGP signature


tls

2019-05-31 Conversa Jordi
Bon dia, ja ja un temps que el meu proveïdor de correu "Runbox" m'envia
el següent avís: 

...

We will be retiring support for TLS 1.0 and 1.1 and will only support
TLS 1.2 or later

Our logs show that an email program you have used in the last month has
connected to our service using an outdated type of encryption we will
no longer be supporting. This means your email program may stop working
with your email account..



Faig servir el debian Stretch actualitzat i l'Evolution 3.22.6.

sslscan localhost: (port ssh)
Version: 1.11.5
OpenSSL 1.0.2r  26 Feb 2019

OpenSSL version does not support SSLv2
SSLv2 ciphers will not be detected

OpenSSL version does not support SSLv3
SSLv3 ciphers will not be detected
Testing SSL server localhost on port 22122

  TLS renegotiation:
Session renegotiation not supported

  TLS Compression:
OpenSSL version does not support compression
Rebuild with zlib1g-dev package for zlib support

  Heartbleed:
TLS 1.2 not vulnerable to heartbleed
TLS 1.1 not vulnerable to heartbleed
TLS 1.0 not vulnerable to heartbleed

  Supported Server Cipher(s): (cap)


No m'aclaro si em falta alguna cosa per instal·lar. També fa un temps
vaig canviar la app del correu del mobil per si era aquesta però l'avís
continua arribant. 

Si algú em pot orientar li agrairé.

Salutacions. Jordi.