Hallo Liste, leider habe ich beim Versand von Mails mit KMail und GMX ein Problem. Obwohl ich mich beim Einrichten an die Anleitung von GMX gehalten habe, bekomme ich beim Versenden immer die folgende Fehlermeldung: Authentifizierung fehlgeschlagen, An error occured during authentification: SASL(-4): no mechanism available: No worthy mechs found wird nicht unterstützt Beim Einrichten des Kontos in KMail habe ich unter dem Punkt Sicherheit wie bei GMX beschrieben den Punkt Fähigkeiten des Servers testen gewählt und das Ergebnis mit OK bestätigt. Hat hier jemand ähnliche Erfahrungen und wie muss ich KMail einstellen, damit der Versand funktioniert?? Ich verwende KDE 3.4 und KMail 1.8 (Kontact 1.1) Danke Mario
Am Montag, 28. März 2005 15:33 schrieb Mario Takacs:
leider habe ich beim Versand von Mails mit KMail und GMX ein Problem. Obwohl ich mich beim Einrichten an die Anleitung von GMX gehalten habe, bekomme ich beim Versenden immer die folgende Fehlermeldung:
Authentifizierung fehlgeschlagen, An error occured during authentification: SASL(-4): no mechanism available: No worthy mechs found wird nicht unterstützt
Du verrätst Deine SuSE-Version nicht. Was für Cyrus-SASL Mechanismen hast Du denn installiert? # rpm -qa | grep cyrus-sasl Ist "cyrus-sasl-crammd5-*.rpm" dabei? Ansonsten installier das mal. -- Andreas
Du verrätst Deine SuSE-Version nicht.
Es handelt sich um Version 9.2 (sorry hatte ich glatt vergessen)
Was für Cyrus-SASL Mechanismen hast Du denn installiert?
# rpm -qa | grep cyrus-sasl
Ist "cyrus-sasl-crammd5-*.rpm" dabei? Ansonsten installier das mal.
Genau das wars. Das Plugin-Modul war nicht installiert. Jetzt funktioniert es einwandfrei. Danke. Komisch nur, dass ich ja bereits schon Mails versendet hatte und das ohne Probleme. Egal, nun geht es ja. Vielen Dank Mario -- Handyrechnung zu hoch? Tipp: SMS und MMS mit GMX Seien Sie so frei: Alle Infos unter http://www.gmx.net/de/go/freesms
Am Montag, 28. März 2005 16:26 schrieb Mario Takacs:
Du verrätst Deine SuSE-Version nicht.
Es handelt sich um Version 9.2 (sorry hatte ich glatt vergessen)
Was für Cyrus-SASL Mechanismen hast Du denn installiert?
# rpm -qa | grep cyrus-sasl
Ist "cyrus-sasl-crammd5-*.rpm" dabei? Ansonsten installier das mal.
Genau das wars. Das Plugin-Modul war nicht installiert. Jetzt funktioniert es einwandfrei. Danke.
Komisch nur, dass ich ja bereits schon Mails versendet hatte und das ohne Probleme. Egal, nun geht es ja. Das hängt wohl mit den Ports zusammen, die der Mailserver beim Testen dann anbietet. Vermutlich hätte es mit dem Standart-Port funktioniert. Viele Grüße. Heinz Dittmar
Am Montag, 28. März 2005 16:26 schrieb Mario Takacs:
Du verrätst Deine SuSE-Version nicht.
Es handelt sich um Version 9.2 (sorry hatte ich glatt vergessen)
Was für Cyrus-SASL Mechanismen hast Du denn installiert?
# rpm -qa | grep cyrus-sasl
Ist "cyrus-sasl-crammd5-*.rpm" dabei? Ansonsten installier das mal.
Genau das wars. Das Plugin-Modul war nicht installiert. Jetzt funktioniert es einwandfrei. Danke.
Komisch nur, dass ich ja bereits schon Mails versendet hatte und das ohne Probleme. Egal, nun geht es ja.
gmx bietet drei Mechanismen an, PLAIN, LOGIN und CRAM-MD5. Bei den ersten beiden wird das Kennwort im Klartext übertragen, weswegen man dabei dann eine Verschlüsselung der Leitung (TLS/SSL) einschalten sollte. Bei CRAM-MD5 wird kein Kennwort übertragen, deswegen ist das den beiden anderen vorzuziehen. Ich vermute mal Du hast irgendwo in Deinem MUA einen Haken gesetzt, womit die ersten beiden gesperrt werden. Evtl. hat KMail auch soviel Eigenintelligenz.. -- Andreas
Am Montag, 28. März 2005 17:48 schrieb Andreas Winkelmann:
gmx bietet drei Mechanismen an, PLAIN, LOGIN und CRAM-MD5. Bei den ersten beiden wird das Kennwort im Klartext übertragen, weswegen man dabei dann eine Verschlüsselung der Leitung (TLS/SSL) einschalten sollte. Bei CRAM-MD5 wird kein Kennwort übertragen, deswegen ist das den beiden anderen vorzuziehen.
dafür muss das Passwort bei CRAM-MD5 AFAIk im Klartext auf dem Server
liegen :) aber wenn der Server gehackt wird ist auch eine TLS-Verbindung
egal....
und den Vorzug sehe ich bei TLS auch nicht unbedingt, da nach der
TLS-negotiation ja alles verschlüsselt übertragen wird, siehe RFC 2595
also, wenn TLS, dann ist das Anmeldeverfahren nicht so wichtig :)
<quote>
3. IMAP STARTTLS extension
When the TLS extension is present in IMAP, "STARTTLS" is listed as a
capability in response to the CAPABILITY command. This extension
adds a single command, "STARTTLS" to the IMAP protocol which is used
to begin a TLS negotiation.
3.1. STARTTLS Command
[,..] A TLS negotiation begins immediately after the CRLF at the end
of
the tagged OK response from the server. Once a client issues a
STARTTLS command, it MUST NOT issue further commands until a
server response is seen and the TLS negotiation is complete.
[...]
The formal syntax for IMAP is amended as follows:
command_any =/ "STARTTLS"
Example: C: a001 CAPABILITY
S: * CAPABILITY IMAP4rev1 STARTTLS LOGINDISABLED
S: a001 OK CAPABILITY completed
C: a002 STARTTLS
S: a002 OK Begin TLS negotiation now
Am Montag, 28. März 2005 21:39 schrieb Andreas Loesch:
gmx bietet drei Mechanismen an, PLAIN, LOGIN und CRAM-MD5. Bei den ersten beiden wird das Kennwort im Klartext übertragen, weswegen man dabei dann eine Verschlüsselung der Leitung (TLS/SSL) einschalten sollte. Bei CRAM-MD5 wird kein Kennwort übertragen, deswegen ist das den beiden anderen vorzuziehen.
dafür muss das Passwort bei CRAM-MD5 AFAIk im Klartext auf dem Server liegen :) aber wenn der Server gehackt wird ist auch eine TLS-Verbindung egal....
Der OP wollte sich bei GMX anmelden. Sprich der Server ist GMX, ob da die Kennwörter nun im Klartext gespeichert werden oder nicht, wird $KUNDE wohl kaum entscheiden können. ( Für CRAM-MD5 muss das Kennwort prinzipiell nicht unverschlüsslt auf dem Server liegen, es würde auch reichen, einen vorgefertigten Hash zu speichern. Allerdings funktioniert das mit dem beliebten Cyrus-SASL nicht, wodurch sich dies bereits wieder erledigt hat. ) Auf dem Client liegt das Kennwort eh unverschlüsselt, oder evtl. reversible verschlüsselt.
und den Vorzug sehe ich bei TLS auch nicht unbedingt, da nach der TLS-negotiation ja alles verschlüsselt übertragen wird, siehe RFC 2595
also, wenn TLS, dann ist das Anmeldeverfahren nicht so wichtig :)
Wenn TLS oder SSL möglich ist, sollte man es nutzen, das ist richtig. (Hatten wir den Auszug aus RFC2595 heute nicht schon einmal irgendwo?) -- Andreas
Moin, Am Montag, 28. März 2005 15:33 schrieb Mario Takacs:
leider habe ich beim Versand von Mails mit KMail und GMX ein Problem.
Obwohl ich mich beim Einrichten an die Anleitung von GMX gehalten habe,
bekomme ich beim Versenden immer die folgende Fehlermeldung:
Du hast irgendwie unnötige Leerzeilen in Deiner Mail ... versuch das doch mal zu reparieren.
Beim Einrichten des Kontos in KMail habe ich unter dem Punkt Sicherheit
wie bei GMX beschrieben den Punkt Fähigkeiten des Servers testen gewählt
und das Ergebnis mit OK bestätigt.
bei mir spuckt der Servertest (kamel 1.7.1) ein TLS bei der Verschlüsselung und ein PLAIN oder CRAM-MD5 für die Anmeldung aus, sowohl mit PLAIN als auch mit CRAM-MD% klappt das, dabei verwende ich den SMTP-Server über Port 25. Gruss Andreas
participants (4)
-
Andreas Loesch
-
Andreas Winkelmann
-
Heinz Dittmar
-
Mario Takacs