fetchmail und die Zertifikate
Hallo, etwas nervt mich momentan dann enorm: Ich hole meine Mails von diversen Providern (u.a. arcor, gmx, web.de und halt auch freenet.de) ab. Nun kommen beim Zugriff auf freenet.de stets die Warnungen Dec 12 15:23:01 kmlinux fetchmail[10057]: Fehler bei server-Zertifikat-Überprüfung: unable to get local issuer certificate Dec 12 15:23:01 kmlinux fetchmail[10057]: Fehler bei Server-Zertifikat-Überprüfung: certificate not trusted Dec 12 15:23:01 kmlinux fetchmail[10057]: Fehler bei Server-Zertifikat-Überprüfung: unable to verify the first certificate Bei arcor, gmx und web.de nicht, da sind scheinbar die korrekten Zertifikate bereits vorhanden. Also hab ich etwas herumgegoogelt und auch diverse Anleitungen gefunden, wie man das Zertifikat für freenet.de erstellt. Aber, es funktioniert nicht, es kommen nach wie vor die Warnungen und Zugriff via ssl ist somit nicht möglich. Irgendwas ist verkehrt - nur was? Was ich gemacht habe ist Folgendes: # cd /etc/ssl/certs kmlinux:/etc/ssl/certs # openssl s_client -connect mx.freenet.de:995 -showcerts >freenet.de.pem Nun alle Zeilen vor BEGIN CERTIFICATE und nach END CERTIFICATE in freenet.de.pem gelöscht kmlinux:/etc/ssl/certs # c_rehash Dann noch kmlinux:/etc/ssl/certs # wget http://trustcenter.de/certservices/cacerts/tcclass2-2011.pem für das Zertifikat von freenet.de Und noch mal kmlinux:/etc/ssl/certs # c_rehash Die Links auf freenet.de.pem und tcclass2...pem sind vorhanden Kann mir da vielleicht jemand helfen, ich hab echt keine Idee mehr. Das kann doch eigentlich nicht so kompliziert sein, oder etwa doch? ach ja, openSUSE 10.3 mit allen Updates Gruß Manfred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On Wed, Dec 12, 2007 at 03:32:40PM +0100, Manfred Kreisl wrote:
Dec 12 15:23:01 kmlinux fetchmail[10057]: Fehler bei server-Zertifikat-Überprüfung: unable to get local issuer certificate Dec 12 15:23:01 kmlinux fetchmail[10057]: Fehler bei Server-Zertifikat-Überprüfung: certificate not trusted Dec 12 15:23:01 kmlinux fetchmail[10057]: Fehler bei Server-Zertifikat-Überprüfung: unable to verify the first certificate
Bei arcor, gmx und web.de nicht, da sind scheinbar die korrekten Zertifikate bereits vorhanden.
Die Zertifikate sind nicht das Problem, sondern dein System kennt die CA nicht, die die Schluessel unterschrieben hat.
Kann mir da vielleicht jemand helfen, ich hab echt keine Idee mehr. Das kann doch eigentlich nicht so kompliziert sein, oder etwa doch?
Finde heraus, welche CA den Schluessel von freenet unterschrieben hat, und installiere den entsprechenden Key. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Heinz Diehl schrieb:
On Wed, Dec 12, 2007 at 03:32:40PM +0100, Manfred Kreisl wrote:
Dec 12 15:23:01 kmlinux fetchmail[10057]: Fehler bei server-Zertifikat-Überprüfung: unable to get local issuer certificate Dec 12 15:23:01 kmlinux fetchmail[10057]: Fehler bei Server-Zertifikat-Überprüfung: certificate not trusted Dec 12 15:23:01 kmlinux fetchmail[10057]: Fehler bei Server-Zertifikat-Überprüfung: unable to verify the first certificate
Bei arcor, gmx und web.de nicht, da sind scheinbar die korrekten Zertifikate bereits vorhanden.
Die Zertifikate sind nicht das Problem, sondern dein System kennt die CA nicht, die die Schluessel unterschrieben hat.
Kann mir da vielleicht jemand helfen, ich hab echt keine Idee mehr. Das kann doch eigentlich nicht so kompliziert sein, oder etwa doch?
Finde heraus, welche CA den Schluessel von freenet unterschrieben hat, und installiere den entsprechenden Key.
Na Klasse, genau so eine Antwort hatte ich befürchtet. Ist meiner Meinung nach ein Armutszeugnis für - ja für wen den eigentlich, hmmm? - da wird dem Anwender zugemutet, dass er sich die Zertifikate selber besorgt. Ich denke, das kann nun wirklich nicht im Sinne des Erfinders sein. Dafür habe ich nun mittlerweile schon etliche Stunden geopfert und bin fast noch keinen Schritt weiter gekommen. Ich hab dann mal zum Test vergleichsweise mit Thunderbird die Mails von freenet.de mit SSL Verschlüsselung abgeholt, hat mich keine 5 Minuten gekostet da hat das funktioniert. Tja, ich denke mal dass ich da erst mal genervt wie ich bin die Finger von lasse. In diesem Sinne Manfred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On Wed, Dec 12, 2007 at 08:09:50PM +0100, Manfred Kreisl wrote:
Ich hab dann mal zum Test vergleichsweise mit Thunderbird die Mails von freenet.de mit SSL Verschlüsselung abgeholt, hat mich keine 5 Minuten gekostet da hat das funktioniert.
Ist doch prima! Jetzt musst du nur noch nachsehen, wo Thunderbird die Zertifikate gespeichert hat, und dann ab nach /etc/ssl/certs (oer wo auch immer du die Dinger hast) damit, ein c_rehash, und den Pfad dorthin in die fetchmailrc (sslcertpath). Eine gute Anlaufstelle ist auch der Source von openssl, der bringt schon die gaengigen Zertifikate mit. Einfach auspacken und mal mit dem, was du auf der Platte hast, vergleichen. Vielleicht fehlt da so einiges. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo, Heinz Diehl schrieb:
On Wed, Dec 12, 2007 at 08:09:50PM +0100, Manfred Kreisl wrote:
Ich hab dann mal zum Test vergleichsweise mit Thunderbird die Mails von freenet.de mit SSL Verschlüsselung abgeholt, hat mich keine 5 Minuten gekostet da hat das funktioniert.
Ist doch prima! Jetzt musst du nur noch nachsehen, wo Thunderbird die Zertifikate gespeichert hat, und dann ab nach /etc/ssl/certs (oer wo auch immer du die Dinger hast) damit, ein c_rehash, und den Pfad dorthin in die fetchmailrc (sslcertpath). Auf diese Idee bin ich auch schon gekommen. Aber noch einmal, das kann es doch nicht sein. Wenn ich mir da Windows angucke, da ist gleich ein Sack voll Zertifikate vorhanden. Ich vergaß zu erwähnen, dass ich das mit dem Windows-TB getestet hatte, und der greift wohl auf die Windows-gespeicherten Zertifikate zurück (hoffe ich zumindest)
Eine gute Anlaufstelle ist auch der Source von openssl, der bringt schon die gaengigen Zertifikate mit. Einfach auspacken und mal mit dem, was du auf der Platte hast, vergleichen. Vielleicht fehlt da so einiges.
Wär auch ne Idee Ich bin am Überlegen, ob ich mir die von Windows mal exportiere, muss mal drüber schlafen, sonst dreh ich noch durch. Gruß Manfred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
On Wed, Dec 12, 2007 at 08:09:50PM +0100, Manfred Kreisl wrote: [....] Nachtrag: wenn freenet da wirklich eine ganz neue oder unuebliche CA benutzt hat, dann frage doch mal bei denen nach. Ueber die gaengigen Suchmaschinen findest du deren oeffentlichen Schluessel in Sekunden. Probier's mal hier: http://trustcenter.de/certservices/cacerts/tcclass2-2011.der -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Heinz, danke für deine tatkräftige Unterstützung Heinz Diehl schrieb:
On Wed, Dec 12, 2007 at 08:09:50PM +0100, Manfred Kreisl wrote:
[....]
Nachtrag: wenn freenet da wirklich eine ganz neue oder unuebliche CA benutzt hat, dann frage doch mal bei denen nach. Ueber die gaengigen Suchmaschinen findest du deren oeffentlichen Schluessel in Sekunden.
Probier's mal hier: http://trustcenter.de/certservices/cacerts/tcclass2-2011.der
Dieses hatte ich mir schon geholt, damit klappt es aber nicht, da freenet offensichtlich einen anderen Hersteller verwendet, fetchmail sagt mir so auch fetchmail: Herausgeber-Organisation: The USERTRUST Network fetchmail: Herausgeber-CommonName: UTN-USERFirst-Hardware Und da hab ich noch nix gefunden. Gruß Manfred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Manfred Kreisl wrote:
Heinz Diehl schrieb:
On Wed, Dec 12, 2007 at 08:09:50PM +0100, Manfred Kreisl wrote:
[....]
Nachtrag: wenn freenet da wirklich eine ganz neue oder unuebliche CA benutzt hat, dann frage doch mal bei denen nach. Ueber die gaengigen Suchmaschinen findest du deren oeffentlichen Schluessel in Sekunden.
Probier's mal hier: http://trustcenter.de/certservices/cacerts/tcclass2-2011.der
Dieses hatte ich mir schon geholt, damit klappt es aber nicht, da freenet offensichtlich einen anderen Hersteller verwendet, fetchmail sagt mir so auch
fetchmail: Herausgeber-Organisation: The USERTRUST Network fetchmail: Herausgeber-CommonName: UTN-USERFirst-Hardware
Und da hab ich noch nix gefunden.
Versuch mal das hier: --- cut here --- subject=/C=US/ST=UT/L=Salt Lake City/O=The USERTRUST Network/OU=http://www.usertrust.com/CN=UTN-USERFirst-Hardware issuer= /C=US/ST=UT/L=Salt Lake City/O=The USERTRUST Network/OU=http://www.usertrust.com/CN=UTN-USERFirst-Hardware -----BEGIN CERTIFICATE----- MIIEdDCCA1ygAwIBAgIQRL4Mi1AAJLQR0zYq/mUK/TANBgkqhkiG9w0BAQUFADCB lzELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAlVUMRcwFQYDVQQHEw5TYWx0IExha2Ug Q2l0eTEeMBwGA1UEChMVVGhlIFVTRVJUUlVTVCBOZXR3b3JrMSEwHwYDVQQLExho dHRwOi8vd3d3LnVzZXJ0cnVzdC5jb20xHzAdBgNVBAMTFlVUTi1VU0VSRmlyc3Qt SGFyZHdhcmUwHhcNOTkwNzA5MTgxMDQyWhcNMTkwNzA5MTgxOTIyWjCBlzELMAkG A1UEBhMCVVMxCzAJBgNVBAgTAlVUMRcwFQYDVQQHEw5TYWx0IExha2UgQ2l0eTEe MBwGA1UEChMVVGhlIFVTRVJUUlVTVCBOZXR3b3JrMSEwHwYDVQQLExhodHRwOi8v d3d3LnVzZXJ0cnVzdC5jb20xHzAdBgNVBAMTFlVUTi1VU0VSRmlyc3QtSGFyZHdh cmUwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCx98M4P7Sof885glFn 0G2f0v9Y8+efK+wNiVSZuTiZFvfgIXlIwrthdBKWHTxqctU8EGc6Oe0rE81m65UJ M6Rsl7HoxuzBdXmcRl6Nq9Bq/bkqVRcQVLMZ8Jr28bFdtqdt++BxF2uiiPsA3/4a MXcMmgF6sTLjKwEHOG7DpV4jvEWbe1DByTCP2+UretNb+zNAHqDVmBe8i4fDidNd oI6yqqr2jmmIBsX6iSHzCJ1pLgkzmykNRg+MzEk0sGlRvfkGzWitZky8PqxhvQqI DsjfPe58BEydCl5rkdbux+0ojatNh4lz0G6k0B4WixThdkQDf2Os5M1JnMWS9Ksy oUhbAgMBAAGjgbkwgbYwCwYDVR0PBAQDAgHGMA8GA1UdEwEB/wQFMAMBAf8wHQYD VR0OBBYEFKFyXyYbKJhDlV0HN9WFlp1L0sNFMEQGA1UdHwQ9MDswOaA3oDWGM2h0 dHA6Ly9jcmwudXNlcnRydXN0LmNvbS9VVE4tVVNFUkZpcnN0LUhhcmR3YXJlLmNy bDAxBgNVHSUEKjAoBggrBgEFBQcDAQYIKwYBBQUHAwUGCCsGAQUFBwMGBggrBgEF BQcDBzANBgkqhkiG9w0BAQUFAAOCAQEARxkP3nTGmZev/K0oXnWO6y1n7k57K9cM //bey1WiCuFMVGWTYGufEpytXoMs61quwOQt9ABjHbjAbPLPSbtNk28Gpgoiskli CE7/yMgUsogWXecB5BKV5UU0s4tpvc+0hY91UZ59Ojg6FEgSxvunOxqNDYJAB+gE CJChicsZUN/KHAG8HQQZexB2lzvukJDKxA4fFm517zP4029bHpbj4HR3dHuKom4t 3XbWOTCC8KucUvIqx69JXn7HaOWCgchqJ/kniCrVWFCVH/A7HFe7fRQ5YiuayZSS KqMiDP+JJn1fIytH1xUdqWqeUQ0qUZ6B+dQ7XnASfxAynB67nfhmqA== -----END CERTIFICATE----- --- cut here --- (Quelle: http://www.columbia.edu/~kermit/ftp/c-kermit/ca_certs.pem ) Andreas -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Kyek, Andreas, VF-DE schrieb:
Manfred Kreisl wrote:
Heinz Diehl schrieb:
On Wed, Dec 12, 2007 at 08:09:50PM +0100, Manfred Kreisl wrote:
[....]
Nachtrag: wenn freenet da wirklich eine ganz neue oder unuebliche CA benutzt hat, dann frage doch mal bei denen nach. Ueber die gaengigen Suchmaschinen findest du deren oeffentlichen Schluessel in Sekunden.
Probier's mal hier: http://trustcenter.de/certservices/cacerts/tcclass2-2011.der Dieses hatte ich mir schon geholt, damit klappt es aber nicht, da freenet offensichtlich einen anderen Hersteller verwendet, fetchmail sagt mir so auch
fetchmail: Herausgeber-Organisation: The USERTRUST Network fetchmail: Herausgeber-CommonName: UTN-USERFirst-Hardware
Und da hab ich noch nix gefunden.
Versuch mal das hier: ... (Quelle: http://www.columbia.edu/~kermit/ftp/c-kermit/ca_certs.pem )
Andreas
Genau das isses. Interessant sind die ersten paar Zeilen auf der Seite (s.u.), da hat einer schon genau das gemacht was ich mal probieren wollte, und zwar: Man nehme ein Windows extrahiere die Root CA's und modle sie mittels OpenSSL für Linux um ---Zitat--- The following list of Root and Intermediary Certificate Authority Certificates was automatically extracted from the Microsoft Windows XP Certificate Manager. The output was converted to PEM format using the OpenSSL 0.9.7 PKCS7 command ---Zitat Ende--- Jetzt fehlt mir nur noch das Zertifikat für Herausgeber-Organisation: Comodo Limited Herausgeber-CommonName: Comodo Class 3 Security Services CA Das verwendet nämlich mein Provider M-Net. Da der aber bestimmt weniger bekannt ist als freenet, hab ich mit freenet angefangen. Aber jetzt weiß ich ja wie man zum Ziel kommt ;-). Vielen Dank nochmal Gruß Manfred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Manfred Kreisl wrote:
Kyek, Andreas, VF-DE schrieb: [...]
Versuch mal das hier: ... (Quelle: http://www.columbia.edu/~kermit/ftp/c-kermit/ca_certs.pem )
Andreas
[...]
Jetzt fehlt mir nur noch das Zertifikat für
Herausgeber-Organisation: Comodo Limited Herausgeber-CommonName: Comodo Class 3 Security Services CA
Das verwendet nämlich mein Provider M-Net. Da der aber bestimmt weniger bekannt ist als freenet, hab ich mit freenet angefangen. Aber jetzt weiß ich ja wie man zum Ziel kommt ;-).
Wie wäre es mit dem? -----BEGIN CERTIFICATE----- MIIFKjCCBJOgAwIBAgIEAgACmjANBgkqhkiG9w0BAQUFADB1MQswCQYDVQQGEwJV UzEYMBYGA1UEChMPR1RFIENvcnBvcmF0aW9uMScwJQYDVQQLEx5HVEUgQ3liZXJU cnVzdCBTb2x1dGlvbnMsIEluYy4xIzAhBgNVBAMTGkdURSBDeWJlclRydXN0IEds b2JhbCBSb290MB4XDTAyMDgyNzE5MDIwMFoXDTEyMDgyNzIzNTkwMFowgdwxCzAJ BgNVBAYTAkdCMRcwFQYDVQQKEw5Db21vZG8gTGltaXRlZDEdMBsGA1UECxMUQ29t b2RvIFRydXN0IE5ldHdvcmsxRjBEBgNVBAsTPVRlcm1zIGFuZCBDb25kaXRpb25z IG9mIHVzZTogaHR0cDovL3d3dy5jb21vZG8ubmV0L3JlcG9zaXRvcnkxHzAdBgNV BAsTFihjKTIwMDIgQ29tb2RvIExpbWl0ZWQxLDAqBgNVBAMTI0NvbW9kbyBDbGFz cyAzIFNlY3VyaXR5IFNlcnZpY2VzIENBMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8A MIIBCgKCAQEA8gy2z4eE6gpxFFIt6FdcSVI6z8PwQm1i8v6m6T48eGQDDiB+a2tp h4lUOAX02scFQAUYd378a4sOHKKCzKyFmznpy0tIGEhrKOTC0VuuA6l+mC9ME3Hf sCkMTqqmNyY4udBEUoKQPnBI1nqbCQe8lOT0VSzytyq+HJEcaouDTTVsEOFz2iHZ YtjxGbDx5yCNtZdHI0tqgTUbr0jgNqiQTE1M7PWIzsax0C//eZAB2FFk5y+xCI1d z636soCWq6yLtUy0dMJHE+3oIzH0KrlhG73OpFs3Mb3lnJz7sg/XxTu/zFqrD8iG QIkippAg07NsvhLz4yAsu8GuQ1raFnboHwIDAQABo4IB2TCCAdUwRQYDVR0fBD4w PDA6oDigNoY0aHR0cDovL3d3dy5wdWJsaWMtdHJ1c3QuY29tL2NnaS1iaW4vQ1JM LzIwMTgvY2RwLmNybDAdBgNVHQ4EFgQUNuDofG2dRZHumeVCdk1ws1AwrF4wgZIG A1UdIASBijCBhzBJBgoqhkiG+GMBAgEFMDswOQYIKwYBBQUHAgEWLWh0dHA6Ly93 d3cucHVibGljLXRydXN0LmNvbS9DUFMvT21uaVJvb3QuaHRtbDA6BgwrBgEEAbIx AQIBAwEwKjAoBggrBgEFBQcCARYcaHR0cHM6Ly9zZWN1cmUuY29tb2RvLm5ldC9D UDCBiQYDVR0jBIGBMH+heaR3MHUxCzAJBgNVBAYTAlVTMRgwFgYDVQQKEw9HVEUg Q29ycG9yYXRpb24xJzAlBgNVBAsTHkdURSBDeWJlclRydXN0IFNvbHV0aW9ucywg SW5jLjEjMCEGA1UEAxMaR1RFIEN5YmVyVHJ1c3QgR2xvYmFsIFJvb3SCAgGlMCsG A1UdEAQkMCKADzIwMDIwODI3MTkwMjI0WoEPMjAwOTA4MjcyMzU5MDBaMA4GA1Ud DwEB/wQEAwIB5jAPBgNVHRMECDAGAQH/AgEAMA0GCSqGSIb3DQEBBQUAA4GBADoe JG/a2zZs/jpzOd3NahxpoQAfb9Su1R/UiCmlIcJX9lV7MOfSZNYOxKpwPHZ04iqu x0ZnMpLJS/Gn1+BWvPZyEJ1/sHXWnVe1cYWqxDqnS7jsD+bS+P+1zdRFJazqBqeK tc0yIuQhkhvvzjSuMEQa7pt/8JQRhoqHGQEoOs+z -----END CERTIFICATE----- Andreas -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Andreas, Kyek, Andreas, VF-DE schrieb:
Manfred Kreisl wrote:
Kyek, Andreas, VF-DE schrieb: [...]
Versuch mal das hier: ... (Quelle: http://www.columbia.edu/~kermit/ftp/c-kermit/ca_certs.pem )
Andreas [...] Jetzt fehlt mir nur noch das Zertifikat für
Herausgeber-Organisation: Comodo Limited Herausgeber-CommonName: Comodo Class 3 Security Services CA
Das verwendet nämlich mein Provider M-Net. Da der aber bestimmt weniger bekannt ist als freenet, hab ich mit freenet angefangen. Aber jetzt weiß ich ja wie man zum Ziel kommt ;-).
Wie wäre es mit dem?
-----BEGIN CERTIFICATE----- MIIFKjCCBJOgAwIBAgIEAgACmjANBgkqhkiG9w0BAQUFADB1MQswCQYDVQQGEwJV UzEYMBYGA1UEChMPR1RFIENvcnBvcmF0aW9uMScwJQYDVQQLEx5HVEUgQ3liZXJU cnVzdCBTb2x1dGlvbnMsIEluYy4xIzAhBgNVBAMTGkdURSBDeWJlclRydXN0IEds b2JhbCBSb290MB4XDTAyMDgyNzE5MDIwMFoXDTEyMDgyNzIzNTkwMFowgdwxCzAJ BgNVBAYTAkdCMRcwFQYDVQQKEw5Db21vZG8gTGltaXRlZDEdMBsGA1UECxMUQ29t b2RvIFRydXN0IE5ldHdvcmsxRjBEBgNVBAsTPVRlcm1zIGFuZCBDb25kaXRpb25z IG9mIHVzZTogaHR0cDovL3d3dy5jb21vZG8ubmV0L3JlcG9zaXRvcnkxHzAdBgNV BAsTFihjKTIwMDIgQ29tb2RvIExpbWl0ZWQxLDAqBgNVBAMTI0NvbW9kbyBDbGFz cyAzIFNlY3VyaXR5IFNlcnZpY2VzIENBMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8A MIIBCgKCAQEA8gy2z4eE6gpxFFIt6FdcSVI6z8PwQm1i8v6m6T48eGQDDiB+a2tp h4lUOAX02scFQAUYd378a4sOHKKCzKyFmznpy0tIGEhrKOTC0VuuA6l+mC9ME3Hf sCkMTqqmNyY4udBEUoKQPnBI1nqbCQe8lOT0VSzytyq+HJEcaouDTTVsEOFz2iHZ YtjxGbDx5yCNtZdHI0tqgTUbr0jgNqiQTE1M7PWIzsax0C//eZAB2FFk5y+xCI1d z636soCWq6yLtUy0dMJHE+3oIzH0KrlhG73OpFs3Mb3lnJz7sg/XxTu/zFqrD8iG QIkippAg07NsvhLz4yAsu8GuQ1raFnboHwIDAQABo4IB2TCCAdUwRQYDVR0fBD4w PDA6oDigNoY0aHR0cDovL3d3dy5wdWJsaWMtdHJ1c3QuY29tL2NnaS1iaW4vQ1JM LzIwMTgvY2RwLmNybDAdBgNVHQ4EFgQUNuDofG2dRZHumeVCdk1ws1AwrF4wgZIG A1UdIASBijCBhzBJBgoqhkiG+GMBAgEFMDswOQYIKwYBBQUHAgEWLWh0dHA6Ly93 d3cucHVibGljLXRydXN0LmNvbS9DUFMvT21uaVJvb3QuaHRtbDA6BgwrBgEEAbIx AQIBAwEwKjAoBggrBgEFBQcCARYcaHR0cHM6Ly9zZWN1cmUuY29tb2RvLm5ldC9D UDCBiQYDVR0jBIGBMH+heaR3MHUxCzAJBgNVBAYTAlVTMRgwFgYDVQQKEw9HVEUg Q29ycG9yYXRpb24xJzAlBgNVBAsTHkdURSBDeWJlclRydXN0IFNvbHV0aW9ucywg SW5jLjEjMCEGA1UEAxMaR1RFIEN5YmVyVHJ1c3QgR2xvYmFsIFJvb3SCAgGlMCsG A1UdEAQkMCKADzIwMDIwODI3MTkwMjI0WoEPMjAwOTA4MjcyMzU5MDBaMA4GA1Ud DwEB/wQEAwIB5jAPBgNVHRMECDAGAQH/AgEAMA0GCSqGSIb3DQEBBQUAA4GBADoe JG/a2zZs/jpzOd3NahxpoQAfb9Su1R/UiCmlIcJX9lV7MOfSZNYOxKpwPHZ04iqu x0ZnMpLJS/Gn1+BWvPZyEJ1/sHXWnVe1cYWqxDqnS7jsD+bS+P+1zdRFJazqBqeK tc0yIuQhkhvvzjSuMEQa7pt/8JQRhoqHGQEoOs+z -----END CERTIFICATE-----
Andreas
Nööö, geht nicht. Irgendwas ist beim Provider auch wirre. Ich hatte gestern auch schon herumgesucht und etliche CA's gefunden, mit exakt dem selben Namen wie oben angegeben. Hatten alle nicht funktioniert. Ich hab mir es dann über Windows-XP dann gebastelt, und zwar trägt es den Namen "GTE CyberTrust Global Root". Damit funzt es jetzt. Was ich gemacht habe: - XP als virtuelle Maschine gebootet (sicherheitshalber einen Snapshot gemacht ;-)) - Entsprechenden eMail SSL Account mit Outlook Express !!! (TB geht nicht, s.u.) eingerichtet und getestet, ob ich die Mails abrufen kann, ging. - Jetzt sämtliche Zertifikate gelöscht um zu sehen, was passiert - XP Reboot (sicherheitshalber) und erneutes Mailabholen, hat wieder funktioniert. - Dann nachschauen, was mit den Zertifikaten passiert ist und siehe da, es ist obiges wieder da (nur dieses und eins von Microsoft), also wurde es automatisch von irgendwoher geladen (sehr komfortabel, da ist Linux ja noch meilenweit davon entfernt (stichelstichel ;-))) - Dann diese Zertifikat exportiert, in PEM Format umgewandelt und in /etc/ssl/certs kopiert - c_rehash /etc/ssl/certs ausgeführt und wieder getestet und siehe da - es funzt Mit Thunderbird geht's übrigens nicht, da der offensichtlich die CA's direkt eingebunden hat. Man kann die zwar löschen, beim erneuten Start von TB sind sie aber wieder da. Gruß Manfred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
participants (3)
-
Heinz Diehl
-
Kyek, Andreas, VF-DE
-
Manfred Kreisl