Der eingebaute E-Mail-Client, den man über die Cron- oder Aktionstabelle ansprechen kann, kann darüber sichere E-Mails verschicken.
Bei SMTPS wird die komplette Kommunikation über einen SSL-Tunnel geschoben, bei STARTTLS wird die Verschlüsselung während einer bestehenden Verbindung mit dem Befehl STARTTLS zugeschaltet.
die Grundlagen sind mir schon bekannt, trotzdem Danke an Dich für die Erläuterung.
Was mich interessiert, ist was genau bei den Lancom-Geräten für Protokolle (welcher Typ und welche Version) verwendet werden, bzw. verwendet werden können.
also SSL 2.0 ist ja mehr oder weniger historisch, das hat der SSL/TLS-Stack im LCOS nie unterstützt, und ein SSL 3.1 gibt es eigentlich nicht, bzw. Protokollversion 0x0301 ist TLS 1.0 (das sorgt manchmal für Verwirrung). Theoretisch 'schlummert' auch schon im LCOS 8.84 Support für TLS > 1.0, wenn die jeweilige Applikation das aber nicht freizuschalten erlaubt (z.B. für HTTPS unter Setup/HTTP), dann bleibt es bei SSL 3.0 und TLS 1.0. Die BEAST-Attacken sind auch schon in der TLS 1.0-Implementation berücksichtigt, durch Einfügen von Leer-Records. RC4 abschalten geht bei LCOS 8.84 nicht, die Liste der Cipher-Suiten ist intern hart verdrahtet. Eine Konfigurierbarkeit in der Hinsicht wird es erst bei LCOS 9.00 geben.
Gruß Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
das hat ja weniger mit der SSL/TLS-Version zu tun, sondern damit, wie der Tunnel aufgebaut wird. SSL/TLS kann man prinzipiell auf zwei Arten nutzen: entweder man baut direkt den Tunnel auf und fängt erst danach mit dem eigentlichen Nutzdatenprotokoll an. Dann braucht man für die verschlüsselte Variante einen anderen TCP-Port, weil der 'Listener' ja erstmal etwas ganz anderes 'sprechen muß'. Das ist z.B. bei HTTP die bevorzugte Methode, man geht statt auf Port 80 auf Port 443. Die andere Variante ist, erstmal unverschlüsselt anzufangen SSL/TLS auszuhandeln. Bei Telnet gibt es beide Varianten, entweder direkt SSL/TLS auf Port 992 oder normal auf Port 23 und SSL wird dann bei Bedarf ausgehandelt. Bei SMTP ist das so ähnlich, STARTTLS ist Aushandlung nach Bedarf und SMTPS direkter Aufbau mit SSL/TLS. STARTTLS ist aber bei SMTP deutlich gängiger, kann gut sein, daß der Server SMTPS gar nicht kann...
Gruß & schöne Feiertage
Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
Ich glaube, da ist erstmal etwas Begriffsbestimmung notwendig.
/Setup/Mail/SMTP-use-TLS legt fest, wie sich das LANCOM mit dem Server verbindet
Yes (1): Die Verbindung wird sofort verschlüsselt (entspricht SMTPS)
No (0): Die Verbindung wird niemals verschlüsselt, also auch kein STARTTLS
Preferred (2): Die Verbindung wird unverschlüsselt aufgebaut und per STARTTLS auf verschlüsselt umgeschaltet, wenn der Server das anbietet
Required (3): Die Verbindung wird unverschlüsselt aufgebaut und per STARTTLS auf verschlüsselt umgeschaltet, selbst wenn der Server das nicht anbietet
Daraus ergibt sich,
1. daß für SMTPS nur "Yes" funktioniert
2. daß für Server, die kein STARTTLS anbieten "No" und "Preferred" funktionieren
3. daß für Server, die STARTTLS anbieten, aber die Verwendung nicht erzwingen "No", "Preferred" und "Required" funktionieren
4. daß für Server, die STARTTLS anbieten und die Verwendung erzwingen "Preferred" und "Required" funktionieren
/Setup/Mail/SMTP-Authentication legt fest, wie sich das LANCOM die Anmeldedaten überträgt
None (0): Das LANCOM überträgt keine Anmeldedaten
Plain-Text-Preferred (1): Das LANCOM bevorzugt "PLAIN" oder "LOGIN" gegenüber "CRAM-MD5"
Encrypted (2): Das LANCOM verwender "CRAM-MD5"
Preferred-Encrypted (3): Das LANCOM bevorzugt "CRAM-MD5" gegenüber "PLAIN" oder "LOGIN"
Jetzt zur Verwendung im realen Umgang mit Mail-Providern:
Heutzutage ist SMTPS eigentlich schon nicht mehr aktuell. Diverse Provider unterstützen das noch, aber sogar die Port-Reservierung ist mittlerweile wieder aufgehoben - Port 465 "gehört" also eigentlich nicht mehr zu SMTPS.
Fast alle Provider bieten den Zugang über Port 587 als Standard, manche noch über Port 25. Wird Verschlüsselung angeboten, dann meist über den Weg "unverschlüsselt verbinden und dann STARTTLS". Am besten funktionieren wird also heutzutage Port 587 und "Preferred" für SMTP-use-TLS.
Bei der Authentifizierung werden die meisten Provider mittlerweile CRAM-MD5 anbieten. Der Vorteil davon ist, daß der Provider das Passwort nur als HASH zu sehen bekommt. Vorteilhaft deswegen, weil das Passwort bei einer Anmeldung am falschen Server oder bei MITM nicht kompromittiert wird. Wem das egal ist, der wählt für SMTP-Authentication "Preferred-Encrypted".
Wenn es bei der Verbindung zum Server hakt, hilft der MAIL-Trace weiter.
danke für Deine ausführliche Erklärung. Ich habe mal einen Mail-Trace gemacht und bei SMTPS bekomme ich folgende Fehlermeldung:
[Mail-Client] 2014/01/08 17:51:46,110 Devicetime: 2014/01/08 17:51:40,090
<Could not open TLS connection to smtp.kontent.com>
Wie kann ich nun testen, ob der Mail-Server "wirklich" SSL (SMTPS) auf Port 465 spricht?
Für STARTTLS gibt es ja die Webseite http://www.checktls.com/tests.html, wobei ich das mit dem Lancom über Telnet nicht hin bekommen habe... aber bei einem Email-Programm funktioniert es...