Vor Kurzem stand ich vor folgendem Problem: Ein Pop3-Connector konnte auf Grund eines Validierungsfehlers in der Zertifikatkette keine SSL-Verbindung herstellen. Mehr stand dort dann aber leider auch nicht. Also dachte ich mir, schaue ich mir die Zertifikatkette mal an. Da fing mein Problem schon an. SSL-Zertifikate die man auf Webservern implementiert kann man i. d. R. einfach mit dem Webbrowser anzeigen lassen, Verbindungen die aber nicht via HTTP/HTTPS ablaufen kann ich hier aber leider nicht abfragen.
Nach ein wenig Suche fand ich heraus, dass OpenSSL einen Befehl zur SSL-Client-Verbindung verfügt.
//Für STARTTLS verschlüsselte Verbindungen: Um die Zertifikatskette von einem SMTP-Server zu laden kann man folgenden Befehl verwenden: openssl s_client -showcerts -connect domain:25 -starttls smtp
domain wird hier natürlich durch den vollen DNS-Namen des Servers ersetzt also z.B. pop3.mailserver.com showcerts listet alle Zertifikate der Kette auf mehr zu den Parametern von s_client erfährt man durch die Verwendung des folgenden Befehls: openssl s_client -help
Es sind also insgesamt 2 Zertifikate in der Kette vorhanden. Wenn man diese Zertifikate mittels Windows überprüfen möchte, muss man die gesamte Zeichenfolge von und inkl. "-----BEGIN CERTIFICATE-----" bis inkl. "-----END CERTIFICATE-----" kopieren und z.B. in Notepad einfügen. Anschließend speichert man das ganze als .crt ab. Jeweils für beide Zertifikate.
Sobald diese als .crt-Datei gespeichert wurden, kann man sich die Zertifikate via Doppelklick anzeigen lassen. Im Reiter "Zertifizierungspfad" wird i. d. R. auch der Fehler unter "Zertifizierungsstatus" angegeben, warum das Zertifikat ungültig ist.
Übrigens: In meinem Fall lag es nicht an den Zertifikaten als solches (also abgelaufen, falscher Domainname, CA nicht vertrauenswürdig, etc.), sondern daran, dass das OS kein CNG (Cryptography API: Next Generation) unterstützt (erst ab Windows XP SP3) und der Mailprovider auf SHA-2-Signaturen für die Zertifikate umgestellt hat. Weil das OS mit der SHA256RSA Signatur nichts anfangen konnte, hielt es die Signatur für ungültig und somit das Zertifikat für beschädigt bzw. manipuliert (Der exakte Zertifizierungsstatus lautete: Dieses Zertifikat hat eine ungültige digitale Signatur).
Über den Autor
Thomas Windscheif arbeitet bei excITe Consulting und ist langjähriger Berater im Bereich IT-Infrastruktur und Groupware. Sowohl Kleinunternehmen z. B. im Handwerk als auch der größere fertigende Mittelstand gehören zu seinem Projektumfeld. Im Wesentlichen gehören die Planung von Infrastruktur-Migrationen, Cloud-Lösungen (Microsoft 365), Groupware-Umgebungen (z. B. Exchange) und deren Umsetzung zu seinen Aufgaben. Insbesondere im Umfeld hybrider Identitätsumgebungen mit Entra Connect und den Möglichkeiten zur Härtung der IT-Landschaft konnte er in vielen Projekten Erfahrungen sammeln. Neues begeistert ihn aber ebenso und so unterstützt Thomas Windscheif auch bei themenfremden IT-Systemen, überall da wo er helfen kann.
Sein Ziel: Die Mehrwerte der heutigen IT-Lösungen für einfacheres und modernes Arbeiten beim Kunden einbringen.
Login
Sie haben ein ungelöstes Problem in Ihrer Exchange Server/Microsoft-Infrastruktur oder unter Microsoft 365? Treten Sie gerne mit mir in Kontakt.
Sowohl bei einfachen Umgebungen, als auch bei komplexen Multisite/Cloud-Topologien
unterstütze ich Sie -auch kurzfristig- sehr gerne.
- E-Rechnung Viewer via Gruppenrichtlinie installieren -
Das Jahr neigt sich dem Ende und ab dem 01.01.2025 müssen Unternehmen E-Rechnungen empfangen können. Hierzu gehört auch das XML-basierte X-Rechnungsformat. In seiner Reinform eher unleserlich für den Anwender. Daher gibt es Viewer welche auf Basis der KoSIT-Visualisierung funktionieren.