Hallo,
ich habe eine Frage zu den Logs. Ich habe ein Programm was sich über IMAP mit dem Exchange Server verbindet. Unter Exchange 2016 funktionierte das Programm problemlos, doch unter Exchange 2019 kann es sich nicht mehr verbinden. Ich vermute es liegt an der TLS 1.2 Version die der Exchange 2019 voraussetzt.
In welchem Log kann man sehen, ob der Server die Verbindung ablehnt, weil eine falsche TLS Version genutzt wird?
Unter Logging\Imap4 auf dem Exchange 2019 (Set-ImapSettings ProtocolLogEnabled $true) sehe ich die Verbindungen nicht von dem Programm.
In welchem Log kann man dies sehen?
Vielen Dank.
Im Endeffekt sollte sein Programm dir das ja auch ansagen. Alternativ aktiviere eben mal temporär tls 1.0 und/oder 1.1
Wenn’s dann geht, weißt du mehr.
Hallo,
ich habe eine Frage zu den Logs. Ich habe ein Programm was sich über IMAP mit dem Exchange Server verbindet. Unter Exchange 2016 funktionierte das Programm problemlos, doch unter Exchange 2019 kann es sich nicht mehr verbinden. Ich vermute es liegt an der TLS 1.2 Version die der Exchange 2019 voraussetzt.
In welchem Log kann man sehen, ob der Server die Verbindung ablehnt, weil eine falsche TLS Version genutzt wird?
Unter Logging\Imap4 auf dem Exchange 2019 (Set-ImapSettings ProtocolLogEnabled $true) sehe ich die Verbindungen nicht von dem Programm.
In welchem Log kann man dies sehen?
Vielen Dank.
Wenn du es genau wissen willst, kannst du Wireshark nehmen. Um die TLS-Verbindung auszuhandeln, tauschen Server und Client Ihre Ciphers aus (Client Hello und Server Hello). Dazwischen muß es eine Schnittmenge geben. Die meisten Beispiele beziehen sich auf HTTPS, aber IMAPS funktioniert natürlich analog mit einem anderen Port.
https://blog.devgenius.io/deep-dive-into-tls-ssl-handshake-using-wireshark-5abfe83560ce
https://thesecmaster.com/decoding-tls-v1-2-protocol-handshake-with-wireshark/
Jenny
Ich meine im aktuellen Healthchecker werden die verwendeten Ciphers gelistet. Dann kannst du das mit dem Server/Programm abgleichen, und siehst ob ein oder mehrere passende Matches vorhanden sind.
Erstmal vielen Dank für die Antworten.
Das Programm ist ScannerVision. Leider kann man dort nicht einsehen, welche Ciphers usw. es verwendet.
Es steht nur bei Verbindungssicherheit „Kein“, „StartTLS“ und „SSL/TLS“ zur Verfügung. Bei Verschlüsselung „Auto“, „SSL2“, „SSL3“ und „TLS“. Und bei Serverauthentifizierung „Clear-Authentifizierung“ und „Sichere Authentifizierung“.
Wenn ich einen Test durchführe mit ScannerVision, bekomme ich nur die unten genannte Fehlermeldung.
Die Fehlermeldung von ScannerVision lautet:
Socket connection has been refused by remote host. InnerException message follows: Fehler bei Authentifizierung, da die Gegenseite den Transportstream geschlossen hat.
Wireshark ist eine gute Idee, jedoch muss man ja dort WinPcap installieren und das sorgt ja für eine kurze Unterbrechung des Netzwerkverkehrs. Und das wäre hier ein Server der Produktiv genutzt wird. Deswegen müsste ich dafür erst ein Wartungsfenster finden.
Aber wenn ich es richtig verstehe, kann man es in den Exchange Logs gar nicht einsehen oder?
schau mal, welche Suites bei dir überhaupt aktiv sind. Das geht easy mit dem Tool IISCRYPTO. ggf kannst du somit auch die Suites anpassen, (temp. Abwartskompatibilität TLS1.0 o.ä. zur Fehlereingrenzung)
Änderungen an den Server Einstellungen setzen allerdings auch hier einen Reboot des Servers für eine Aktivierung der Config voraus.
https://www.nartac.com/Products/IISCrypto/
Gruß,
Ralf