Secure IMAP mit Outlook nicht so sicher wie erwartet

8 months ago

Hallo,

 

mit Outlook M365 auf Windows 11 bekomme ich keine TLS 1.3 gesicherte Verbindung zu secureimap.t-online.de:993 , sondern nur TLS 1.2 ; verifiziert mit Wireshark.

 

Siehe auch: https://answers.microsoft.com/en-us/outlook_com/forum/outlk_win-outtop_classic-outsub_ofh/outlook-365-doesnt-support-tls-13/68455ae4-2971-4c1c-b9a7-2e5cc75fc453

377

21

    • 8 months ago

      Na ja, wer MS 365 benutzt, hat ja sowieso Probleme mit dem Datenschutz - von den Apps für Smartphones muss man ja wegen eklatanter Sicherheitsprobleme schon lsnge Abstand nehmen.

      0

    • 8 months ago

      0815 Bernd

      mit Outlook M365 auf Windows 11 bekomme ich keine TLS 1.3 gesicherte Verbindung zu secureimap.t-online.de:993 , sondern nur TLS 1.2 ; verifiziert mit Wireshark.

      mit Outlook M365 auf Windows 11 bekomme ich keine TLS 1.3 gesicherte Verbindung zu secureimap.t-online.de:993 , sondern nur TLS 1.2 ; verifiziert mit Wireshark.
      0815 Bernd
      mit Outlook M365 auf Windows 11 bekomme ich keine TLS 1.3 gesicherte Verbindung zu secureimap.t-online.de:993 , sondern nur TLS 1.2 ; verifiziert mit Wireshark.

      Ist die Frage bei Microsoft nicht besser aufgehängt?

      1

      Answer

      from

      8 months ago

      Ja, ist geschehen; siehe Link im Originalbeitrag.

       

      Es geht darum die Community über Microsofts diesbezügliche falsche Versprechen zu informieren und durch weitere Nachfragen bei Microsoft Korrektur herbeizuführen:

       

      "Our testing found that Windows 11 TLS 1.3 should be working fine with Outlook."

      https://support.microsoft.com/en-us/topic/outlook-imap-or-pop-server-unexpectedly-terminated-the-connection-and-the-server-was-interrupted-39fb3fde-7abe-4fff-a98d-9a7872b74ab5 

      Unlogged in user

      Answer

      from

    • 8 months ago

      Hallo @0815 Bernd ,

      wenn ich mich richtig erinnere, sollten dadurch keine (relevanten) Sicherheitslücken entstehen. TLS 1.2 hat keine bekannten Schwachstellen, 1.3 hat wohl eine bessere Performance. Ich würde das also nicht als kritisch erachten.

       

      Viele Grüße,

       Coole Katze 

      3

      Answer

      from

      8 months ago

      Coole Katze

      TLS 1.2 hat keine bekannten Schwachstellen, 1.3 hat wohl eine bessere Performance

      TLS 1.2 hat keine bekannten Schwachstellen, 1.3 hat wohl eine bessere Performance
      Coole Katze
      TLS 1.2 hat keine bekannten Schwachstellen, 1.3 hat wohl eine bessere Performance

      Volle Zustimmung. Siehe z.B. HIER und HIER

      Die 'Sicherheitslücken' beziehen sich darauf, dass in 1.3 nur cypher algorithmen erlaubt sind, die theoretisch nicht angegriffen werden können. Was Du meinst ist 'renegotation'. - Die Nutzung dieser Funktion ist sowieso nicht vorgesehen und würde Sicherheitswarnungen (bei Telekom) auslösen. - Telekom kann einen Anfriff also erkennen und unterbinden. 

      Umd wer sagt denn, dass SSL_key_update() besser / weniger anfällig gegen diese Angriffe ist, als renegotiation()?

       

      Unter dem Strich: TLS1.2 ist der atuelle Standard und bleibt weiterhin sicher, auch wenn eine neue Version verfügbar ist.... Und Leute die denken, sie könnten eine TLS gesicherte Verbindung an sich reißen, werden sowohl mit TLS1.2 als auch TLS1.3 zuverlässig erkannt, und Angriffe abgewehrt.

       

      Das betrifft nicht nur Verbindungen die Outlook startet, sondern alle TLS gesicherten Verbindungen. - Es gibt sicher auch genug andere Clients, die sich TLS1.2 mit Telekom verbinden.

      Answer

      from

      8 months ago

      Noch gilt TLS 1.2 in der Tat als relativ sicher, aber einseits gibt es mit den von der Telekom verwendeten RSA Schlüsseln bekannte Schwächen (https://www.heise.de/select/ix/2018/8/1533435196337811/ix.0818.110-116.qxp_table_3639.html) und andererseits gibt es TLS 1.3 schon so lang und es ist so weitläufig in Benutzung, dass dessen Unterstüzung wohl als "Stand der Technik" gilt.

      Answer

      from

      8 months ago

      Die Frage ist doch nicht ob TLS 1.3 unterstützt werden soll, sondern wann bzw. warum nicht jetzt.

      Unlogged in user

      Answer

      from

    • Answer

      from

      8 months ago

      Auch im englischen Original https://learn.microsoft.com/en-us/purview/technical-reference-details-about-encryption habe ich keine passende Begründung gefunden.

      Welchen Passus meinen Sie?

       

      Laut Microsoft "sollte es einwandfrei funktionieren":

      https://support.microsoft.com/en-us/topic/outlook-imap-or-pop-server-unexpectedly-terminated-the-connection-and-the-server-was-interrupted-39fb3fde-7abe-4fff-a98d-9a7872b74ab5

      "Our testing found that Windows 11 TLS 1.3 should be working fine with Outlook."

       

      https://support.microsoft.com/de-de/topic/outlook-imap-oder-pop-server-hat-die-verbindung-unerwartet-beendet-und-der-server-wurde-unterbrochen-39fb3fde-7abe-4fff-a98d-9a7872b74ab5

      "Unsere Tests haben ergeben, dass Windows 11 TLS 1.3 mit Outlook einwandfrei funktionieren sollte."

      Unlogged in user

      Answer

      from

    • 8 months ago

      @0815 Bernd 

      Das war jetzt rein als Info gedacht - und die Meldung bei Microsoft stammt möglicherweise auch von Dir?

       

      Bzw. zum t-online Server, hast Du es mal mit einem anderen email Programm probiert, ob der Server 1.3 unterstützt?

      6

      Answer

      from

      8 months ago

      fdi

      Und Outlook fordert TLS 1.3 im Handshake mit dem Telekom-Server auch an? Oder ist das ein Fallback auf TLS 1.2 als Min TLS version?

      Und Outlook fordert TLS 1.3 im Handshake mit dem Telekom-Server auch an? Oder ist das ein Fallback auf TLS 1.2 als Min TLS version?

      fdi

      Und Outlook fordert TLS 1.3 im Handshake mit dem Telekom-Server auch an? Oder ist das ein Fallback auf TLS 1.2 als Min TLS version?


      Das war eingangs wohl ambivalent formuliert, wird aber aus dem verlinkten https://answers.microsoft.com/en-us/outlook_com/forum/outlk_win-outtop_classic-outsub_ofh/outlook-365-doesnt-support-tls-13/68455ae4-2971-4c1c-b9a7-2e5cc75fc453 klar.

      Weil sich einige hier gestellte Fragen damit klären lassen, kopiere ich den  dortigen Originalpost hier:

       

      "Classic" Outlook 365 on Windows 11 23H2 Pro uses TLS 1.2 instead of TLS 1.3 to connect to IMAP Servers.

       

      The JA3 Fullstring of Outlook M365 on Windows 11 23H2 reported by Wireshark is:

      771,49196-49195-49200-49199-49188-49187-49192-49191-49162-49161-49172-49171-157-156-61-60-53-47,0-10-11-13-35-23-65281,29-23-24,0

      But it should look like:

      772,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,13-45-43-65037-11-18-23-5-65281-35-10-0-17513-27-16-51,25497-29-23-24,0

       

      Any IMAPS server can be used to verify this, you don't even have to have an account there because it can be seen by packet sniffing the TLS CLIENT HELLO.

      imaps://secureimap.t-online.de:993 may be used to verify the issue.

       

      https://support.microsoft.com/en-us/topic/outlook-imap-or-pop-server-unexpectedly-terminated-the-connection-and-the-server-was-interrupted-39fb3fde-7abe-4fff-a98d-9a7872b74ab5 tells "Our testing found that Windows 11 TLS 1.3 should be working fine with Outlook." but it doesn't work e.g. with imaps://secureimap.t-online.de:993 even though it supports TLS 1.3 : https://testtls.com/secureimap.t-online.de/993

       

      Outlook doesn't send a TLS CLIENT HELLO with TLS 1.3 extension.

       

      Feedback Hub item:

      https://aka.ms/AArry51

      Answer

      from

      8 months ago

      Hallo Neele G.,

       

      Deine Hilfe würde ich annehmen.

      Es wäre sicher von Vorteil und im Sinne ihrer Kunden, wenn die Telekom diesbezüglich bei Microsoft nachhaken würde.

      Answer

      from

      8 months ago

      Guten Morgen @0815 Bernd,

       

      ich nehme gerne Kontakt mit unserer Fachabteilung auf. Magst du mir dafür einmal deine Daten in deinem Profil hinterlegen? 😊

       

      Liebe Grüße und einen schönen Tag,

      Neele

      Unlogged in user

      Answer

      from

    • 8 months ago

      Wenn ich den Quelltext für z. B. eine Rechnungsmail ansehe, dann tauscht die Telekom zwischen den bei sich selbst beteiligten Mailservern auch mit TLS 1.2 aus.

      1

      Answer

      from

      8 months ago

      Zumindest wird beim Einliefern TLS 1.3 verwendet, wenn der Client bzw. andere Mailserver es unterstützen.

       

      Innerhalb des Providernetzes fällt mir eine Risikobeurteilung schwerer, weil mir genauere Kenntnisse über die Infrastruktur fehlen.

      Unlogged in user

      Answer

      from

    • 8 months ago

      0815 Bernd

      sondern nur TLS 1.2

      sondern nur TLS 1.2
      0815 Bernd
      sondern nur TLS 1.2

      Ja und?

       

      Viele Grüße

      Thomas

      0

    • 8 months ago

      @0815 Bernd Und nun?! Forderst Du , dass die Telekom

      1.3 zusätzlich akzeptiert

      1.2 verbietet?

      Falls Du persönlich ein Problem hast, könntestvDu ja berichten, welcher andere deutsche Provider da wieweit die Nase vorn hat.

      1

      Answer

      from

      8 months ago

      wolliballa

      Forderst Du, dass die Telekom 1.3 zusätzlich akzeptiert und TLS 1.2 verbietet? Falls Du persönlich ein Problem hast, könntest Du ja berichten, welcher andere deutsche Provider da wieweit die Nase vorn hat.

       Forderst Du, dass die Telekom 1.3 zusätzlich akzeptiert und TLS 1.2 verbietet?
      Falls Du persönlich ein Problem hast, könntest Du ja berichten, welcher andere deutsche Provider da wieweit die Nase vorn hat.
      wolliballa
       Forderst Du, dass die Telekom 1.3 zusätzlich akzeptiert und TLS 1.2 verbietet?
      Falls Du persönlich ein Problem hast, könntest Du ja berichten, welcher andere deutsche Provider da wieweit die Nase vorn hat.

      Das wäre überflüssig, weil das bereits der Fall ist:

      https://testtls.com/secureimap.t-online.de/993

       

      Test der TLS 1.3 Unterstützung:

       

      openssl s_client -connect secureimap.t-online.de:993 -tls1_3

       

      Test des TLS 1.2 Rückfall Schutzes (Protocol Downgrade / Fallback Protection / ) per TLS_FALLBACK_SCSV für Clients die TLS 1.3 unterstützen:

      openssl s_client -connect secureimap.t-online.de:993 -fallback_scsv -no_tls1_3

      582E0000:error:0A00043E:SSL routines:ssl3_read_bytes:tlsv1 alert inappropriate fallback

       

       

      Im Allgemeinen scheint die TLS Konfiguration bis auf OCSP gut zu sein. Wahrscheinlich könnten ein paar Punkte wirklich verbesset werden, sind aber u.U. wegen Kompatibilität oder anderer Gründe so: Client Renegotiation abschalten, DNS CAA implementieren, CBC Unterstützung abschalten, ECC statt RSA Schlüssel verwenden.

      ZU OCSP:

      ".\certutil.exe" -verify secureimap.t-online.de.crt

      ...

      ERROR: Verifying leaf certificate revocation status returned The revocation function was unable to check revocation because the revocation server was offline. 0x80092013 (-2146885613 CRYPT_E_REVOCATION_OFFLINE)
      CertUtil: The revocation function was unable to check revocation because the revocation server was offline.

      ...

      Unlogged in user

      Answer

      from

      Unlogged in user

      Ask

      from

      This could help you too

      Solved

      in  

      2751

      4

      3

      Solved

      in  

      5691

      0

      3