Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

SSL-Mailversand - Error: file '/usr/local/ssl/certs/cbf06781.0' missing!

5 views
Skip to first unread message

Oliver Mack

unread,
Jan 5, 2024, 10:50:45 PM1/5/24
to
Hallo,

ich möchte Eisfair als Mail-Gateway für eine Kopano Installation
benutzen, also eine sender-dependent-relay Konfiguration mit mehreren
Smarthosts.

Eisfair
1.16.1 Mail service
1.5.3 mail-addon-certs
1.7.4 TLS certificate management
2.8.25 eisfair base runtime system
3.4.1 eisman


Ich bin zuerst nach dem Howto SSL-Mailversand auf der Eisfair Homepage
vorgegangen und habe die Zertifikats Dateien selbst erstellt und das
Update der hashes über den Cert Service erledigt.

Ich bin aber immer wieder in den gleichen Fehler gelaufen, beim
überprüfen der Zertifikatsketten erhalte ich ein

Error: file '/usr/local/ssl/certs/cbf06781.0' missing!

Ich habe meine Dateien mit dem Tool ssl-certificate-check von Github
geprüft, was die Zertifikatsketten als vollständig erachtet hat.

Irgendwann ist mir dann aufgefallen, dass es eine Erweiterung gibt, die
den Download der Smart-host Zertifikate automatisiert.
Welch eine Segen dachte ich mir und um irgendwelche Probleme die meine
manuellen Änderungen verursacht haben könnten auszuschließen, habe ich
Eisfair auf einen sauberen Snapshot zurücksetzt und die Zertifikate mit
dem Addon "Mail addon certificates" geladen.

Es kommt aber beim versenden von eMails und überprüfen der
Zertifikatsketten der selbe Fehler, was mache ich falsch?

Ein andere Frage, ich habe in der Smarthost Konfiguration die
Authentifizierung auf "LOGIN" stehen, zusammen mit TLS ist dann alles
Verschlüsselt, die Anmeldung und die eigentliche Datenübertragung?

Mir ist aufgefallen das keine CA beim installieren des Mailservice
Pakets erstellt wurde, ich glaube das war mal so, ist aber auch schon
über 10 Jahre her das ich Eisfair benutzt habe, ich dachte das Projekt
sein eingeschlafen und hatte es deswegen nicht mehr auf den Radar.
Es wundert mich wie wenig Aufmerksamkeit das Projekt erhält, in Youtube
gibt es kein einziges Video über Eisfair, dabei hat die Distribution so
ein einzigartiges und effektives Konzept.

Ich habe die CA nachträglich aktiviert und ein Zertifikat für Exim
erstellt und danach die Downloads der Provider Zertifikate noch mal
angestoßen, hat aber keine Änderung gebracht.


Viele Grüße,

Oliver


Holger Bruenjes

unread,
Jan 6, 2024, 3:42:27 AM1/6/24
to
Hallo Oliver

Am 06/01/2024 um 04.50 schrieb Oliver Mack:

> Ich bin aber immer wieder in den gleichen Fehler gelaufen, beim
> überprüfen der Zertifikatsketten erhalte ich ein
>
> Error: file '/usr/local/ssl/certs/cbf06781.0' missing!
>
> Ich habe meine Dateien mit dem Tool ssl-certificate-check von Github
> geprüft, was die Zertifikatsketten als vollständig erachtet hat.

das ist

Go_Daddy_Root_Certificate_Authority_-_G2.pem


> Irgendwann ist mir dann aufgefallen, dass es eine Erweiterung gibt, die
> den Download der Smart-host Zertifikate automatisiert.
> Welch eine Segen dachte ich mir und um irgendwelche Probleme die meine
> manuellen Änderungen verursacht haben könnten auszuschließen, habe ich
> Eisfair auf einen sauberen Snapshot zurücksetzt und die Zertifikate mit
> dem Addon "Mail addon certificates" geladen.

da werden nur die aktiven, also die in der mail config angegebenen
Zertifikate ueberwacht.


ueber

setup
Service administration
Certs Service
Download ca certificate bundle

sollte das dann mitkommen

Holger

Marcus Röckrath

unread,
Jan 6, 2024, 10:50:03 AM1/6/24
to
Hallo Oliver,

Oliver Mack wrote:

> Ich bin zuerst nach dem Howto SSL-Mailversand auf der Eisfair Homepage
> vorgegangen und habe die Zertifikats Dateien selbst erstellt und das
> Update der hashes über den Cert Service erledigt.
>
> Ich bin aber immer wieder in den gleichen Fehler gelaufen, beim
> überprüfen der Zertifikatsketten erhalte ich ein
>
> Error: file '/usr/local/ssl/certs/cbf06781.0' missing!

Wenn eisfair der Meinung ist, dass die Kette unvollständig ist, war es
bislang auch immer so.

> Ich habe meine Dateien mit dem Tool ssl-certificate-check von Github
> geprüft, was die Zertifikatsketten als vollständig erachtet hat.

Bitte zeige mal den Output von "Show certificate chain" aus dem certs_menu
(Unterpunkt Show ceritificate related informations).

Möglich, dass der Provider sein Endzertifikat, die Zwischenzertifikate und
sogar das Root-Zertifikat übermittelt!

Einem auf solche Weise erhaltenen Root-Zertifikat zu vertrauen, halte ich
für grob fahrlässig; eine vollstänfige Kette kann ich mir auch hier für
meinen Webserver basteln, die dann für einen Client auch korrekt aussieht,
aber nichts über das Vetrauen brgl. des Endzertifikates aussagt.

Nachdem ich solches "Missverhalten" von Providern beobachtet habe, habe ich
Jürgen (Maintainer von certs einen Patch zukommen lassen, der bei einem
Zertifikatsimport nie ein Rootzertifikat ohne besondere Aufforderung mehr
importiert.

> Es kommt aber beim versenden von eMails und überprüfen der
> Zertifikatsketten der selbe Fehler, was mache ich falsch?

Da fehlt eine Zertifikat in der Kette.

mail-addon-certs be,üht die Skripte des certs-Paketes und extrahiert dann
das End- und eventuell enthaltene Zwischenzertifikate.

Mit den oben angeforderten Infos bekommen wir das schon hin; in ähnlicher
Weise läuft hier mein Mailssystem schon ewig.

> Ein andere Frage, ich habe in der Smarthost Konfiguration die
> Authentifizierung auf "LOGIN" stehen, zusammen mit TLS ist dann alles
> Verschlüsselt, die Anmeldung und die eigentliche Datenübertragung?

Ich verwende bei gmx und T-online

SMTP_SMARTHOST_x_AUTH_TYPE='plain'

mit TLS und da ist dann auch das Plainpasswort schon durch die
TLS-Verbindung gesichert.

> Mir ist aufgefallen das keine CA beim installieren des Mailservice
> Pakets erstellt wurde, ich glaube das war mal so, ist aber auch schon
> über 10 Jahre her das ich Eisfair benutzt habe, ich dachte das Projekt
> sein eingeschlafen und hatte es deswegen nicht mehr auf den Radar.
> Es wundert mich wie wenig Aufmerksamkeit das Projekt erhält, in Youtube
> gibt es kein einziges Video über Eisfair, dabei hat die Distribution so
> ein einzigartiges und effektives Konzept.
>
> Ich habe die CA nachträglich aktiviert und ein Zertifikat für Exim
> erstellt und danach die Downloads der Provider Zertifikate noch mal
> angestoßen, hat aber keine Änderung gebracht.

Eine lokale Zertifikatsstruktur brauchst due für den Smarthostbetrieb nicht.

Falls deine lokalen Clients Mail oder externe User verschlüsselt am Server
abliefern sollen, brauchst du ein Zertifikat samt CA auf dem eisfair-Server
für exim.

Für deinen Wunschbetrieb unnötig.

Für den Fall eines externen Zugriffes auf deinen lokalen SMPT exim, sollte
man auch eher auf ein letsencrypt-Zertifikat setzen, denn das ist
international ohne Verrenkungen für jeden überprüfbar.

--
Gruß Marcus
[eisfair-Team]

Oliver Mack

unread,
Jan 6, 2024, 12:08:20 PM1/6/24
to

> Bitte zeige mal den Output von "Show certificate chain" aus dem certs_menu
> (Unterpunkt Show ceritificate related informations).

habe aus Versehen einen Reply gemacht, bin mit Newsgroups aus der Übung
;), hier noch mal das Followup.

Was das Addon Cert Service an Optionen anbietet, habe ich schon
durchprobiert, sieht alles normal aus...

| certificate : webpack.hosteurope.de.pem (5e8727db)
| subject : C = DE ST = Nordrhein-Westfalen L = KC3B6ln O = Host
Europe GmbH CN = .webpack.hosteurope.de
| issuer : C = US ST = Arizona L = Scottsdale O = GoDaddy.com Inc.
OU = httpcerts.godaddy.comrepository CN = Go Daddy Secure Certificate
Authority - G2
| MD5 f-print : 28:34:35:C9:D8:48:3D:45:99:EB:70:28:50:9D:BE:0E
| SHA1 f-print: 62:E6:B9:6F:BE:CC:86:33:E1:67:F5:10:79:B1:C0:EE:D0:F3:49:04
|
+->| certificate : go_daddy_secure_certificate_authority_-_g2.pem (27eb7704)
| subject : C = US ST = Arizona L = Scottsdale O = GoDaddy.com
Inc. OU = httpcerts.godaddy.comrepository CN = Go Daddy Secure
Certificate Authority - G2
| issuer : C = US ST = Arizona L = Scottsdale O = GoDaddy.com
Inc. CN = Go Daddy Root Certificate Authority - G2
| MD5 f-print : 96:C2:50:31:BC:0D:C3:5C:FB:A7:23:73:1E:1B:41:40
| SHA1 f-print:
27:AC:93:69:FA:F2:52:07:BB:26:27:CE:FA:CC:BE:4E:F9:C3:19:B8
|
+->| certificate : cbf06781.0 (E)
| subject :
| issuer :
| MD5 f-print :
| SHA1 f-print:
| valid until : 06.01.2024 00:00:00 - CERTIFICATE NEEDS AN
IMMEDIATE UPDATE!
|
+-> Error: file '/usr/local/ssl/certs/cbf06781.0' missing!

checking certificate chain:
C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU =
http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate
Authority - G2
error 2 at 1 depth lookup: unable to get issuer certificate
error /usr/local/ssl/certs/webpack.hosteurope.de.pem: verification failed
Last Update: Jan 4 19:14:19 2024 GMT
Next Update: Jan 11 19:14:19 2024 GMT


#########################################

| certificate : kasserver.com.pem (9f61eea6)
| subject : CN = .kasserver.com
| issuer : C = GB ST = Greater Manchester L = Salford O = Sectigo
Limited CN = Sectigo RSA Domain Validation Secure Server CA
| MD5 f-print : 87:65:D1:1F:B0:36:70:7C:58:BC:8D:70:29:B6:4B:01
| SHA1 f-print: 73:F5:74:27:76:CD:F9:2C:99:6E:79:19:32:A8:5D:4B:AB:C1:E2:DB
|
+->| certificate : sectigo_rsa_domain_validation_secure_server_ca.pem
(65ff7287)
| subject : C = GB ST = Greater Manchester L = Salford O =
Sectigo Limited CN = Sectigo RSA Domain Validation Secure Server CA
| issuer : C = US ST = New Jersey L = Jersey City O = The
USERTRUST Network CN = USERTrust RSA Certification Authority
| MD5 f-print : AD:AB:5C:4D:F0:31:FB:92:99:F7:1A:DA:7E:18:F6:13
| SHA1 f-print:
33:E4:E8:08:07:20:4C:2B:61:82:A3:A1:4B:59:1A:CD:25:B5:F0:DB
|
+->| certificate : usertrust_rsa_certification_authority.pem (fc5a8f99)
| subject : C = US ST = New Jersey L = Jersey City O = The
USERTRUST Network CN = USERTrust RSA Certification Authority
| issuer : C = GB ST = Greater Manchester L = Salford O =
Comodo CA Limited CN = AAA Certificate Services
| MD5 f-print : 28:5E:C9:09:C4:AB:0D:2D:57:F5:08:6B:22:57:99:AA
| SHA1 f-print:
D8:9E:3B:D4:3D:5D:90:9B:47:A1:89:77:AA:9D:5C:E3:6C:EE:18:4C
|
+->| certificate : ee64a828.0 (E)
| subject :
| issuer :
| MD5 f-print :
| SHA1 f-print:
| valid until : 06.01.2024 00:00:00 - CERTIFICATE NEEDS AN
IMMEDIATE UPDATE!
|
+-> Error: file '/usr/local/ssl/certs/ee64a828.0' missing!

checking certificate chain:
* OCSP Response verify OK (cache)
kasserver.com.pem: good
This Update: Jan 3 22:00:09 2024 GMT
Next Update: Jan 10 22:00:08 2024 GMT

Marcus Röckrath

unread,
Jan 6, 2024, 12:40:03 PM1/6/24
to
Haqllo Oliver,

Oliver Mack wrote:

>> Bitte zeige mal den Output von "Show certificate chain" aus dem
>> certs_menu (Unterpunkt Show ceritificate related informations).
>
> habe aus Versehen einen Reply gemacht, bin mit Newsgroups aus der Übung
> ;), hier noch mal das Followup.

Die Übung wirds wieder richten; hier haben dann auch alle etwas von.

> +->| certificate : go_daddy_secure_certificate_authority_-_g2.pem
> (27eb7704)
> | subject : C = US ST = Arizona L = Scottsdale O = GoDaddy.com
> Inc. OU = httpcerts.godaddy.comrepository CN = Go Daddy Secure
> Certificate Authority - G2
> | issuer : C = US ST = Arizona L = Scottsdale O = GoDaddy.com
> Inc. CN = Go Daddy Root Certificate Authority - G2
> | MD5 f-print : 96:C2:50:31:BC:0D:C3:5C:FB:A7:23:73:1E:1B:41:40
> | SHA1 f-print:
> 27:AC:93:69:FA:F2:52:07:BB:26:27:CE:FA:CC:BE:4E:F9:C3:19:B8
> |
> +->| certificate : cbf06781.0 (E)

Wie Holger hier schon schrieb, fehlt dir:

cat Go_Daddy_Root_Certificate_Authority_-_G2.pem
-----BEGIN CERTIFICATE-----
MIIDxTCCAq2gAwIBAgIBADANBgkqhkiG9w0BAQsFADCBgzELMAkGA1UEBhMCVVMxEDAOBgNVBAgT
B0FyaXpvbmExEzARBgNVBAcTClNjb3R0c2RhbGUxGjAYBgNVBAoTEUdvRGFkZHkuY29tLCBJbmMu
MTEwLwYDVQQDEyhHbyBEYWRkeSBSb290IENlcnRpZmljYXRlIEF1dGhvcml0eSAtIEcyMB4XDTA5
MDkwMTAwMDAwMFoXDTM3MTIzMTIzNTk1OVowgYMxCzAJBgNVBAYTAlVTMRAwDgYDVQQIEwdBcml6
b25hMRMwEQYDVQQHEwpTY290dHNkYWxlMRowGAYDVQQKExFHb0RhZGR5LmNvbSwgSW5jLjExMC8G
A1UEAxMoR28gRGFkZHkgUm9vdCBDZXJ0aWZpY2F0ZSBBdXRob3JpdHkgLSBHMjCCASIwDQYJKoZI
hvcNAQEBBQADggEPADCCAQoCggEBAL9xYgjx+lk09xvJGKP3gElY6SKDE6bFIEMBO4Tx5oVJnyfq
9oQbTqC023CYxzIBsQU+B07u9PpPL1kwIuerGVZr4oAH/PMWdYA5UXvl+TW2dE6pjYIT5LY/qQOD
+qK+ihVqf94Lw7YZFAXK6sOoBJQ7RnwyDfMAZiLIjWltNowRGLfTshxgtDj6AozO091GB94KPutd
fMh8+7ArU6SSYmlRJQVhGkSBjCypQ5Yj36w6gZoOKcUcqeldHraenjAKOc7xiID7S13MMuyFYkMl
NAJWJwGRtDtwKj9useiciAF9n9T521NtYJ2/LOdYq7hfRvzOxBsDPAnrSTFcaUaz4EcCAwEAAaNC
MEAwDwYDVR0TAQH/BAUwAwEB/zAOBgNVHQ8BAf8EBAMCAQYwHQYDVR0OBBYEFDqahQcQZyi27/a9
BUFuIMGU2g/eMA0GCSqGSIb3DQEBCwUAA4IBAQCZ21151fmXWWcDYfF+OwYxdS2hII5PZYe096ac
vNjpL9DbWu7PdIxztDhC2gV7+AJ1uP2lsdeu9tfeE8tTEH6KRtGX+rcuKxGrkLAngPnon1rpN5+r
5N9ss4UXnT3ZJE95kTXWXwTrgIOrmgIttRD02JDHBHNA7XIloKmf7J6raBKZV8aPEjoJpL1E/QYV
N8Gb5DKj7Tjo2GTzLH4U/ALqn83/B2gX2yKQOC16jdFU8WnjXzPKej17CuPKf1855eJ1usV2GDPO
LPAvTK33sefOT6jEm0pUBsV/fdUID+Ic/n4XuKxe9tQWskMJDE32p2u0mYRlynqI4uJEvlz36hz1
-----END CERTIFICATE-----

Abspeichern und rehashen sollte das Problem lösen.

> +->| certificate : usertrust_rsa_certification_authority.pem
> (fc5a8f99)
> | subject : C = US ST = New Jersey L = Jersey City O = The
> USERTRUST Network CN = USERTrust RSA Certification Authority
> | issuer : C = GB ST = Greater Manchester L = Salford O =
> Comodo CA Limited CN = AAA Certificate Services
> | MD5 f-print : 28:5E:C9:09:C4:AB:0D:2D:57:F5:08:6B:22:57:99:AA
> | SHA1 f-print:
> D8:9E:3B:D4:3D:5D:90:9B:47:A1:89:77:AA:9D:5C:E3:6C:EE:18:4C
> |
> +->| certificate : ee64a828.0 (E)

und hier fehlt:

cat Comodo_AAA_Services_root.pem
-----BEGIN CERTIFICATE-----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==
-----END CERTIFICATE-----

--
Gruß Marcus
[eisfair-Team]

Oliver Mack

unread,
Jan 6, 2024, 1:41:47 PM1/6/24
to
On 06.01.24 18:36, Marcus Röckrath wrote:
> Wie Holger hier schon schrieb, fehlt dir:

tatsächlich es geht, da habe ich Holger falsch verstanden.
Ich bin bei dem Thema relativ unerfahren, ist es eher die Regel, dass
man manuell nacharbeiten muss oder hatte ich einfach nur Pech mit meinen
beiden Provider?
Aber ich habe jetzt schon mal Verstanden worauf ich achten muss, beim
nächsten Fall werde ich mich selbst auf die Suche machen.
Vielen Dank euch beiden!!!

Oliver Mack

unread,
Jan 6, 2024, 2:09:36 PM1/6/24
to
Der "Online spenden mit PayPal" Button auf der Eisfair Homepage
funktioniert nicht, ernsthafter Bug ;)

Holger Bruenjes

unread,
Jan 6, 2024, 2:22:48 PM1/6/24
to
Am 06/01/2024 um 20.09 schrieb Oliver Mack:

> Der "Online spenden mit PayPal" Button auf der Eisfair Homepage
> funktioniert nicht, ernsthafter Bug ;)

Ja, dass wartet auf die Reparaur

Danke
Holger

Marcus Röckrath

unread,
Jan 6, 2024, 2:30:04 PM1/6/24
to
Hallo Oliver,

Oliver Mack wrote:

> Der "Online spenden mit PayPal" Button auf der Eisfair Homepage
> funktioniert nicht, ernsthafter Bug ;)

Danke für das Spendenangebot; wir stellen gerade die Webpräsenz von
nettworks (dem "Förderverein" für eisfair und fli4l) um; eine Spende über
das angegebene Vereinskonto ist möglich und ist auch beim Finanzamt als
Spende abzugsfähig.

--
Gruß Marcus
[eisfair-Team]

Marcus Röckrath

unread,
Jan 6, 2024, 2:30:04 PM1/6/24
to
Hallo Oliver,

Oliver Mack wrote:

> tatsächlich es geht, da habe ich Holger falsch verstanden.
> Ich bin bei dem Thema relativ unerfahren, ist es eher die Regel, dass
> man manuell nacharbeiten muss oder hatte ich einfach nur Pech mit meinen
> beiden Provider?

Nein, es hat weder mit Pech noch mit deinen Providern etwas zu tun.

Zertifikate ist ein extrem sicherheitssensitives Thema, so dass ein Admin
zumindest für saueber installierte Root-Zertifikate zu sorgen hat.

Du kannst im certs-Menu das offizielle Mozilla-Bundle installieren und hast
damit alle (gebräuchlichen) Root-Zertifikate auf dem System.

Aufgrund der großen Zahl an Zertifikaten kann das auch Probleme machen, denn
die regelmäßig notwendige, durch automatisch angelegte at-Jobs,
durchgeführte CRL-Aktualisierung, führt nach einiger Zeit zu hängenden
Jobs.

Zu diesem und anderen Themen runf um Zertifikate lege ich dir mal meine
Beiträge im Wiki ans Herz:

https://www.eisfair.org/doku.php?id=eisfair:hilfe:howtos:zertifikate:start

> Aber ich habe jetzt schon mal Verstanden worauf ich achten muss, beim
> nächsten Fall werde ich mich selbst auf die Suche machen.

Und bei offenen Fragen und Problemen drafst du gerne hier fragen.

> Vielen Dank euch beiden!!!

Bitte.

--
Gruß Marcus
[eisfair-Team]

Oliver Mack

unread,
Jan 6, 2024, 6:26:58 PM1/6/24
to
On 06.01.24 20:22, Marcus Röckrath wrote:
> Und bei offenen Fragen und Problemen drafst du gerne hier fragen.

Danke werde ich machen
0 new messages