Ошибка конфигурации mbsync при работе с Thunderbird
Первый пост;)
Я пытаюсь настроить.mbsynrc, чтобы иметь возможность использовать mu4e в ближайшем будущем. У меня техническая проблема с почтовым сервером. При запуске
mbsync example-channel
, Я получаю как минимум одну из следующих ошибок (в зависимости от конфигурации
.mbsyncrc
файл):
140047526913344:error:1408F10B:SSL routines:ssl3_get_record:wrong version number:../ssl/record/ssl3_record.c:331:
EE certificate key too weak
self signed certificate
certificate has expired
IMAP command 'LOGIN <user> <pass>' returned an error: NO [AUTHENTICATIONFAILED] Authentication failed.
(при полном отключении всей безопасности)
Я воткнул хост (правда, он вроде не заботится о сертификатах), просто хочу обойти эти ошибки.
Соединение IMAP отлично работает со следующей информацией о Thunderbird (в порядке конфигурации при использовании нового адреса электронной почты):
IMAP // imap.example.com // 143 // STARTTLS // Normal password
У самого почтового сервера есть проблемы с безопасностью, но я все равно вынужден им пользоваться. Сервер imaps существует, но поскольку Thunderbird не может управлять им, и я получаю те же ошибки, я предпочитаю использовать параметр порта 143 IMAP. Подробнее о сервере: при запуске
openssl s_client -connect imap.example.com:143 -showcerts -tls1_2 -starttls imap 2>&1 > edit_text.sh
, Я получаю следующее в
edit_text.sh
:
CONNECTED(00000003)
---
Certificate chain
0 s:CN = server_name.example.com, OU = default dovecot cert for server_name.example.com, emailAddress = root@server_name.example.com
i:CN = server_name.example.com, OU = default dovecot cert for server_name.example.com, emailAddress = root@server_name.example.com
-----BEGIN CERTIFICATE-----
[...]
-----END CERTIFICATE-----
---
Server certificate
subject=CN = server_name.example.com, OU = default dovecot cert for server_name.example.com, emailAddress = root@server_name.example.com
issuer=CN = server_name.example.com, OU = default dovecot cert for server_name.example.com, emailAddress = root@server_name.example.com
---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: RSA
Server Temp Key: ECDH, P-384, 384 bits
---
SSL handshake has read 1544 bytes and written 401 bytes
Verification error: certificate has expired
---
New, TLSv1.2, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 1024 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES256-GCM-SHA384
Session-ID: [...]
Session-ID-ctx:
Master-Key: [...]
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 300 (seconds)
TLS session ticket: [...]
Verify return code: 10 (certificate has expired)
Extended master secret: no
---
И следующее в TTY:
depth=0 CN = server_name.example.com, OU = default dovecot cert for server_name.example.com, emailAddress = root@server_name.example.com
verify error:num=66:EE certificate key too weak
verify return:1
depth=0 CN = server_name.example.com, OU = default dovecot cert for server_name.example.com, emailAddress = root@server_name.example.com
verify error:num=18:self signed certificate
verify return:1
depth=0 CN = server_name.example.com, OU = default dovecot cert for server_name.example.com, emailAddress = root@server_name.example.com
verify error:num=10:certificate has expired
notAfter=May 15 18:27:51 2016 GMT
verify return:1
depth=0 CN = server_name.example.com, OU = default dovecot cert for server_name.example.com, emailAddress = root@server_name.example.com
notAfter=May 15 18:27:51 2016 GMT
verify return:1
. OK Pre-login capabilities listed, post-login capabilities have more.
Для этих тестов использовался файл.mbsyncrc (но я пробовал разные).
IMAPAccount example
Host imap.example.com
User username@example.com
PassCmd "gpg -q --for-your-eyes-only --no-tty -d ~/email/.mbsync_example.gpg"
Port 143
SystemCertificates no
SSLType starttls
#CipherString DEFAULT@SECLEVEL=1
CipherString ECDHE-RSA-AES256-GCM-SHA384
SSLVersions TLSv1.2
#AuthMechs Login
PipelineDepth 1
#CertificateFile ~/email/example.pem #which corresponds to the certificate gotten through openssl
#CertificateFile /etc/ssl/certs/ca-certificates.crt
IMAPStore example-remote
Account example
MaildirStore example-local
Path ~/email/Maildir/example/
Inbox ~/email/Maildir/INBOX
Надеюсь, это хорошо задокументировано (все еще первый пост;)), заранее спасибо за помощь!