• Bewerte uns auf OMR Reviews: Klick

  • NSP Forum als App inkl. Push Nachrichten (iOS): Klick

  • Wichtige Information für alle, die noch nicht auf v14.0.5.39 sind:

    Cyren Antimalware kann nicht mehr verwendet werden. Unsere Lizenz ist endgültig deaktiviert, so dass der Dienst nicht mehr nutzbar ist.
    Bitte stellt sicher, dass ihr schnellstmöglich auf die aktuelle Version aktualisiert. Bis es so weit ist, empfehlen wir die Cyren Antimalware Aktion zu deaktivieren und mindestens den lokalen Virenscanner zu aktivieren. Sollte kein anderer Scanner als Cyren aktiv sein, kommt es unweigerlich zur Abweisung von E-Mails.

    Zusätzlich raten wir dazu, die Cyren Filter zu deaktivieren, hier ist der Einfluss zwar geringer, solange alle anderen Filter korrekt durchlaufen, aber im Problemfall kommt es ebenfalls zur Abweisung.

     

    Unser Blogbeitrag wird in Kürze ebenfalls aktualisiert.

    Beste Grüße
    Euer NoSpamProxy Team

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagatracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

Gelöst Eingehende Mail - Prüfung Zertifikatskette mit Fehler da kein Stammzertifikat vorhanden

mabu

Well-known member
Hallo.

Bin nicht sicher, ob ich das nachvollziehbar beschrieben bekomme. Ist etwas komplexer.

Wir haben vor der Standard-Inbound-Regel eine Kopie dieser Regel, in der die Prüfung der Zertifikatsliste deaktiviert ist. Also einzig "Stelle sicher, dass die Nachricht nicht verändert wurde" ist dort im Bereich des S/MIME-Zertifikats aktiviert.

In dieser Regel sind dann unter "Bereich" einige Einträge mit "Empfänger beliebig" und "Mail from" mit z.B. *@allianz.de (in Mail vom 14.05.24 immer noch notwendig) oder *@deutsche-rentenversicherung.de. Die Domänen nutzen nicht öffentliche Zertifizierungsstellen und daher haben wir aus der Historie heraus diese Regel hinzugefügt.

Nun ist vor kurzem eine neue Anforderung hinzugekommen. Eingehende Mails auf bestimmte Abteilungsmailadressen wie info@, beitraege@, pflege@ werden im späteren Prozess in eine Dunkelverarbeitung bei einem Dienstleister (unser Rechenzentrum) geschoben. Bei diesen Mails darf der Inhaltsfilter nicht ausgeführt werden (also keine Umwandlung in PDF oder Sperrung von Anhängen). Das RZ prüft diese Mail auch noch einmal auf deren Systemen auf Schadcode.

Dies haben wir über eine weitere Inbound-Regel gelöst. Und hier dann unter "Bereich" diesmal in der umgekehrten Variante wie oben - also "Mail from" ist beliebig aber Empfänger sind dann die jeweiligen Mailadressen von uns, für die die Dunkelverarbeitung vorgesehen ist.

Das klappt auch.

Und heute kam nun das Problem, dass eine Mail von extern an eine dieser Abteilungsadressen geschickt wurde, und die Zertifikatskette kann nicht überprüft werden. 😭

Im Partner scheint es keine Möglichkeit zu geben, die Prüfung zu deaktivieren. Somit müssten wir nun wohl eine weitere Regel davorschalten. Aber aufgrund der Filterungen unter "Bereich" kann ich mir hier eine Umsetzung überhaupt nicht vorstellen.

Die CA, die das Zertifikat erstellt hat, ist übrigens "CN=SG UniPass User Encipherment 2016 CA, O=GROUPE SOCIETE GENERALE". Ich finde dazu in der Suche gar nichts. Auch über die Webseite des Unternehmens in der Suche kein Hinweis zu Zertifikatsdownloads.

Ein frustrierendes Thema :cautious:
 
Hallo,
das ist dann wohl wieder eine eigene CA von dort.
Da hilft idr. nur anzufragen ob die CA und SubCAs mitgeteilt werden können für einen Import.
 
Wenn der Aussteller Origo ist kannst du einmal die CA prüfen und bei Bedarf einspielen:


Am Ende der Seite ist ein DOCX Verlinkt um die CA zu installieren: „installing origo root certificates“. Im DOCX ist dann anscheinend der Download der CA.


Hinweis:
Ob du dieser CA, den Seiten usw. Vertrauen möchtest liegt ganz bei dir. Ich zeige nur den vermeintlichen Weg zur CA auf. Alles auf eigene Verantwortung :)

Schönes WE.
Jan
 
Haben uns nun dazu entschlossen, in dieser Eingangsregel in der Überprüfungsrichtlinie für S/MIME die Option "Erfordere zusätzlich ein gültiges Signaturzertifikat" zu deaktivieren.

Wir werden das sonst im Regelwerk nicht abbilden können und es gibt leider in der Praxis noch zu viele Unternehmen, die mit eigenen internen Zertifizierungsstellen arbeiten (und da gehören ja leider auch größere Unternehmen dazu).
 
Zurück
Oben