• Bewerte uns auf OMR Reviews: Klick

  • NSP Forum als App inkl. Push Nachrichten (iOS): Klick

  • Wichtige Information für alle, die noch nicht auf v14.0.5.39 sind:

    Cyren Antimalware kann nicht mehr verwendet werden. Unsere Lizenz ist endgültig deaktiviert, so dass der Dienst nicht mehr nutzbar ist.
    Bitte stellt sicher, dass ihr schnellstmöglich auf die aktuelle Version aktualisiert. Bis es so weit ist, empfehlen wir die Cyren Antimalware Aktion zu deaktivieren und mindestens den lokalen Virenscanner zu aktivieren. Sollte kein anderer Scanner als Cyren aktiv sein, kommt es unweigerlich zur Abweisung von E-Mails.

    Zusätzlich raten wir dazu, die Cyren Filter zu deaktivieren, hier ist der Einfluss zwar geringer, solange alle anderen Filter korrekt durchlaufen, aber im Problemfall kommt es ebenfalls zur Abweisung.

     

    Unser Blogbeitrag wird in Kürze ebenfalls aktualisiert.

    Beste Grüße
    Euer NoSpamProxy Team

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagatracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

Root CAs

Robert Klarmann

Active member
Hallo zusammen,

wir setzen NSP erst seit kurzem ein. Leider kommt es immer wieder vor, dass Emails aufschlagen und abgelehnt werden weil sie mit einem ungültigen S/Mime Zertifikat versehen sind. Entweder weil irgendwas selbsterstelltes oder von einer unbekannten öffentlichen CA stammen.

Gibt es irgendein Root CA Paket, welches die üblichen Verdächtigen enthält, sodass man nicht jede CA einzeln reinpacken muss ... Ich hatte z.B. Atos und D-Trust manuell suchen müssen ...

Viele Grüße aus Bamberg
Robert
 
Hallo Robert,

ich schicke dir gleich direkt eine E-Mail mit einem CA Bundle, das kannst du dann so in den NSP importieren.

VG
Sören
 
Hallo,
gibt es das zum Downloaden und wird es immer aktualisiert ?
Sind hier auch die CAs drin bsp. Allianz oder des PKI Bayern?

Grüße
 
Hallo zusammen,

wir haben zunehmend das Problem, dass "große" Anbieter dazu übergehen ihre eigene private CA zum Signieren ausgehender Mails zu verwenden (Allianz, DATEV,..). Wie geht Ihr denn in solchen Fällen damit um? Mir widerstrebt es eigentlich die privaten CA's als trusted zu importieren ..

Viele Grüße
Armin Sattler
 
Hallo,

ich halte mich mal zunächst zurück und bin auf die Antworten der anderen Forumsuser gespannt.

Gruß Stefan
 
Hallo,
hatte letztens auch den Fall Beispiel Allianz.
Mail konnte nicht korrekt geprüft werden(Signatur) weil die Allianz CAs fehlten.
Bei einem anderen Kunden gab es das gleiche Problem mit der Telekom CAs.

Damit keine Fehler auftreten, habe ich diese halt hinterlegt. Ein Mulmiges Gefühl gibt es hierbei schon.

Grüße
 
oder noch besser ist, dass manche root CA Zertifikate gar nicht greifbar sind ... es kommt nur ein persönliches oder ein intermediate an ... bisher hab ich die nicht freigegeben.

Bei PGP ist es klar, dass ich ein eigenes Web of Trust aufbauen muss. Bei S/Mime gibt es ja gerade dafür die öffentlichen CAs. Klar, dass man an Firmen in der Größe Allianz leider nicht vorbei kommt ... (aber gerade diese hätten die Möglichkeit und auch das Geld, ihre CA crosszertifizieren zu lassen)
 
Zurück
Oben