stunnel Emissão SSL3_GET_ERROR / SSL23_GET_SERVER_HELLO


0

Eu configurei o Stunnel como SSL Wrapper para o googlemmil do Redhat Enterprise Linux 7.2.

O stunnel.conf:

output = /var/log/stunnel.log
cert = /etc/pki/tls/certs/2019stunnel.pem
client = yes
sslVersion = TLSv1
;fips=no
[ssmtp]
accept = 1925
connect=smtp.googlemail.com:587

deixa-me começar bem atordoado.

Eu criei o arquivo 2019stunnel.pem seguindo as instruções no Redhat:

faça 2019stunnel.pem no diretório correto (certs)

agora eu tentei telnet localhost 1925; Eu tenho um conectado, mas nada mais. telnet smtp.googlemail 587 corre muito bem, eu me conecto, então eu suponho que não é um problema de firewall.

Eu verifiquei sslVersion = TLSv1 e sslVersion = all que levou a erros diferentes em stunned.log:

Service [ssmtp] accepted connection from 127.0.0.1:49723
2019.01.04 14:45:01 LOG3[4500:140416608397056]: connect_blocking: connect 2a00:1450:400c:c0c::10:587: Network is unreachable (101)
2019.01.04 14:45:01 LOG5[4500:140416608397056]: connect_blocking: connected 74.125.140.16:587
2019.01.04 14:45:01 LOG5[4500:140416608397056]: Service [ssmtp] connected remote server from 192.168.178.57:44246
2019.01.04 14:45:01 LOG3[4500:140416608397056]: SSL_connect: 140770FC: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol
2019.01.04 14:45:01 LOG5[4500:140416608397056]: Connection reset: 0 byte(s) sent to SSL, 0 byte(s) sent to socket
2019.01.04 14:54:24 LOG5[4500:140416608249920]: Terminated

ou

Service [ssmtp] accepted connection from 192.168.178.57:57612
2019.01.04 14:54:36 LOG5[7437:139957105055488]: connect_blocking: connected 173.194.76.16:587
2019.01.04 14:54:36 LOG5[7437:139957105055488]: Service [ssmtp] connected remote server from 192.168.178.57:52192
2019.01.04 14:54:36 LOG3[7437:139957105055488]: SSL_connect: 1408F10B: error:1408F10B:SSL routines:SSL3_GET_RECORD:wrong version number
2019.01.04 14:54:36 LOG5[7437:139957105055488]: Connection reset: 0 byte(s) sent to SSL, 0 byte(s) sent to socket

Agora abra o SSL:

Saída openssl:

openssl s_client -connect localhost:1925
CONNECTED(00000003)
write:errno=104
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 0 bytes and written 289 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : 0000
    Session-ID: 
    Session-ID-ctx: 
    Master-Key: 
    Key-Arg   : None
    Krb5 Principal: None
    PSK identity: None
    PSK identity hint: None
    Start Time: 1546610402
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)

O que eu sinto falta aqui? o que está errado?

Respostas:


0

stunnel cria uma conexão TCP com o servidor fornecido e, em seguida, tenta imediatamente uma atualização para o TLS. Mas a porta 587 não espera um TLS imediato: em vez disso, espera começar com o SMTP em uma conexão TCP simples e somente após o comando STARTTLS e sua resposta bem-sucedida, o soquete é atualizado para o TLS. É por isso que um simples openssl s_clientnão funcionará smtp.googlemail.com:587da mesma maneira que não funcionará contra o seu stunnel.

Se você quiser um TLS imediato, use a porta 465 (smtps) e não a 587 (envio). Se você quiser ficar com a porta 587, é necessário especificar protocol smtpa configuração do stunnel para que o stunnel saiba que o TLS só inicia após o STARTTLS.


Obrigado pela ajuda, o parâmetro smtp é a solução!
Klaus Klöser
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.