Wie unschwer auf der Webseite:
https://testtls.com/mx1.lhsystems.com/25
ersichtlich, hat mx1.lhsystems.com einige Probleme mit der Verschlüsselung (STARTTLS) der Kommunikation über TCP Port 25 (SMTP zwischen Mailservern).
Mit einem Internetanschluss von UPC-Sunrise funktioniert STARTTLS über TCP Port 25 (SMTP zwischen Mailservern) zu posteo.de einwandfrei:
# openssl s_client -CApath /etc/ssl/certs/ -starttls smtp -connect posteo.de:25
CONNECTED(00000003)
depth=2 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert High Assurance EV Root CA
verify return:1
depth=1 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = GeoTrust EV RSA CA 2018
verify return:1
depth=0 businessCategory = Private Organization, jurisdictionC = DE, jurisdictionST = Berlin, jurisdictionL = Charlottenburg, serialNumber = HRA 47592, C = DE, ST = Berlin, L = Berlin, O = Posteo e.K., CN = posteo.de
verify return:1
---
Zu mx1.lhsystems.com gibt es auch am Internetanschluss von UPC-Sunrise technische Probleme:
- Mit STARTTLS
-------------------------------------------------------------------------------------------------------------------------------
# openssl s_client -CApath /etc/ssl/certs/ -starttls smtp -connect mx1.lhsystems.com:25
CONNECTED(00000003)
Didn't find STARTTLS in server response, trying anyway...
write:errno=0
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 225 bytes and written 352 bytes
Verification: OK
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
- Ohne STARTTLS
--------------------------------------------------------------------------------------------------------------------------------------
# openssl s_client -CApath /etc/ssl/certs/ -connect mx1.lhsystems.com:25
CONNECTED(00000003)
140494734500480:error:1408F10B:SSL routines:ssl3_get_record:wrong version number:ssl/record/ssl3_record.c:332:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 5 bytes and written 319 bytes
Verification: OK
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
Über einen Internetanschluss von Swisscom funktioniert STARTTLS über TCP Port 25 (SMTP zwischen Mailservern) gar nicht. Auch nicht zu posteo.de. Somit ist dies klar ein hausgemachtes Problem vom ISP Swisscom.
Ein SSL-Proxy ist erforderlich für die Filterung des verschlüsselten Datenverkehrs (zum Beispiel: HTTPS -> TCP Port 443). Meine Haltung zu SSL-Proxies habe ich unter:
https://www.lancom-forum.de/fragen-zur-lancom-systems-routern-und-gateways-f41/probleme-mit-weiterleitungen-des-dns-forwarders-au-t18305.html#p103924
kundgetan.
Die Unterstützung von STARTTLS über TCP Port 25 (SMTP) ist für jeden seriösen ISP aus Sicherheitsgründen Pflicht.
https://www.golem.de/news/verschluesselung-sicherheitsrisiko-starttls-2108-158714.html
https://www.golem.de/news/starttls-keine-verschluesselung-mit-der-spd-1607-122291.html
https://www.golem.de/news/smtp-mta-sts-bringt-sichere-verschluesselung-zwischen-mailservern-1809-136853.html