Thunderbird-60.3.0 и авторизация по клиентским сертификатам

2018 год на дворе, пора перенастроить почтовый сервер правильно.

На заборах пишут, что:

When using Thunderbird as a client you can specify the “TLS certificate” “authentication method” in the “security settings” portion of the “server settings” for your account settings. Unfortunately you cannot choose this during the account setup wizard. So during the wizard you’ll still need to use password authentication. For SMTP you can just use “no authentication” as the “authentication method” (it’s a misleading name).

Но у себя в настройках я вижу только:

  1. Обычный пароль
  2. Зашифрованный пароль
  3. Kerberops/GSSAPI
  4. NTLM

Что я пропустил?

серьезно и в картинках...

Anarchist написал(а):
...
Что я пропустил?

emerge mail-client/claws-mail!:)

Ну, а тут серьезно и в картинках...

/

SysA написал(а):
Ну, а тут серьезно и в картинках...

Это не «серьёзно», а первый и справедливо критикуемый тобой шаг.

Автор не только не раскрыл темы требований к атрибутам клиентского (!) сертификата, но даже не упомянул о необходимости получения оного (и импорта в профиль почтового клиента).

Утверждаешь, что у Клауса тема проработана лучше? ☺

ЗЫ: О том, что судя по интерфейсу на картинках, демонстрация производится на платформе самой распространённой ОС скромно умолчим.

:wq
--
Live free or die

1. Какая разница для темы на

1. Какая разница для темы на какой платформе?
2. Твой вопрос был о том, что ты всего лишь не находишь соответствующего пункта меню... так что какой вопрос - такой и ответ. Но ты, как обычно, сваливаешься в болото демагогии.

/

SysA написал(а):
1. Какая разница для темы на какой платформе?
2. Твой вопрос был о том, что ты всего лишь не находишь соответствующего пункта меню... так что какой вопрос - такой и ответ. Но ты, как обычно, сваливаешься в болото демагогии.

«Normal password» — это как раз первый из неподходящих вариантов.
Так что предложенный «ответ» от вопроса не отличается.

:wq
--
Live free or die

Ну ясно... даже картинки не помогли! :)

Я, вообще-то предполагал (из вопроса), что тебе знакома технология SSL/TLS, но видимо тебе надо бы начать с основ, если ты путаешь Connection security и Authentication method.

Посмотри для начала тут, тут и тут.

SysA написал(а): Я, вообще-то

SysA написал(а):
Я, вообще-то предполагал (из вопроса), что тебе знакома технология SSL/TLS, но видимо тебе надо бы начать с основ, если ты путаешь Connection security и Authentication method.

Посмотри для начала тут, тут и тут.

Твою мать…
Вообще-то я из твоей позиции по вопросу https предполагал, что ты в достаточной степени знаком с технологией SSL, а тут такое… ☹

FYI: я уже не первый десяток лет использую клиентские сертификаты для авторизации пользователей. Правда, по протоколу https

В целях общего образования процитирую несколько конфигурационных параметров Индейца:

#   Client Authentication (Type):
#   Client certificate verification type and depth.  Types are
#   none, optional, require and optional_no_ca.  Depth is a
#   number which specifies how deeply to verify the certificate
#   issuer chain before deciding the certificate is not valid.
SSLVerifyClient require

Оно конечно понятно, что 999‰ системных администраторов используют

SSLVerifyClient none

Но как это влияет на возможности технологии?

И вот тебе ещё пример, описывающий по твоему утверждению «Connection security», самое интересное с точки зрения Мастеров скорочтения выделил жирным:

#   Access Control:
#   With SSLRequire you can do per-directory access control based
#   on arbitrary complex boolean expressions containing server
#   variable checks and other lookup directives.  The syntax is a
#   mixture between C and Perl.  See the mod_ssl documentation
#   for more details.
#
#SSLRequire (    %{SSL_CIPHER} !~ m/^(EXP|NULL)/ \
#            and %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \
#            and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"} \
#            and %{TIME_WDAY} >= 1 and %{TIME_WDAY} <= 5 \
#            and %{TIME_HOUR} >= 8 and %{TIME_HOUR} <= 20       ) \
#           or %{REMOTE_ADDR} =~ m/^192\.76\.162\.[0-9]+$/
#

:wq
--
Live free or die

(Тема не указана)

вам нужна авторизация по сертификату? она есть...

!

RUSPRG написал(а):
вам нужна авторизация по сертификату? она есть...

Да. Она самая.

Проблема в том, что пункта «Сертификат TLS» я у себя не вижу.
Осталось понять почему. Вы не исследовали тему?

Мне представляется только то объяснение, что этот пунтк появляется лишь после установки правильного личного сертификата (мой стандартный, сделанный правильно под задачу авторизации web-клиента подойти не должен, хотя с другой стороны, правильный сертификат сервера dovecot съел, хотя по моему опыту не должен был).

:wq
--
Live free or die

Нужно смотреть настройки сервера.

Возможные способы авторизации выдает сервер. Птица только согласно ответа выдает поддерживаемые.
Смотрите CAPABILITY сервера.

Если там все нормально то создаете ящик как обычно. При создании ящика когда он увидит почтовый сервер жмете вместо "готово" => "Дополнительная настройка" и уже там указываете метод авторизации - сертификат.
После делаете в настройках программы >>> "Дополнительно" > "Управление сертификатами" > "Ваши сертификаты" >>> "Импортировать" .

.

RUSPRG написал(а):
Возможные способы авторизации выдает сервер. Птица только согласно ответа выдает поддерживаемые.

Спасибо!

RUSPRG написал(а):
Если там все нормально то создаете ящик как обычно. При создании ящика когда он увидит почтовый сервер жмете вместо "готово" => "Дополнительная настройка" и уже там указываете метод авторизации - сертификат.
После делаете в настройках программы >>> "Дополнительно" > "Управление сертификатами" > "Ваши сертификаты" >>> "Импортировать" .

Приятно говорить с понимающим человеком.

Можно поинтересоваться требованием к формату сертификатов?
В текущей действительности есть сертификат:
$ openssl x509 -text -in client.crt

        X509v3 extensions:
            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage: critical
                TLS Web Client Authentication

Необходимо издать отдельный с добавлением клиента электронной почты или этот тоже может прокатить?

Из удивившего меня: dovecot на пару с postfix'ом удовлетворились изданным на автомате по шаблону сертификатом сервера:
$ openssl x509 -text -in server.crt

        X509v3 extensions:
            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage: critical
                TLS Web Server Authentication

В web, по крайней мере в реализации Apache, если идёшь на такой сервер без соответствующего действительного клиентского сертификата, то независимо от SSLVerifyClient и прочих доступов получаешь 403.

:wq
--
Live free or die

Проверьте настройки сервера.

dovecot 10-auth.conf

# Require a valid SSL client certificate or the authentication fails.
#auth_ssl_require_client_cert = no

# Take the username from client's SSL certificate, using
# X509_NAME_get_text_by_NID() which returns the subject's DN's
# CommonName.
#auth_ssl_username_from_cert = no

меняете по потребностям

postfix - авторизация через dovecot

пример - обсуждение https://www.linux.org.ru/forum/admin/6375238

Правильно: сделай корневой на

Правильно: сделай корневой на касерте, потом хапни веселья на мобильных устройствах. Потом пересмотри точку зрения.

/

Beelzebubbie написал(а):
Правильно: сделай корневой на касерте, потом хапни веселья на мобильных устройствах. Потом пересмотри точку зрения.

Зачем мне цасерт?
«Мобильные устройства» — инструмент в первую очередь освобождения клиентов от лишнего, совершенно им ненужного кэша.

:wq
--
Live free or die

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".