Evolution Error: Não é possível comunicar de forma segura com o peer: nenhum algoritmo (s) de criptografia comum

3

Durante dois dias, o Evolution reportou o seguinte erro ao tentar se conectar ao servidor de e-mail da minha universidade:

imap.server.name:993« gescheitert: Cannot communicate securely with peer: no common encryption algorithm(s).

Antes deste problema, não tive problemas em receber / enviar e-mails através deste servidor.

Eu uso o Ubuntu 14.04 LTS e o gnome-shell.

Como sou um verdadeiro iniciante em linux, prefiro instruções passo a passo.

    
por RTouchable 18.10.2014 / 11:55

3 respostas

2

Este é um bug conhecido . Uma correção está em andamento. Se for urgente, você pode habilitar a ramificação -proposed dos repositórios (ver Como eu adiciono o repositório "proposto"? ) e instalo o repositório versão de teste do Evolution carregado (que contém a correção). Ou você pode esperar alguns dias para que a versão testada seja lançada em outros canais.

    
por muru 21.10.2014 / 10:49
1

Estou tendo o mesmo problema. Há uma vulnerabilidade séria no SSL que está fazendo com que as pessoas que executam servidores desativem o suporte para uma versão muito antiga do protocolo e, inexplicavelmente, parece que o Evolution só suporta esse protocolo antigo em vez de protocolos muito mais novos e seguros. Parece que existe uma correção, e o Ubuntu precisa sair a cavalo e lançar um novo pacote. Eu abri este bug sobre o problema , então você pode seguir isso para possíveis atualizações. / p>

Além disso, o melhor curso de ação é sentar-se bem até que uma atualização aconteça. Você poderia tentar usar um PPA de terceiros para instalar uma versão mais nova que pode ou não ter a correção, mas como iniciante você pode achar o processo difícil, e como os pacotes de evolução estão todos ligados ao resto do gigante do Gnome3, atualizar a evolução geralmente significa atualizar todo o Gnome3, e tendo tentado isso antes, eu o descreveria como imensamente doloroso e pouco recompensador.

Pelo lado positivo, a equipe de TI da sua universidade merece alguns elogios por responder prontamente à vulnerabilidade.

    
por Ian Greenleaf Young 20.10.2014 / 20:10
1

Sua universidade desabilitou o SSLv3 devido a vulnerabilidades na criptografia chamada ataque "Poodle".

O problema é: um invasor pode forçar você a usar o SSLv3 adquirindo uma posição de intermediário (o que é bastante fácil, por exemplo, em uma rede sem fio). Então, quando você tentar ler seus e-mails, ele fará o downgrade de sua conexão criptografada para o servidor de e-mail para SSLv3. Esse protocolo de comunicação não é facilmente quebrável, mas tem alguns pontos fracos, um dos quais foi descoberto recentemente: um invasor pode continuar adivinhando alguns bits no final de um pacote de rede. E ele levará apenas alguns (~ 1000) palpites até que ele receba o cookie da sessão inteira (aquele que autentica sua sessão no Facebook (e-mail, ebay, amazon ...) para que você não tenha que digitar sua senha toda vez que recarregar a página ou seguir um link interno).

Nesse momento, ele poderá roubar sua conta do facebook (e-mail, ebay, amazon ...). Para evitar que isso aconteça, os administradores do servidor estão removendo a opção de usar o SSLv3 completamente. Quase todos os dispositivos suportam melhores protocolos de criptografia, por isso não é mais necessário.

Se você quiser verificar se o seu navegador está vulnerável ao ataque, há uma página de teste aqui: Teste do Poodle

Aparentemente, a evolução atualizou sua criptografia para não depender mais do SSLv3 apenas recentemente. Mas a versão de evolução nos repositórios oficiais é bastante desatualizada, o que significa que você PODERIA construir a evolução a partir da fonte, mas eu pessoalmente não recomendo fazê-lo. Outra maneira é habilitar os repositórios propostos e instalá-los a partir daí, ou apenas esperar até que a nova versão seja movida para o repositório oficial e a evolução seja atualizada através da atualização do sistema.

Fonte: Explicação do poodle em heise.de

    
por ApolloLV 21.10.2014 / 12:20