PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : CRAM-MD5 und PLAIN Login



Antorox
25.10.05, 22:44
Hi,

ich habe mal eine Verständisfrage.

Also ich habe Postfix mit Cyrus-Imap am Start.Wenn ich die Authentifzierungsmethode über saslauth einstelle stehen mir ja Plain und Login zur Verfügung. In der saslauthd habe ich MECH=pam eingestellt. Das heisst ich kann von einem Email Proggie extern mich mt meinem Imap Server verbinden und bei den Einstellungen unter Empfangen-Authentifzierung "Standard" einstellen. Das hat den Nachteil, daß die Passwörter in Plaintext, also unverschlüsselt übertragen werden. Soweit habe ich es glaube ich verstanden.

Jetzt nutze ich aber die sasldb2 mit auxprob.

imapd.conf:

sasl_pwcheck_method: auxprob
sasl_auxprop_plugin: sasldb
sasl_mech_list: PLAIN LOGIN CRAM-MD5 DIGEST-MD5

smtpd.conf:

pwcheck_method: auxprop
mech_list: PLAIN LOGIN CRAM-MD5 DIGEST-MD5
auxprop_plugin: sasldb

und habe meine user in der sasldb2 eingetragen.

Warum funktioniert jetzt nur noch CRAM-MD5 ?

Ich kann mich also nicht mehr von meinem Email Client unter Empfangen-Authentifizierung- = Standard einloggen, sondern nur wenn ich dort CRAM-MD5 einstelle.

Lass ich es auf Standard stehen kommt folgender Log:

Oct 25 22:41:53 base imap[22909]: badlogin: brln-d9b81c30.pool.mediaWays.net [217.184.28.48] plaintext blabla SASL(-4): no mechanism available: checkpass failed

Ich dachte eigentlich immer, daß mir über auxprob mit sasldb2 alle Authentifzierungsmethoden zur verfügung stehen, also in meinem Falle auch "Standard", also Plaintext. Es kann ja sein der User möchte es so oder der Email Client kann kein CRAM-MD5.

Wo liegt der Fehler oder das Verständnisproblem ?

cya

Polarizer
26.10.05, 11:28
Laß mich raten - SuSe?

Ich denk', PLAINTEXT ist nur möglich, wenn Du TLS/SSL benutzt!

Antorox
26.10.05, 16:19
Hi,

nein ich benutze kein Suse ;-). Es ist Fedora Core 3 und das auch nur per putty.

Was hat den TLS mit Plaintext zu tun. Ich dachte TLS ist nur noch neVerschlüsselung obendrauf ?

cya

Polarizer
26.10.05, 16:35
Bei Suse ist es z.B. so konfiguriert, das PLAINTEXT TLS/SSL bedingt, da sonst die Passworte einfach mitgesnifft werden könnten. Wollte man das ändern, müßte man sich die Pakete selbst kompilieren. Ist vom Ansatz her ja auch nichts gegen zu sagen, oder?

Antorox
26.10.05, 16:45
Hi,

yo ok fehlt mir bloss noch die Gewissheit obs bei FC3 auch so ist, aber schon mal Danke für Deine Hilfe.

Mich desorientiert halt ne Login Methode anzugeben, die dann doch nicht greift ....

cya

Roger Wilco
26.10.05, 20:00
yo ok fehlt mir bloss noch die Gewissheit obs bei FC3 auch so ist, aber schon mal Danke für Deine Hilfe.

Mich desorientiert halt ne Login Methode anzugeben, die dann doch nicht greift ....
RTFMP (Read the fine man page) für postconf(5):


smtpd_sasl_security_options (default: noplaintext, noanonymous)
[...]
noplaintext
Disallow methods that use plaintext passwords.

Antorox
26.10.05, 20:16
Hi,


RTFMP (Read the fine man page) für postconf(5):

ich hab den Fehler gefunden, ich hatte mich verschrieben auxprob statt auxprop, sorry. Kam mir gleich spanich vor, ich hab ja schließlich alles angegeben, also auch plain und login.



Zitat von man 5 postconf
smtpd_sasl_security_options (default: noplaintext, noanonymous)
[...]
noplaintext
Disallow methods that use plaintext passwords.


ich habe eh zu stehen (möchte halt eher tls integrieren):

smtpd_sasl_security_options = noanonymous

cya