Ошибка эволюции: не Может связаться надежно с одноранговым узлом: никакой общий алгоритм (алгоритмы) шифрования

В течение двух дней теперь Эволюция сообщает о следующей ошибке, когда я пытаюсь соединиться с почтовым сервером своего университета:

imap.server.name:993« gescheitert: Cannot communicate securely with peer: no common encryption algorithm(s).

Перед этой проблемой у меня не было проблем с получением/отправкой писем через этот сервер.

Я использую ubuntu 14.04 LTS и оболочку гнома.

Так как я - настоящий новичок Linux, я предпочел бы пошаговые инструкции.

3
задан 18 October 2014 в 13:55

3 ответа

Это известная ошибка . Фиксация находится в работах. Если это срочно, можно включить -proposed ответвление репозиториев (см. , Как делают я добавляю " proposed" репозиторий? ) и установка тестовая версия загруженной Эволюции (который содержит фиксацию). Или Вы могли ожидать несколько дней протестированной версии, которая будет выпущена в других каналах.

2
ответ дан 17 November 2019 в 20:22

У меня есть та же проблема. Существует серьезная уязвимость на SSL, который вызывает людей, которые выполняют серверы для отключения поддержки очень старой версии протокола, и необъяснимо кажется, что Эволюция только поддерживает этот очень старый протокол вместо намного более новых, более безопасных. Кажется, что фиксация существует, и Ubuntu должен войти в их лошадь и выпустить новый пакет. Я открылся эта ошибка о выпуске , таким образом, Вы могли следовать за этим для потенциальных обновлений.

Кроме того, хотя, лучший план действий должен, вероятно, выждать, пока обновления не происходит. Вы могли попытаться использовать сторонний PPA для установки более новой версии, которая может или не может иметь фиксации, но как новичок Вы могли бы найти, что трудный процесс, и начиная с пакетов эволюции все связывается с остальной частью громадины Gnome3, обновление эволюции обычно означает обновлять все Gnome3, и попробовавший, что прежде, я описал бы его как очень болезненный и неполезный.

С другой стороны, команда IT Вашего университета заслуживает некоторой престижности за ответ этого быстро к уязвимости.

1
ответ дан 17 November 2019 в 20:22

Ваш университет отключил SSLv3 из-за уязвимостей в шифровании, названном нападением "Пуделя".

вещь: взломщик мог бы вынудить Вас использовать SSLv3 aquiring man-in-the-middle положение (который довольно легок, например, в беспроводной сети). Затем когда Вы попытаетесь прочитать свои электронные письма, он понизит Ваше зашифрованное соединение до почтового сервера к SSLv3. Этот протокол связи не легко вскрываем, но он действительно имеет некоторые слабые места, одни из которых были недавно обнаружены: взломщик может продолжать предполагать некоторые биты в конце сетевого пакета. И ему только потребуются некоторые (~1000) предположения, пока он не получит целые сеансовые куки (тот, аутентифицирующий Ваш Facebook (электронная почта, eBay, амазонка...) сессия, таким образом, Вы не должны будете вводить свой пароль каждый раз, когда Вы перезагружаете страницу или переходите по внутренней ссылке), право.

В то время, он будет в состоянии угнать Ваш Facebook (электронная почта, eBay, амазонка...) учетная запись. Для предотвращения этого администраторы сервера удаляют опцию использовать SSLv3 полностью. Почти каждое устройство поддерживает лучшие протоколы шифрования, таким образом, это больше не действительно необходимо.

, Если Вы хотите проверить, уязвим ли Ваш браузер для нападения, здесь существует тестовая страница: Тест Пуделя

, По-видимому, эволюция обновила их шифрование для не зависимости от SSLv3 больше только недавно. Но версия эволюции в официальных репозиториях довольно устарела, что означает, что Вы МОГЛИ создать эволюцию из источника, но я лично не рекомендую делать его. Иначе должен включить предложенные репозитории и установить его оттуда, или просто ожидать, пока новая версия не перемещена в официальный repo, и эволюция обновляется через системное обновление.

Источник: Объяснение пуделя по heise.de

1
ответ дан 17 November 2019 в 20:22

Другие вопросы по тегам:

Похожие вопросы: