Сертификат безопасности выдан организацией не выбранной в качестве доверенной outlook

Обновлено: 04.07.2024

Outlook не принимает сертификаты SSL, подписанные только организацией. Outlook требует действительный и надежный сертификат SSL для установления безопасного и успешного подключения.

Преимущества использования SSL-сертификатов для Exchange Server

Причины, по которым Microsoft Outlook не может подключиться к прокси-серверу?

Помимо неполного сертификата безопасности SSL, существует несколько причин, по которым может возникнуть эта проблема:

  1. Для подключения к серверу требуется центр сертификации (ЦС).
  2. Если вы не доверяли центру сертификации в корне.
  3. Недействительный или отозванный сертификат.
  4. Сертификат не соответствует названию сайта.
  5. Неисправные надстройки сторонних производителей или надстройки браузера.

Ошибка 1: Проблема с сертификатом безопасности прокси-сервера% s. Outlook не может подключиться к этому серверу. (% s).

Ошибка 2: Проблема с сертификатом безопасности прокси-сервера% s. Имя в сертификате безопасности недействительно или не соответствует имени сайта. Outlook не может подключиться к этому серверу. (% s).

Ошибка 3: Проблема с сертификатом безопасности прокси-сервера% s. Сертификат безопасности не получен от доверенного удостоверяющего центра. Outlook не может подключиться к этому серверу. (% S) ».

Решение для ошибки 1 или 2: проверьте сертификат

Прежде всего, вам следует проанализировать сертификат, а затем обратиться к системному администратору для решения проблемы. Для проверки сертификата выполните следующие действия:

1: В Microsoft Internet Explorer подключитесь к серверу RPC или к защищенному серверу.

2: Дважды щелкните значок замка, расположенный в правом нижнем углу веб-браузера.

3: Щелкните значок Подробности таб.

Обратите внимание на информацию в нижеприведенных полях:

Решение для ошибки 3: установите доверенный корневой сертификат

Следуйте инструкциям по установке доверенного корневого сертификата:

  1. Щелкните Установить сертификат, когда на экране появится диалоговое окно Сертификат.
  2. Нажмите Следующий.
  3. Установите флажок, выберите разместить весь сертификат в следующем магазине.
  4. Нажмите Просматривать.
  5. Выбирать Доверенные корневые центры сертификации> ОК.
  6. Нажмите Далее >> Готово >> Нажмите ОК.

Решение для ошибки 4: отключите сторонние надстройки

Запустите Outlook в безопасном режиме, чтобы изолировать проблему. Следуйте инструкциям, чтобы сделать то же самое:

Если Outlook успешно запускается в безопасном режиме, возможно, проблема вызвана надстройкой стороннего производителя.

Проверьте наличие сторонних надстроек COM и отключите их. Для этого выполните следующие действия:

Иногда Outlook не может подключиться к прокси-серверу из-за повреждения файла OST. В таком случае вам необходимо восстановить поврежденный файл OST. Чтобы преобразовать поврежденный OST в работоспособное состояние, вы должны использовать Tool.


Утилита эффективно и легко восстанавливает сильно поврежденный файл без ограничения размера файла. Более того, вы можете восстановить безвозвратно удаленные данные из зашифрованного и полностью поврежденного файла. Функция быстрого и расширенного сканирования эффективно выполняет глубокий анализ данных OST.

Вывод

На сервере ESS настроил проверку почты. В клиенте MS Outlook, как написано в инструкции, указываю localhost как сервер подключения imap\smtp и закономерно получаю:

u4PuyfS.jpg

Добавление сертификата "0 DrWeb for Windows" и сертификата почты в доверенные не решает проблемы, так как ни в одном из них не указан localhost. Есть ли какой либо способ решить проблему, кроме замены клиента почты?

Отключить проверку защищённого (TLS/SSL) трафика.

Данную функцию я в ESS10 так и не нашёл. Возможно вы имели ввиду другой продукт. Также отмена проверки трафика в продукте SS автоматически отключит проверку почты. А все затевалось, чтоб проверять почту.

В клиенте MS Outlook, как написано в инструкции, указываю localhost как сервер подключения imap\smtp

Ткните пальцем в эту инструкцию. И расскажите подробнее, что как настраивали. По умолчанию всё должно быть прозрачно. Танцы с принудительным проксированием нужны только в особых случаях.

Отключить проверку защищённого (TLS/SSL) трафика.

u4PuyfS.jpg

Доброго времени суток.
На сервере ESS настроил проверку почты. В клиенте MS Outlook, как написано в инструкции, указываю localhost как сервер подключения imap\smtp и закономерно получаю:

Добавление сертификата "0 DrWeb for Windows" и сертификата почты в доверенные не решает проблемы, так как ни в одном из них не указан localhost. Есть ли какой либо способ решить проблему, кроме замены клиента почты?

А что за сервер у вас на локалхосте поднят? А лучше скажите что вы хотите сделать

Прошу прощение за долгое молчание.

В части о настройке приложения написано:

Настройка почтового клиента

Если SpIDer Mail настроен на ручной перехват соединений с почтовыми серверами, измените настройки почтового клиента на станции соответствующим образом:

1. В качестве адреса сервера входящей и исходящей почты укажите localhost.

2. В качестве порта почтового сервера укажите порт SpIDer Mail, назначенный вами для соответствующего почтового сервера. Как правило, для этого необходимо в настройках адреса почтового сервера указать: localhost:<порт_SpIDer_Mail> где <порт_SpIDer_Mail> – порт, назначенный вами соответствующему почтовому серверу.

Следовательно, при таком сценарии, почтовый клиент соединяется с сервером почты посредством проксирования через Spider Mail. Но возникает проблема, в сертификате, удостоверяющем подлинность соединения " localhost" не фигурирует .

Почтовый клиент Thunderbird относиться к таким вещам спокойно. Но Outlook не доверяет этому сертификату, так как в сертификате нет имени сервера, к которому идёт соединение. На сколько я понимаю, в outlook 2010 и старше, эта проблема решалась плагином Drweb для MS Outlook. Но в более молодых версиях данный плагин не работает.

Есть ли решение, как проверять шифрованную почту на вирусы и спам при использовании клиента MS Outlook 2016 и SSL шифрования трафика?

Прочитал указанные страницы. Там не написано, что таким образом можно включить проверку шифрованного трафика. Или где-то есть соответствующая ссылка?
P.S. Перехват порта не означает, что будет разбор шифра. По умолчанию нетфильтр перехватывает вообще всё.

Ну, допустим, супер net фильтр умеет перехватывать шифрованный трафик, расшифровывать его, и проверять на угрозы. Как вы к такому выводу пришли, я не знаю, но допустим.

И вот приходит письмо, заражённое вирусом. Что произойдёт?

По умолчанию нетфильтр перехватывает вообще всё.

Ну, допустим, супер net фильтр умеет перехватывать шифрованный трафик, расшифровывать его, и проверять на угрозы. Как вы к такому выводу пришли, я не знаю, но допустим.
И вот приходит письмо, заражённое вирусом. Что произойдёт?

P.S. Перехват порта не означает, что будет разбор шифра. По умолчанию нетфильтр перехватывает вообще всё.

--
меня вот что возмутило. что даже не начинают толком диалог сразу дампы. © alehas777

Режим ручного перехвата, аля локальный прокси нужен ровно для одной цели, настроить проверку трафика для конкретного ПО, не конфликтуя с остальными. Шифрованный трафик к этому не имеет ни какого отношения. В ES нет возможности проверять шифрованный трафик, ибо это хак и сейчас от этой фичи вреда больше чем пользы, благо разработчики ПО задумались о реальной безопасности. Хотите проверять почту компании, делайте это на почтовом сервере. Если нужен только outlook, то для него в продукте есть отдельный плагин, ему шифрование не помеха. Этот плагин специально изобретён для корпоратива.

Это, конечно, ничего не значит, но если разобраться в вопросе по проверке шифрованного трафика, то можно узнать, что для проверки данного типа связи не придумано ничего лучше чем атака MITM. Которая, как правило, подразумевает проксирование канала. Что и происходит при настройке. но при таком типе атаки, необходимо отдавать клиенту сертификат с валидным именем сервера. В данном конкретном случае атака отдаёт аутлуку 2 сертификата:

1 - 0 Dr.web for Windows. В данном сертификате нет имён серверов. Есть параметр OU = Certificate for processing secured protocols via Dr.Web NetFilter в котором описано зачем этот сертификат вообще нужен. Его мы добавляем в доверенные

2 - сертификат самого сервера в котором в имени субъекта указано имя домена, на которое выдан данный сертификат. И добавление его в доверенные погоды не делает, так как в настройках аутлука, как написано в инструкции приложенной выше, необходимо указать как имя сервера "localhost". Это делается для того, чтобы завернуть зашифрованный трафик на Spider Mail.

При выполнении инструкции все начинает работать, трафик попадает в паука, проверяется, письма со спамом получают [SPAM] в заголовок, письма с вирусами лечатся и отдаются в почтовый клиент с рассказом в тексте письма о вирусе. Но аутлук при каждом включении говорит, что имя сервера с которым мы соединяемся (localhost) не указано в сертификате.

Об этом я писал в первом посте, о том, что надо подключаться к локалхосту написано в инструкции.

Outlook не принимает сертификаты SSL, подписанные только организацией. Outlook требует действительный и надежный сертификат SSL для установления безопасного и успешного подключения.

Преимущества использования SSL-сертификатов для Exchange Server

Причины, по которым Microsoft Outlook не может подключиться к прокси-серверу?

Помимо неполного сертификата безопасности SSL, существует несколько причин, по которым может возникнуть эта проблема:

  1. Для подключения к серверу требуется центр сертификации (ЦС).
  2. Если вы не доверяли центру сертификации в корне.
  3. Недействительный или отозванный сертификат.
  4. Сертификат не соответствует названию сайта.
  5. Неисправные надстройки сторонних производителей или надстройки браузера.

Ошибка 1: Проблема с сертификатом безопасности прокси-сервера% s. Outlook не может подключиться к этому серверу. (% s).

Ошибка 2: Проблема с сертификатом безопасности прокси-сервера% s. Имя в сертификате безопасности недействительно или не соответствует имени сайта. Outlook не может подключиться к этому серверу. (% s).

Ошибка 3: Проблема с сертификатом безопасности прокси-сервера% s. Сертификат безопасности не получен от доверенного удостоверяющего центра. Outlook не может подключиться к этому серверу. (% S) ».

Решение для ошибки 1 или 2: проверьте сертификат

Прежде всего, вам следует проанализировать сертификат, а затем обратиться к системному администратору для решения проблемы. Для проверки сертификата выполните следующие действия:

1: В Microsoft Internet Explorer подключитесь к серверу RPC или к защищенному серверу.

2: Дважды щелкните значок замка, расположенный в правом нижнем углу веб-браузера.

3: Щелкните значок Подробности таб.

Обратите внимание на информацию в нижеприведенных полях:

Решение для ошибки 3: установите доверенный корневой сертификат

Следуйте инструкциям по установке доверенного корневого сертификата:

  1. Щелкните Установить сертификат, когда на экране появится диалоговое окно Сертификат.
  2. Нажмите Следующий.
  3. Установите флажок, выберите разместить весь сертификат в следующем магазине.
  4. Нажмите Просматривать.
  5. Выбирать Доверенные корневые центры сертификации> ОК.
  6. Нажмите Далее >> Готово >> Нажмите ОК.

Решение для ошибки 4: отключите сторонние надстройки

Запустите Outlook в безопасном режиме, чтобы изолировать проблему. Следуйте инструкциям, чтобы сделать то же самое:

Если Outlook успешно запускается в безопасном режиме, возможно, проблема вызвана надстройкой стороннего производителя.

Проверьте наличие сторонних надстроек COM и отключите их. Для этого выполните следующие действия:

Иногда Outlook не может подключиться к прокси-серверу из-за повреждения файла OST. В таком случае вам необходимо восстановить поврежденный файл OST. Чтобы преобразовать поврежденный OST в работоспособное состояние, вы должны использовать Tool.


Утилита эффективно и легко восстанавливает сильно поврежденный файл без ограничения размера файла. Более того, вы можете восстановить безвозвратно удаленные данные из зашифрованного и полностью поврежденного файла. Функция быстрого и расширенного сканирования эффективно выполняет глубокий анализ данных OST.

Вывод

Конфигурация компьютера
Процессор: I7 10700
Материнская плата: Asus h470-plus
Память: Hyper 32 GB
HDD: Crucial ct1000
Видеокарта: Gigabyte GeForce rtx 260
Блок питания: Thermaltake smart 650 w
Монитор: Samsung U32J592UQU
Ноутбук/нетбук: Lenovo T420s
ОС: W10 x64
что отображается в сертификатах IIS-сервера и в консоли Exchange 2010 »
а какой тогда это?
если пользователи - внешние и внутренние, то там должны быть имена всех доменов, как внутренний и как внешних.
РОР3\ИМАП - им всё равно, если они не используют SSL.

-------
Вежливый клиент всегда прав!

Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Опция в Outlook "Проверить автоконфигурацию Outlook" вам поможет.

Конфигурация компьютера
Процессор: I7 10700
Материнская плата: Asus h470-plus
Память: Hyper 32 GB
HDD: Crucial ct1000
Видеокарта: Gigabyte GeForce rtx 260
Блок питания: Thermaltake smart 650 w
Монитор: Samsung U32J592UQU
Ноутбук/нетбук: Lenovo T420s
ОС: W10 x64

-------
Вежливый клиент всегда прав!

У меня как раз с SSL, и там подхватывается нужный сертификат.

Конфигурация компьютера
Процессор: I7 10700
Материнская плата: Asus h470-plus
Память: Hyper 32 GB
HDD: Crucial ct1000
Видеокарта: Gigabyte GeForce rtx 260
Блок питания: Thermaltake smart 650 w
Монитор: Samsung U32J592UQU
Ноутбук/нетбук: Lenovo T420s
ОС: W10 x64
У меня как раз с SSL, и там подхватывается нужный сертификат »

потому что вы там в ручную указываете сервер, к которому подключать и от куда берётся сертификат.

Читайте также: