Depuis deux jours, Evolution signale l’erreur suivante lorsque j’essaie de me connecter au serveur de messagerie de mon université:
imap.server.name:993« gescheitert: Cannot communicate securely with peer: no common encryption algorithm(s).
Avant ce problème, je n’avais aucun problème à recevoir/envoyer des mails via ce serveur.
J'utilise Ubuntu 14.04 LTS et gnome-Shell.
Puisque je suis un vrai débutant sous Linux, je préférerais des instructions pas à pas.
Ceci est un bug conn . Un correctif est en cours. Si cela est urgent, vous pouvez activer la branche -proposed
des référentiels (voir Comment puis-je ajouter le référentiel "proposé"? ) et installer la version de test de Evolution téléchargé (qui contient le correctif). Vous pouvez également attendre quelques jours pour que la version testée soit publiée sur d'autres canaux.
Je rencontre le même problème. SSL présente une grave vulnérabilité qui oblige les utilisateurs de serveurs à désactiver la prise en charge d’une version très ancienne du protocole. Il semble inexplicablement qu’Evolution ne prenne en charge que ce très ancien protocole, au lieu de beaucoup plus récents et plus sûrs. Il semble qu’un correctif existe, et Ubuntu doit monter sur son cheval et publier un nouveau paquet. J'ai ouvert ce bogue à propos du problème , afin que vous puissiez suivre cela pour les mises à jour potentielles.
Au-delà de cela, cependant, le meilleur plan d'action est probablement de rester assis jusqu'à ce qu'une mise à jour se produise. Vous pouvez essayer d’utiliser un PPA tiers pour installer une version plus récente qui ne dispose peut-être pas du correctif, mais en tant que débutant, ce processus peut s'avérer difficile et, étant donné que les packages d'évolution sont tous liés au reste du béhémoth Gnome3, mettre à jour l'évolution signifie généralement mettre à jour tout Gnome3, et l'ayant déjà essayé, je le décrirais comme immensément douloureux et sans récompense.
Du côté positif, l'équipe informatique de votre université mérite des félicitations pour avoir réagi rapidement à cette vulnérabilité.
Votre université a désactivé SSLv3 en raison de vulnérabilités du chiffrement appelées "attaque de caniche".
Le problème est le suivant: un attaquant peut vous forcer à utiliser SSLv3 en obtenant une position intermédiaire (ce qui est assez facile, par exemple sur un réseau sans fil). Ensuite, lorsque vous essayez de lire vos emails, il rétrograde votre connexion cryptée au serveur de messagerie en SSLv3. Ce protocole de communication est difficile à casser, mais il présente certaines faiblesses, dont l'une a été découverte récemment: un attaquant peut continuer à deviner des bits à la fin du paquet réseau. Et cela ne lui prendra que quelques (~ 1000) hypothèses jusqu'à ce qu'il obtienne le cookie de session complet (celui authentifiant votre session Facebook (email, eBay, Amazon ...)) afin que vous n'ayez pas à entrer votre mot de passe à chaque fois que vous vous connectez. Rechargez la page ou suivez un lien interne) à droite.
À ce moment-là, il pourra détourner votre compte facebook (email, eBay, Amazon ...). Pour éviter cela, les administrateurs de serveur suppriment l'option permettant d'utiliser entièrement SSLv3. Presque tous les appareils supportent de meilleurs protocoles de cryptage, ce n'est donc plus vraiment nécessaire.
Si vous souhaitez vérifier si votre navigateur est vulnérable à l'attaque, une page de test se trouve ici: Test Poodle
Apparemment, evolution a mis à jour son cryptage pour ne plus dépendre de SSLv3 que récemment. Mais la version d'évolution dans les référentiels officiels est plutôt obsolète, ce qui signifie que vous pourriez construire l'évolution à partir des sources, mais personnellement, je ne recommande pas de le faire. Une autre solution consiste à activer les référentiels proposés et à les installer à partir de cet emplacement ou d'attendre que la nouvelle version soit déplacée vers le référentiel officiel et que l'évolution soit mise à jour via la mise à jour du système.