[Gelöst] Snom D785 TLS Zertifikat host mismatch - Telekom

dschroed

Neuer User
Mitglied seit
2 Sep 2006
Beiträge
29
Punkte für Reaktionen
0
Punkte
1
Guten Tag!

meine DTAG SIP Registrierung scheitert durch einen Host Mismatch des Profils.

verwendetes Endgerät: snom D785

Firmware / Release: snomD785-SIP 10.1.20.0


Es trifft ein T-Systems auf ein Deutsche Telekom Zertifikat, dieser führt zum Host Mismatch, weshalb die SIP Registrierung scheitert.



Ich habe bereits die Firmware aktualisiert, in der Hoffnung das die Zertifikate hierdurch aktualisiert werden, leider ohne Erfolg.


Ich hoffe hier kann mir jemand helfen, entweder das korrekte Zertifikat zu erhalten, so dass ich es manuell aktualisiere, oder was ich tun kann.


Eine SIP Nummer, eines anderen Anbieters läuft auf diesem Gerät erfolgreich!

Beste Grüße Daniel

Log File Auszug:
Code:
Nov 23 23:23:14.187 [ERROR ] PHN: TPL: Socket Error: 26/40/connected, Tls error, closing
Nov 23 23:23:14.189 [FATAL ] SIP: sip_transport_state_cb context lost
Nov 23 23:23:14.220 [ERROR ] TLS: BIO_new_bio_pair code 336142450, error:14092072:SSL routines:ssl3_get_server_hello:bad message type
Nov 23 23:23:14.270 [ERROR ] TLS: Error 2 at depth 1: unable to get issuer certificate
Nov 23 23:23:14.270 [ERROR ] TLS: Cert s: /C=DE/O=T-Systems International GmbH/OU=T-Systems Trust Center/CN=TeleSec Business CA 1
Nov 23 23:23:14.270 [ERROR ] TLS: Cert i: /C=DE/O=T-Systems Enterprise Services GmbH/OU=T-Systems Trust Center/CN=T-TeleSec GlobalRoot Class 2
Nov 23 23:23:14.274 [ERROR ] TLS: Error 62 at depth 0: Hostname mismatch
Nov 23 23:23:14.274 [ERROR ] TLS: Cert s: /C=DE/O=Deutsche Telekom AG/OU=SIP-Trunk.telekom.de/OU=SIP-Trunk/CN=tel.t-online.de/ST=Nordrhein-Westfalen/L=Bonn
Nov 23 23:23:14.274 [ERROR ] TLS: Cert i: /C=DE/O=T-Systems International GmbH/OU=T-Systems Trust Center/CN=TeleSec Business CA 1
Nov 23 23:23:14.281 [ERROR ] TLS: X509v3 extensions: X509v3 Authority Key Identifier: keyid:86:88:93:1F:8B:EB:55:96:65:D5:47:01:BD:37:8C:7C:CD:A8:C7:A3 X509v3 Subject Key Identifier: 03:B7:D0:66:AB:E1:D3:AF:5C:72:BB:A6:86:AB:7C:33:D4:61:79:47 X509v3 Key Usage: critical Digital Signature, Key Encipherment X509v3 Extended Key Usage: TLS Web Client Authentication, TLS Web Server Authentication X509v3 Certificate Policies: Policy: 1.3.6.1.4.1.7879.13.25 CPS: http://sbca.telesec.de/download/cps2.pdf Policy: 2.23.140.1.2.2 X509v3 Basic Constraints: CA:FALSE X509v3 CRL Distribution Points: Full Name: URI:http://crl.sbca.telesec.de/rl/TeleSec_Business_CA_1.crl Full Name: URI:ldap://ldap.sbca.telesec.de/CN=TeleSec%20Business%20CA%201,OU=T-Systems%20Trust%20Center,O=T-Systems%20International%20GmbH,C=DE?CertificateRevocationList Authority Information Access: OCSP - URI:http://ocsp03.sbca.telesec.de/ocspr CA Issuers - URI:http://crt.sbca.telesec.de/crt/TeleSec_Business_CA_1.crt CA Issuers - URI:ldap://ldap.sbca.telesec.de/cn=TeleSec%20Business%20CA%201,ou=T-Systems%20Trust%20Center,o=T-Systems%20International%20GmbH,c=de?cACertificate X509v3 Subject Alternative Name: DNS:tel.t-online.de, DNS:tel.t-online.de, DNS:hpbx.deutschland-lan.de, DNS:hpbxsec.deutschland-lan.de Signature Algorithm: sha256WithRSAEncryption bf:88

//edit by stoney: [CODE] TAG [/CODE] gesetzt
 
Zuletzt bearbeitet von einem Moderator:
Lösung gefunden! :)

Es handelte sich um ein DTAG / Telekom spezifisches Problem, da der Registrar eine andere URL sein kann, als das Zertifikat. Snom wertet dieses im Standard sehr streng aus. im Folgenden die Schritte zur Lösung:


Über die letzten Tage, konnte ich das Problem mit den Einstellungen zusammen mit dem Hersteller snom klären.


Sollte jemand ein ähnliches Problem haben, hier der Lösungsweg zur Konfiguration eines Snom D785 für einen DTAG Privatkundenanschluss:

Manueller Zertifikate Import von der Telekom:

https://www.telesec.de/de/public-key-infrastruktur/support/root-zertifikate



Da das Gerät zwischen Zertifikat und Hostnamen streng prüft, muss diese Validierung angepasst werden. Hier die IP Adresse vom Gerät ergänzen und ausführen:

http://PHONE_IP/settings.htm?settings=save&check_fqdn_against_server_cert=off



(weitere Informationen zur Funktion:

http://wiki.snom.com/Settings/check_fqdn_against_server_cert), )



upload_2018-12-6_14-26-2.png

//edit by stoney: Bild geschrumpft
 
Da das Gerät zwischen Zertifikat und Hostnamen streng prüft, muss diese Validierung angepasst werden.
Das Problem wird damit nur umgangen?
Gibt es für Snom-Geräte korrekt aufgesetzte CERTs?

Bei Gigaset-IP-Basen trat das Problem voriges Jahr erstmals auf.
Dort ließen sich mismatching Telesec-CERTs löschen und durch korrekt konfigurierte CERTs ersetzen.
 
Zuletzt bearbeitet von einem Moderator:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.