Wer selbst eine Mailinfrastruktur betreibt sollte darauf achten, sein für TLS notwendiges Schlüsselmaterial weiterhin in RSA zu erzeugen, also bspw RSA2048, sofern eingehende Mails per Microsoft Exchange empfangen werden sollen. Ansonsten passiert folgendes:
Dec 18 12:20:31 mail100 postfix/smtpd[620045]: SSL3 alert write:fatal:handshake failure
Dec 18 12:20:31 mail100 postfix/smtpd[620045]: SSL_accept:error in error
Dec 18 12:20:31 mail100 postfix/smtpd[620045]: SSL_accept error from webmail.example.com[123.123.123.123]: -1
Dec 18 12:20:31 mail100 postfix/smtpd[620045]: warning: TLS library problem: error:0A0000C1:SSL routines::no shared cipher:../ssl/statem/statem_srvr.c:2220:
Dec 18 12:20:31 mail100 postfix/smtpd[620045]: lost connection after STARTTLS from webmail.example.com[123.123.123.123]
Dec 18 12:20:31 mail100 postfix/smtpd[620045]: disconnect from webmail.example.com[123.123.123.123] ehlo=1 starttls=0/1 commands=1/2
Je nach Konfiguration von Exchange kann ein automatisches „downgrade“ auf eine unverschlüsselte Verbindung das Problem auf Kosten der Sicherheit verschleiern, aber nicht lösen.
Mich hat es getroffen, weil ich „lego“ zum Erzeugen/Erneuern von Zertifikaten bei let’s encrypt nutze. Als default ist hier schon ECC/ec384 eingestellt, kann aber mit --key-type
angepasst werden. Im Web bzw bei HTTP ist man hier schon viel weiter.