“Il certificato remoto non è valido secondo la procedura di convalida.” Utilizzando il server SMTP di Gmail

Sto ottenendo questo errore:

Il certificato remoto non è valido secondo la procedura di convalida.

ogni volta che provo a inviare e-mail utilizzando il server SMTP di Gmail nel mio codice C #. Qualcuno può indicarmi la giusta direzione per una soluzione a questo problema?

Quanto segue è la traccia dello stack …

at System.Net.Security.SslState.StartSendAuthResetSignal(ProtocolToken message, AsyncProtocolRequest asyncRequest, Exception exception) at System.Net.Security.SslState.CheckCompletionBeforeNextReceive(ProtocolToken message, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartSendBlob(Byte[] incoming, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartReadFrame(Byte[] buffer, Int32 readBytes, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.CheckCompletionBeforeNextReceive(ProtocolToken message, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartSendBlob(Byte[] incoming, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartReadFrame(Byte[] buffer, Int32 readBytes, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.CheckCompletionBeforeNextReceive(ProtocolToken message, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartSendBlob(Byte[] incoming, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartReadFrame(Byte[] buffer, Int32 readBytes, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.CheckCompletionBeforeNextReceive(ProtocolToken message, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartSendBlob(Byte[] incoming, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartReadFrame(Byte[] buffer, Int32 readBytes, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.CheckCompletionBeforeNextReceive(ProtocolToken message, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartSendBlob(Byte[] incoming, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartReadFrame(Byte[] buffer, Int32 readBytes, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.CheckCompletionBeforeNextReceive(ProtocolToken message, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.StartSendBlob(Byte[] incoming, Int32 count, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.ForceAuthentication(Boolean receiveFirst, Byte[] buffer, AsyncProtocolRequest asyncRequest) at System.Net.Security.SslState.ProcessAuthentication(LazyAsyncResult lazyResult) at System.Net.TlsStream.CallProcessAuthentication(Object state) at System.Threading.ExecutionContext.Run(ExecutionContext executionContext, ContextCallback callback, Object state) at System.Net.TlsStream.ProcessAuthentication(LazyAsyncResult result) at System.Net.TlsStream.Write(Byte[] buffer, Int32 offset, Int32 size) at System.Net.PooledStream.Write(Byte[] buffer, Int32 offset, Int32 size) at System.Net.Mail.SmtpConnection.Flush() at System.Net.Mail.SmtpConnection.GetConnection(String host, Int32 port) at System.Net.Mail.SmtpTransport.GetConnection(String host, Int32 port) at System.Net.Mail.SmtpClient.GetConnection() at System.Net.Mail.SmtpClient.Send(MailMessage message) at BulkEmail.frmemail.mailsending(String toaddress, String fromaddress, String fromname, String subject, String pwd, String attachements, String mailmessage, String htmlmessage, Int32 i, Int32 j, String replytoaddress) 

Attenzione: non usare questo nel codice di produzione!

Come soluzione alternativa, è ansible distriggersre la convalida del certificato.
Metti questo codice da qualche parte prima di smtpclient.Send() :

 ServicePointManager.ServerCertificateValidationCallback = delegate(object s, X509Certificate certificate, X509Chain chain, SslPolicyErrors sslPolicyErrors) { return true; }; 

Il link qui risolto il mio problema.

http://brainof-dave.blogspot.com.au/2008/08/remote-certificate-is-invalid-according.html

Sono andato all’URL del servizio web (sul server che aveva il problema), ho cliccato sulla piccola icona di sicurezza in IE, che ha portato il certificato. Ho quindi fatto clic sulla scheda Dettagli, ho fatto clic sul pulsante Copia su file, che mi ha permesso di esportare il certificato in un file .cer. Una volta ottenuto il certificato localmente, sono stato in grado di importarlo nell’archivio certificati sul server utilizzando le istruzioni riportate di seguito.

Avvia un nuovo MMC. File -> Aggiungi / Rimuovi snap-in … Fare clic su Aggiungi … Scegliere Certificati e fare clic su Aggiungi. Controlla il pulsante di opzione “Account computer”. Fare clic su Avanti.

Scegli il computer client nella schermata successiva. Fai clic su Fine. Clicca Chiudi. Clicca OK. ORA installa il certificato nell’archivio certificati Autorità di certificazione fonti attendibili. Ciò consentirà a tutti gli utenti di fidarsi del certificato.

È ansible migliorare il codice per chiedere all’utente che il certificato non è valido. Vuoi continuare? Come sotto:

 ServicePointManager.ServerCertificateValidationCallback = new RemoteCertificateValidationCallback(ValidateServerCertificate); 

E aggiungi un metodo come questo:

 public static bool ValidateServerCertificate(object sender,X509Certificate certificate,X509Chain chain,SslPolicyErrors sslPolicyErrors) { if (sslPolicyErrors == SslPolicyErrors.None) return true; else { if (System.Windows.Forms.MessageBox.Show("The server certificate is not valid.\nAccept?", "Certificate Validation", System.Windows.Forms.MessageBoxButtons.YesNo, System.Windows.Forms.MessageBoxIcon.Question) == System.Windows.Forms.DialogResult.Yes) return true; else return false; } } 

Un po ‘in ritardo per la festa, ma se stai cercando una soluzione come quella di Yury, il seguente codice ti aiuterà a identificare se il problema è correlato a un certificato di auto-firma e, in tal caso, a ignorare l’errore di firma automatica. Ovviamente potresti cercare altri errori SSL se lo desideri.

Il codice che usiamo (per gentile concessione di Microsoft – http://msdn.microsoft.com/en-us/library/office/dd633677(v=exchg.80).aspx ) è il seguente:

  private static bool CertificateValidationCallBack( object sender, System.Security.Cryptography.X509Certificates.X509Certificate certificate, System.Security.Cryptography.X509Certificates.X509Chain chain, System.Net.Security.SslPolicyErrors sslPolicyErrors) { // If the certificate is a valid, signed certificate, return true. if (sslPolicyErrors == System.Net.Security.SslPolicyErrors.None) { return true; } // If there are errors in the certificate chain, look at each error to determine the cause. if ((sslPolicyErrors & System.Net.Security.SslPolicyErrors.RemoteCertificateChainErrors) != 0) { if (chain != null && chain.ChainStatus != null) { foreach (System.Security.Cryptography.X509Certificates.X509ChainStatus status in chain.ChainStatus) { if ((certificate.Subject == certificate.Issuer) && (status.Status == System.Security.Cryptography.X509Certificates.X509ChainStatusFlags.UntrustedRoot)) { // Self-signed certificates with an untrusted root are valid. continue; } else { if (status.Status != System.Security.Cryptography.X509Certificates.X509ChainStatusFlags.NoError) { // If there are any other errors in the certificate chain, the certificate is invalid, // so the method returns false. return false; } } } } // When processing reaches this line, the only errors in the certificate chain are // untrusted root errors for self-signed certificates. These certificates are valid // for default Exchange server installations, so return true. return true; } else { // In all other cases, return false. return false; } } 

Ho avuto lo stesso identico problema e ho capito che, per impostazione predefinita, Mail Shield di Avast antivirus aveva triggersto la “Scansione connessione SSL” . Assicurati di distriggersrlo .

Dalla mia conoscenza, Avast “aprirà” la posta, la scannerizzerà per eventuali virus e quindi firmerà utilizzando il proprio certificato in modo che la posta non venga più firmata dal certificato di Gmail che produce quell’errore.

Soluzione 1:

  • Distriggers le scansioni SSL dal tuo antivirus (o dall’intero schermo della posta).

Soluzione 2 (dovrebbe essere il miglior modo per parlare di sicurezza):

  • Ottieni in qualche modo il certificato utilizzato dall’antivirus (Avast ha un’opzione per esportarlo)
  • Importalo nel tuo client imap / pop / smtp prima di connetterti al server di Gmail.

Sei sicuro di utilizzare l’indirizzo corretto del server SMTP?

Sia smtp.google.com che smtp.gmail.com funzionano, ma al secondo viene rilasciato il certificato SSL.

Ottieni lo stesso errore durante l’invio da Outlook a causa di ssl. L’impostazione provata EnableSSL = false ha risolto il problema.

esempio:

 var smtp = new SmtpClient { Host = "smtp.gmail.com", Port = 587, EnableSsl = false, DeliveryMethod = SmtpDeliveryMethod.Network, UseDefaultCredentials = false, Credentials = new NetworkCredential("xxx@gmail.com", "xxxxx") }; 

Ho avuto lo stesso errore quando ho provato a inviare email usando SmtpClient tramite server proxy (Usergate).

Verifica che il certificato contenesse l’indirizzo del server, che non è uguale all’indirizzo del server proxy, quindi l’errore. La mia soluzione: quando si verifica un errore durante il controllo del certificato, ricevere il certificato, esportarlo e controllare.

 public static bool RemoteServerCertificateValidationCallback(Object sender, X509Certificate certificate, X509Chain chain, SslPolicyErrors sslPolicyErrors) { if (sslPolicyErrors == SslPolicyErrors.None) return true; // if got an cert auth error if (sslPolicyErrors != SslPolicyErrors.RemoteCertificateNameMismatch) return false; const string sertFileName = "smpthost.cer"; // check if cert file exists if (File.Exists(sertFileName)) { var actualCertificate = X509Certificate.CreateFromCertFile(sertFileName); return certificate.Equals(actualCertificate); } // export and check if cert not exists using (var file = File.Create(sertFileName)) { var cert = certificate.Export(X509ContentType.Cert); file.Write(cert, 0, cert.Length); } var createdCertificate = X509Certificate.CreateFromCertFile(sertFileName); return certificate.Equals(createdCertificate); } 

Codice completo della mia class mittente email:

 public class EmailSender { private readonly SmtpClient _smtpServer; private readonly MailAddress _fromAddress; public EmailSender() { ServicePointManager.ServerCertificateValidationCallback = RemoteServerCertificateValidationCallback; _smtpServer = new SmtpClient(); } public EmailSender(string smtpHost, int smtpPort, bool enableSsl, string userName, string password, string fromEmail, string fromName) : this() { _smtpServer.Host = smtpHost; _smtpServer.Port = smtpPort; _smtpServer.UseDefaultCredentials = false; _smtpServer.EnableSsl = enableSsl; _smtpServer.Credentials = new NetworkCredential(userName, password); _fromAddress = new MailAddress(fromEmail, fromName); } public bool Send(string address, string mailSubject, string htmlMessageBody, string fileName = null) { return Send(new List { new MailAddress(address) }, mailSubject, htmlMessageBody, fileName); } public bool Send(List addressList, string mailSubject, string htmlMessageBody, string fileName = null) { var mailMessage = new MailMessage(); try { if (_fromAddress != null) mailMessage.From = _fromAddress; foreach (var addr in addressList) mailMessage.To.Add(addr); mailMessage.SubjectEncoding = Encoding.UTF8; mailMessage.Subject = mailSubject; mailMessage.Body = htmlMessageBody; mailMessage.BodyEncoding = Encoding.UTF8; mailMessage.IsBodyHtml = true; if ((fileName != null) && (System.IO.File.Exists(fileName))) { var attach = new Attachment(fileName, MediaTypeNames.Application.Octet); attach.ContentDisposition.CreationDate = System.IO.File.GetCreationTime(fileName); attach.ContentDisposition.ModificationDate = System.IO.File.GetLastWriteTime(fileName); attach.ContentDisposition.ReadDate = System.IO.File.GetLastAccessTime(fileName); mailMessage.Attachments.Add(attach); } _smtpServer.Send(mailMessage); } catch (Exception e) { // TODO lor error return false; } return true; } public static bool RemoteServerCertificateValidationCallback(Object sender, X509Certificate certificate, X509Chain chain, SslPolicyErrors sslPolicyErrors) { if (sslPolicyErrors == SslPolicyErrors.None) return true; // if got an cert auth error if (sslPolicyErrors != SslPolicyErrors.RemoteCertificateNameMismatch) return false; const string sertFileName = "smpthost.cer"; // check if cert file exists if (File.Exists(sertFileName)) { var actualCertificate = X509Certificate.CreateFromCertFile(sertFileName); return certificate.Equals(actualCertificate); } // export and check if cert not exists using (var file = File.Create(sertFileName)) { var cert = certificate.Export(X509ContentType.Cert); file.Write(cert, 0, cert.Length); } var createdCertificate = X509Certificate.CreateFromCertFile(sertFileName); return certificate.Equals(createdCertificate); } 

}

Il mio problema era su Windows 2003 Server, quando si chiamava AuthenticateAsClient. Le soluzioni di cui sopra (es. Elusione di ServicePointManager.ServerCertificateValidationCallback ) non hanno funzionato.

Risulta che questo è un bug in Windows 2003 e c’è un hotfix:

“Le applicazioni che utilizzano l’API di crittografia non possono convalidare un certificato X.509 in Windows Server 2003”

https://support.microsoft.com/en-us/kb/938397

L’installazione di questo hotfix ha risolto il mio problema.

La cartella del tuo sito web richiede la sicurezza del servizio di rete. Soprattutto il web.config. Utilizza questo account per accedere al registro per i certificati. Questo fermerà la necessità di aggiungere un hack al tuo codice.

Controlla data e ora del tuo computer. Se è sbagliato, aggiornalo all’ora corrente o impostalo automaticamente per ottenere il tempo da Internet.

Poiché i certificati sono legati a un periodo di tempo fisso, se il tuo orologio è sbagliato, è probabile che tu riceva errori come questo. In questo scenario, fissando il tempo, il problema verrà risolto.

Il mio problema non era che stavo facendo riferimento al server tramite l’indirizzo IP invece dell’URL. Avevo acquistato un certificato firmato da una CA per l’uso all’interno di una rete privata. L’URL specificato nel certificato è importante quando si fa riferimento al server. Una volta che ho fatto riferimento al server tramite l’URL nel certificato, tutto ha iniziato a funzionare.

Per coloro che hanno riscontrato lo stesso errore durante la connessione a un sito locale con un certificato autofirmato, il seguente post del blog mi ha aiutato.

http://brainof-dave.blogspot.com.au/2008/08/remote-certificate-is-invalid-according.html

Nel nostro caso il problema è stato causato dal certificato del server IIS. L’object del certificato è stato impostato sul nome DNS e gli utenti stavano tentando di accedere al sito Web tramite indirizzo IP, pertanto la convalida della certificazione .NET non è riuscita. Il problema è scomparso quando gli utenti hanno iniziato a utilizzare il nome DNS.

Quindi devi modificare l’URL del tuo provider su https: //CertificateSubject/xxx/xxx.application

C’è un articolo del blog MSDN su come indagare su questo tipo di problemi:

Risoluzione dei problemi in ASP.NET – Il certificato remoto non è valido secondo la procedura di convalida:
http://blogs.msdn.com/b/jpsanders/archive/2009/09/16/troubleshooting-asp-net-the-remote-certificate-is-invalid-according-to-the-validation-procedure.aspx

Ha risolto il mio problema

 smtpClient.Credentials = new NetworkCredential(sendMail.UserName, sendMail.Password); smtpClient.EnableSsl = false;//sendMail.EnableSSL; 

// Con riferimento a // Viene solo il problema Utilizzare la riga precedente per impostare il falso SSl per risolvere l’errore quando si immettono il nome utente e la password nelle impostazioni SMTP.

ecco la soluzione che ho deciso di usare.

  ServicePointManager.ServerCertificateValidationCallback = delegate (object s, X509Certificate certificate, X509Chain chain, SslPolicyErrors sslPolicyErrors) { string name = certificate.Subject; DateTime expirationDate = DateTime.Parse(certificate.GetExpirationDateString()); if (sslPolicyErrors == SslPolicyErrors.None || (sslPolicyErrors == SslPolicyErrors.RemoteCertificateNameMismatch && name.EndsWith(".acceptabledomain.com") && expirationDate > DateTime.Now)) { return true; } return false; };