unterstützte Hashalgorithmen?

Am 24.09.2018, werden in der Zeit zwischen 21:00 Uhr und 09:00 Uhr des folgenden Tages Wartungsarbeiten am Server durchgeführt. Daher wird die Webseite in dieser Zeit nur eingeschränkt erreichbar sein.
  • weiß jemand welche hashalgorithmen thunderbird unterstützt?


    im besonderen würde mich interessieren, ob thunderbird sha256, sha384, sha512 und ripemd128 bzw. ripemd160 unterstützt!


    danke für die auskunft

  • danke für die rasche antwort!


    sorry, vielleicht habe ich mich etwas unklar ausgedrückt! ich will keine signaturen mit sha256 usw. erstellen, sondern ich wollte wissen, ob thunderbird solche signaturen, die mit diesen hashalgorithmen erstellt wurden, prüfen kann und als gültig anzeigt? Dies sollte ohne enigmail möglich sein!


    in der zwischenzeit habe ich herausgefunden, dass thunderbird sha256/384/512 unterstützt! wie sieht es aber mit ripemd160 aus?


    in diesem zusammenhang taucht eine weitere frage auf: warum zeigt thunderbird nur implizite Signaturen (also mit den Daten) als gültig an während ich bei expliziten Signaturen (also ohne Daten) immer eine fehlermeldung (inhalt wurde verändert) erhalte?


    es würde mich daher interessieren, ob jemand den genauen signaturprüfvorgang von tb kennt?


    ich weiß das sind gleich 3 wünsche auf einmal;)


    danke für eure bemühungen

  • Ach du meinst S/Mime. Hast natürlich recht, das ist schon eingebaut, sorry... Mir fällt eben bei Signieren/Verschlüsseln immer Enigmail/gpg ein.
    Ein Fall für Peter, mal sehen, ob er sich meldet...
    ;-)
    - m.

  • Hi avaj,


    nun gesehen habe ich den Beitrag schon, aber ich habe aus zwei Gründen nicht geantwortet:
    - meine Abneigung gegen klemmende Shifttasten ...
    - weil ich es wirklich nicht weiß! Sorry ... .


    So lange SHA-1 bei allen mir bekannten MUA der Hash-Algo der Wahl ist, und so lange auch die Empfehlungen des BSI nichts gegen die Verwendug von SHA-1 sagen, habe ich noch keinen Grund gefunden, dies zu untersuchen.


    Wenn ich es unbedingt wissen wollte, würde ich jetzt mit openssl entsprechende Signaturen erzeugen und mit Thunderbird testen lassen.


    Explizide/implizide Signaturen:
    Ich habe mir gerade mal mit TB drei Mails geschickt:
    - signierte Textmail ohne Inhalt
    - signierte Textmail mit Inhalt, unverschlüsselt
    - signierte Textmail mit Inhalt, verschlüsselt


    Bei der ersten wird nur eine externe Signatur übertragen (Content-Type: application/x-pkcs7-signature; name="smime.p7s")
    Bei der zweiten der Text und die ext. Signatur
    Bei der cry+sig-Mail eine interne Signatur:
    Content-Type: application/x-pkcs7-mime; name="smime.p7m"
    Content-Transfer-Encoding: base64
    Content-Disposition: attachment; filename="smime.p7m"


    Aber bei allen drei Mails wird die Signatur erfolgreich geprüft.


    Mehr kann ich dir nicht sagen. Ich kenne mich zwar berufsbedingt gut mit S/MIME und allem was da mitspielt aus, bin aber kein Programmierer und kenne auch die Internas von TB nicht.
    Vielleicht kannst du mir mal eine Andeutung zukommen lassen, was du da gerade testest.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • wiederum danke für die antworten!


    da schon schwachstellen von sha-1 aufgetaucht sind und er in absehbarer zeit als unsicher anzusehen ist, muss man sich nach alternativen umsehen! ich teste also folgendes: ich erstelle pkcs7-signaturen mit unterschiedlichen hashalgorithmen (sha256, sha384 usw.) aus einem programm heraus und um zu testen, ob die signatur erfolgreich erstellt wurde, hänge ich diese an eine email an! die daten die ich für die signaturerstellung nehme, sind natürlich die selben, die auch thunderbird zum verifizieren verwendet, also den nachrichteninhalt! dies klappt für sha-1 auch ohne probleme!


    für die weiteren hashalgorithmen tritt folgendes auf: erstelle ich eine implizite pkcs7-signatur (d.h. die daten befinden sich im abschnitt unter content-type: application/x-pkcs7-signature, bei impliziten signaturen ist also völlig egal wie der nachrichtentext aussieht, da die signierten daten ja im application/x-pkcs7-signature teil enthalten sind) wird die signatur als gültig anzeigt. bei expliziten signaturen (dh. wo der nachrichteninhalt mit den signierten daten übereinstimmen muss, also nicht im application/x-pkcs7-signature teil enthalten ist) wird die signatur als ungültig angezeigt.


    daraus folgere ich, dass tb durchaus sha256, sha384 und sha512 erkennt! meine vermutung ist nun, dass tb bei expliziten signaturen (also wo der nachrichtentext eine rolle spielt) einen standard (zb sha-1) verwendet um die signatur nachzurechnen! wenn er diesen verwendet, passen natürlich die ergebnisse nicht zusammen!


    daher wollte ich wissen, ob jemand den genauen signaturprüfvorgang von tb kennt!


    die S/MIME nachrichten sind auf alle fälle gültig, da ich diese mit openssl als gültig verifizieren kann, jedoch ist das programm, dass ich für die signaturerstellung verwende für mails gedacht und daher wäre es "schöner" wenn ein email-client die prüfung vornehmen könnte.


    ich weiß, dass sind sehr spezielle fragen, darum freue ich mich umso mehr, dass ich hier antworten bekomme!