1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. Gemischte Verschlüsselungs-Themen

unterstützte Hashalgorithmen?

  • avaj
  • 8. Februar 2007 um 15:53
  • Geschlossen
  • Erledigt
  • avaj
    Mitglied
    Beiträge
    5
    Mitglied seit
    8. Feb. 2007
    • 8. Februar 2007 um 15:53
    • #1

    weiß jemand welche hashalgorithmen thunderbird unterstützt?

    im besonderen würde mich interessieren, ob thunderbird sha256, sha384, sha512 und ripemd128 bzw. ripemd160 unterstützt!

    danke für die auskunft

  • muzel
    Gast
    • 8. Februar 2007 um 17:12
    • #2

    Thunderbird nicht, aber OpenPGP/enigmail, das wiederum nur das Frontend für GnuPG ist.
    http://www.e-ignite.co.uk/html/key_types.html

    Gruß, muzel

  • avaj
    Mitglied
    Beiträge
    5
    Mitglied seit
    8. Feb. 2007
    • 9. Februar 2007 um 07:17
    • #3

    danke für die rasche antwort!

    sorry, vielleicht habe ich mich etwas unklar ausgedrückt! ich will keine signaturen mit sha256 usw. erstellen, sondern ich wollte wissen, ob thunderbird solche signaturen, die mit diesen hashalgorithmen erstellt wurden, prüfen kann und als gültig anzeigt? Dies sollte ohne enigmail möglich sein!

    in der zwischenzeit habe ich herausgefunden, dass thunderbird sha256/384/512 unterstützt! wie sieht es aber mit ripemd160 aus?

    in diesem zusammenhang taucht eine weitere frage auf: warum zeigt thunderbird nur implizite Signaturen (also mit den Daten) als gültig an während ich bei expliziten Signaturen (also ohne Daten) immer eine fehlermeldung (inhalt wurde verändert) erhalte?

    es würde mich daher interessieren, ob jemand den genauen signaturprüfvorgang von tb kennt?

    ich weiß das sind gleich 3 wünsche auf einmal;)

    danke für eure bemühungen

  • muzel
    Gast
    • 9. Februar 2007 um 17:45
    • #4

    Ach du meinst S/Mime. Hast natürlich recht, das ist schon eingebaut, sorry... Mir fällt eben bei Signieren/Verschlüsseln immer Enigmail/gpg ein.
    Ein Fall für Peter, mal sehen, ob er sich meldet...
    ;-)
    - m.

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 9. Februar 2007 um 22:53
    • #5

    Hi avaj,

    nun gesehen habe ich den Beitrag schon, aber ich habe aus zwei Gründen nicht geantwortet:
    - meine Abneigung gegen klemmende Shifttasten ...
    - weil ich es wirklich nicht weiß! Sorry ... .

    So lange SHA-1 bei allen mir bekannten MUA der Hash-Algo der Wahl ist, und so lange auch die Empfehlungen des BSI nichts gegen die Verwendug von SHA-1 sagen, habe ich noch keinen Grund gefunden, dies zu untersuchen.

    Wenn ich es unbedingt wissen wollte, würde ich jetzt mit openssl entsprechende Signaturen erzeugen und mit Thunderbird testen lassen.

    Explizide/implizide Signaturen:
    Ich habe mir gerade mal mit TB drei Mails geschickt:
    - signierte Textmail ohne Inhalt
    - signierte Textmail mit Inhalt, unverschlüsselt
    - signierte Textmail mit Inhalt, verschlüsselt

    Bei der ersten wird nur eine externe Signatur übertragen (Content-Type: application/x-pkcs7-signature; name="smime.p7s")
    Bei der zweiten der Text und die ext. Signatur
    Bei der cry+sig-Mail eine interne Signatur:
    Content-Type: application/x-pkcs7-mime; name="smime.p7m"
    Content-Transfer-Encoding: base64
    Content-Disposition: attachment; filename="smime.p7m"

    Aber bei allen drei Mails wird die Signatur erfolgreich geprüft.

    Mehr kann ich dir nicht sagen. Ich kenne mich zwar berufsbedingt gut mit S/MIME und allem was da mitspielt aus, bin aber kein Programmierer und kenne auch die Internas von TB nicht.
    Vielleicht kannst du mir mal eine Andeutung zukommen lassen, was du da gerade testest.

    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • avaj
    Mitglied
    Beiträge
    5
    Mitglied seit
    8. Feb. 2007
    • 10. Februar 2007 um 08:33
    • #6

    wiederum danke für die antworten!

    da schon schwachstellen von sha-1 aufgetaucht sind und er in absehbarer zeit als unsicher anzusehen ist, muss man sich nach alternativen umsehen! ich teste also folgendes: ich erstelle pkcs7-signaturen mit unterschiedlichen hashalgorithmen (sha256, sha384 usw.) aus einem programm heraus und um zu testen, ob die signatur erfolgreich erstellt wurde, hänge ich diese an eine email an! die daten die ich für die signaturerstellung nehme, sind natürlich die selben, die auch thunderbird zum verifizieren verwendet, also den nachrichteninhalt! dies klappt für sha-1 auch ohne probleme!

    für die weiteren hashalgorithmen tritt folgendes auf: erstelle ich eine implizite pkcs7-signatur (d.h. die daten befinden sich im abschnitt unter content-type: application/x-pkcs7-signature, bei impliziten signaturen ist also völlig egal wie der nachrichtentext aussieht, da die signierten daten ja im application/x-pkcs7-signature teil enthalten sind) wird die signatur als gültig anzeigt. bei expliziten signaturen (dh. wo der nachrichteninhalt mit den signierten daten übereinstimmen muss, also nicht im application/x-pkcs7-signature teil enthalten ist) wird die signatur als ungültig angezeigt.

    daraus folgere ich, dass tb durchaus sha256, sha384 und sha512 erkennt! meine vermutung ist nun, dass tb bei expliziten signaturen (also wo der nachrichtentext eine rolle spielt) einen standard (zb sha-1) verwendet um die signatur nachzurechnen! wenn er diesen verwendet, passen natürlich die ergebnisse nicht zusammen!

    daher wollte ich wissen, ob jemand den genauen signaturprüfvorgang von tb kennt!

    die S/MIME nachrichten sind auf alle fälle gültig, da ich diese mit openssl als gültig verifizieren kann, jedoch ist das programm, dass ich für die signaturerstellung verwende für mails gedacht und daher wäre es "schöner" wenn ein email-client die prüfung vornehmen könnte.

    ich weiß, dass sind sehr spezielle fragen, darum freue ich mich umso mehr, dass ich hier antworten bekomme!

  • Community-Bot 3. September 2024 um 15:32

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0 veröffentlicht

    Thunder 30. April 2025 um 00:04

Aktuelle ESR-Version

  • Thunderbird 128.10.0 ESR veröffentlicht

    Thunder 29. April 2025 um 23:24

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™