[erledigt] S/MIME mit Thawte und Fragen zu CRL und OCSP

  • Hallo,


    und einen schönen Gruß in dieses tolle Forum!


    Ich habe mir bei http://www.thawte.com ein "Free Personal E-mail Certificate" geholt. Import in TB war problemlos, signieren und verschlüsseln an mich selbst funktioniert. Auch das Senden von signierten E-mails (nicht verschlüsselt) an andere Personen ist kein Problem.


    Folgende Fragen habe ich dennoch:

    • Die Zertifizierungsstelle "Thawte Personal Freemail Issuing CA" wurde beim Import meines persönlichen Zertifikats automatisch zu "Zertifizierungsstellen" hinzugefügt.
      Es sind keine der 3 Vertrauenseinstellungen aktiviert gewesen. Ich habe nachträglich keine Häkchen gesetzt.
      Beides steht im Gegensatz zu
      Zitat von "Peter_Lehmann"

      - Zuerst das Herausgeberzertifikat von Thawte importieren (CN = Thawte Personal Freemail Issuing CA) <== müsste es sein
      - Diesem das Vertrauen aussprechen (wichtig)


    • Warum wird in GMX Webmail die Signatur als gültig, aber unbekannt dargestellt? Liegt das daran, dass das Zertifikat nicht auf meinen Namen ausgestellt ist? Oder liegt das daran, dass GMX die Zertifizierungsstelle "Thawte Personal Freemail Issuing CA" nicht kennt? Gegen letzteres spricht, dass MS Outlook Express und MS Outlook die Signatur als gültig einstuft, da es über einen Zertifizierungspfad die Zertifizierungsstelle "Thawte Personal Freemail Issuing CA" als gültig erkennt, obwohl diese nicht vorinstalliert ist.
    • Sollte ich mein persönliches Zertifikat aus dem FF entfernen?
    • Sehe ich es richtig, dass die Zertifikate von http://www.thawte.com den Vorteil gegenüber Zertifikaten von z.B. http://www.trustcenter.de haben, dass ich bzw. die Empfänger meiner E-mails die Zertifizierungsstelle nicht importieren müssen? Ich glaube, so etwas hier irgendwo auch schon gelesen zu haben...


    Also nochmal zusammenfassend: Warum muss ich der "Thawte Personal Freemail Issuing CA" nicht vertrauen? Warum zeigt GMX Webmail die Signatur als unbekannt an? Ist die Theorie mit dem Zertifizierungspfad (Mozilla nennt das glaube ich Zertifizierungshierarchie) richtig?


    Noch eine Bitte: Vielleicht kann mir jemand mit Thawte- und jemand mit einem anderen Zertifikat eine Testmail schicken. Bitte per PN nach der Adresse fragen.


    Achso: Ist die CRL http://crl.thawte.com/ThawtePersonalFreemailIssuingCA.crl die Richtige? Welche Einstellung habt ihr bei OCSP? Hat jemand Erfahrungen mit dem OCSP Server von openvalidation.org? Bei mir hat der nicht funktioniert. Habe jetzt "OCSP nur zur Valifizierung von Zertifikaten, die..." eingestellt.


    Vielen Dank für Eure Hilfe und Mühe,


    wurstsemmel

    Einmal editiert, zuletzt von wurstsemmel ()

  • Hi wurstsemmel,


    schön, dass du dich für dieses Thema interessierst.
    Einen Widerspruch sehe ich darin nicht. Vielleicht hätte ich es anders formulieren sollten: "Schau nach ob es installiert ist, und wenn nicht ... ."


    Bei der Erzeugung des Zertifikates kann man mit Optionen festlegen, was alles zusätzlich zu dem eigenen öffentlichen Schlüssel, den Zertifikatsdaten, Hashwert usw. alles mit in der Zertifikatsdatei gespeichert wird. Und jetzt ist es eine "filosofische" (hässliches Wort...) Betrachtung, ob es speziell bei einem kostnix-Z. gut ist,wenn das Herausgeber-Zertifikat gleich mitgeliefert und installiert werden sollte. Ich persönlich lehne es ab.


    Ich habe ja schon ein paar mal zu den unterschiedlichen Arten von Zertifikaten lt. SigG und SigVO geschrieben. Bei fortgeschrittenen und qualifizierten Z. kann man problemlos das Herausgeberzertifikat vorinstallieren. Bei den "einfachen Z." sollte man es nicht tun. Auch wenn ein bekannter Browserhersteller das wohl vom Obolus abhängig macht. Bei der Signatur mit X.509-Z. gilt eben das Prinzip, dass das Vertrauen in einen ZDA automatisch auf den Zertifikatsinhaber übergeht. Und das kann man bei fortgeschr.und q. Z. auch beruhigt tun.
    Und bei den kostnix-Zertifikaten muss man eben das Vertrauen auch selbst aussprechen. Und man muss wissen, was man tut.
    ==> Aber für unsere private Verwendung reicht es völlig aus!


    Warum du nicht vertrauen sollst? Weil bei den kostnix nicht die vorgeschriebene Identifikationsüberprüfung ("Registrierung") durchgeführt wurde. Persönlich, durch bestätigtes Personal, Vorlage eines "gültigen Lichtbildausweises" usw.
    Elektronische Signaturen sind eben voll gültige Unterschriften und diese sind der menschlichen Unterschrift (fast) gleichgestellt. Aber eben nur bei den qualifizierten Signaturen.


    Vorteil von thawte?
    Habe ich wohl schon beantwortet ... . (Obolus ...)


    Aus dem FF entfernen?
    Muss nicht sein. Der pers. Schlüsselist doch durch das PW geschützt. Ich wüsste aber auch keine Anwendung, welche ein Zertifikat im Browser benötigt. Bei den MS-Produkten gibt es ja auch nur einen Zertifikatsspeicher.


    OCSP:
    Ein Trustcenter muss rund um die Uhr gewährleisten, dass bei Verlust eines Z. oder bei Verdacht der Kompromittierung usw. das Z. umgehend weltweit gesperrt wird. (Warum ist ein qualifiziertes Z. wohl so teuer ...) Eine entsprechend zugelassene Anwendung prüft also bei jeder Gültigkeitsprüfung einer Signatur auch noch, ob dieses Zertifikat vom Herausgeber als gültig klassifiziert wird. (Antwort: gültig, unbekannt oder ungültig/gesperrt). Aber das kannst du dir bei den kostnix-Zertifikaten getrost sparen.


    Reicht das erstmal?


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Danke für die schnelle und ausführliche Antwort!


    Die Checkbox vor "Dieses Zertifikat kann Mail-Benutzer identifizieren" ist bei der Zertifizierungsstelle "Thawte Personal Freemail Issuing CA" nicht gesetzt. Habe ich Dich nun richtig verstanden, dass TB diesem Zertifikat trotzdem vertraut, da der Vertrauensstatus von dem übergeordneten Zertifikat ("Thawte Personal Freemail CA") auf "Dieses Zertifikat kann Mail-Benutzer identifizieren" gesetzt ist?


    Übrigens scheinen den Obulus wohl zwei große Browserhersteller gerne zu nehmen... Von Opera weiß ich es nicht.


    Noch kurz zu OCSP:
    Wird im FF auch ohne aktiviertes OCSP jedes fortgeschrittene oder qualifizierte Zertifikat (z. B. von eBay, meiner Bank etc...) jedesmal überprüft? Oder anders formuliert: Ist der FF eine zugelassene Anwendung, die das Zertifikat überprüft, bevor es verwendet wird?


    Vielen Dank nochmal für die Erwähnung der rechtlichen Gegebenheiten. Das mit dem Vertrauen war nicht auf die "kostnix" Zertifikate im Allgemeinen, sondern auf die Einstellungen im TB bezogen.


    Viele Grüße,


    wurstsemmel

  • Hi wurstsemmel,


    (dein Nick erinnert mich an meine Sächsische Heimat, da sagt man zur Semmel eben Semmel und nicht Brötchen, wie hier, wo ich jetzt selbige verdiene ... .)


    Zu deine Fragen:
    Man kann bei der Produktion von Zertifikaten sehr genau einen Verwendungszweck angeben.Selbigen siehst du, wenn du dir die Details innerhalb des Z. ansiehst.
    TB zeigt nur die textliche Beschreibung, im OE kannst du auch noch die Schlüsselzahlen dafür erkennen.
    So kann ich die Verwendung "30" vergeben => Schlüssel- und Datenverschlüsselung. Oder ich lasse dieses Z. für Identifizierung zu. Oder für "non reputation", also nicht abstreitbar. Und ich kann natürlich auch kombinieren, also Verschlüsselung und Signtur. Dies ist zum Bsp. üblich für Kostnix-Zertifikate und auch die meisten Trustcenter geben nur ein einziges Z. heraus.
    Andere Trustcenter bringen für jeden Verwendungszweck ein eigenes Zertifikat auf die Karte. Kryptologisch bedeutet das einige Vorteile ... . (Es gibt eben auch Autos mit Stern ... .)


    Wenn man jetzt exakt arbeiten würde, dann dürfte es bei einem kostnix-Zertifikat ohne ordentliche Registrierung auch keine Signatur geben, also dürfte man auch damit den Absender anhand des Zertifikates nicht identifizieren. So wäre es korrekt.


    Aber ich betone noch einmal, dass das alles für private Nutzung keine Rolle spielt. Einmal den Fingerprint per Telefon oder persönlich ausgetauscht - und du kannst dem Absender vertrauen.


    OCSP, qualifizierte Signaturen ... :
    Auch hier wieder ein klares JEIN.
    Ob ein ZDA einen OCSP-Server betreibt, ist mehr oder weniger seine Sache. Wenn er qualifizierte Zertifikate verkauft, ist es Pflicht.
    Ob eine Anwendung überhaupt Sperrlisten (crl) oder OCSP-Abfragen nutzt, ist Sache des Programmes oder seiner Einstellungen. Bei den wenigen für qualifizierte Signaturen zugelassenen Anwendungen ist es selbstverständlich verpflichtend.
    TB besitzt die Möglichkeit, sowohl crls als auch OCSP-Afragen zu nutzen. Beides funktioniert auch.


    Wenn du nicht den OCSP-Dienst aktiviert hast, erfolgt auch keine Abfrage. Dann ist das Z. gemäß seiner Gültigkeitsdauer gültig. Auch hier besteht bei der herstellung die Möglichkeit, die url für den OCSP oder die crl im Zertifikat zu implementieren. Je nach Anwendungsprogramm ist damit auch ein Import möglich. => Nachsehen.


    Nebenbei: Die Kompromittierung des geheimen Schlüssels einer Bank oder von eBay usw. ist eine Sache, die relativ selten vorkommt ... .


    Zu den Sperrlisten:
    Jeder ZDA kann (oder muss) Sperrlisten veröffentlichen. Darin sind die Zertifikate aufgelistet, welche vor Ablauf ihrer Gültigkeit gesperrt wurden. Hier gibt es also nur die Antwortmöglichkeit "gesperrt" oder "kenne ich nicht". Es fehlt also der "gültig"-Status. Die Sperrlisten werden je nach "Qualität" des Herausgebers von Stündlich bis Monatlich herausgegeben. Und in der Regel auch nach jeder Sperrung. Jedes gängige Programm erkennt die Gültigkeit und meldet dir das, wenn die crl ungültig geworden ist.


    Du kannst beim TB z.Bsp. den Link zur crl des TC-Trustcenters eingeben und meinetwegen täglich aktualisieren lassen. Hier ist der Link:
    http://www.trustcenter.de/fcgi…ss1.crl?Page=GetCrl&crl=2


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hi Peter,


    komme aus Bayern, da sagt man auch Semmel...


    Danke für Deine Ausführungen. Dass Du Dir soviel Zeit neben dem Brötchen verdienen nehmen kannst! Respekt.


    Leider muss ich aber sagen, dass Deine Antwort nicht 100% meine Frage beantwortet. Das mit den Zertifikaten und den Unterschieden in der Generierung (für verschiedene Zwecke) war mir aus Deinem letzten Posting und meinen Recherchen unter OE schon klar.


    Vielleicht habe ich auch meine Frage missverständlich gestellt oder Deine Antwort falsch verstanden.


    Also ich bin davon ausgegangen, dass die zu einem persönlichen Zertifkat gehörende Zertifizierungsstelle zwingend zur Identifizierung von Mail-Benutzern zugelassen sein muss. Da ich den Haken aber nicht gesetzt habe, verstehe ich nicht warum meine Signatur trotzdem als gültig erkannt wird. Mach Dir keine Arbeit mit der Antwort.

    1. Dem Zertifikat wird vertraut, weil dem übergeordneten Zertifikat vertraut wird oder
    2. meinem persönlichen Zertifikat wird vertraut, weil im Zertifikat steht, dass es zur Identifizierung von Mail-Benutzern zugelassen ist (wäre aber irgendwie sehr unsicher)
    3. ich muss nochmal drüber nachdenken (ich=wurstsemmel ;-))


    Als Antwort einfach einen der 3 Buchstaben angeben.


    Danke.

  • a


    Wobei ich mir für die Funktion der Zertifikatsprüfung beim TB nicht verbürgen will.
    Variante b ist falsch, denn die von dir erwähnte Zulassung sagt eben nur, dass dieses Zertifikat dazu geeignet ist. Wie ich beschrieben habe, kann man das auch ausschließen, also nur geeignet für Verschlüsselung.
    Nebenbei: Man kann diese Verwendungszwecke auch noch als "kritisch" einstufen. Wenn dann eine Anwendung das auswertet, geht mit dem falschen Verwendungszweck eben wirklich nichts.


    Wenn du so weiter fragst, dann schicke ich dir einen Link zur Signaturverordnung :-)
    (Soll nicht heißen, dass ich dir nicht weiter antworten will!) Ich muss auch sagen, dass die ganze Juristerei nicht unbedingt das für mich interessanteste an meiner Tätigkeit ist. Aber es gehört eben dazu.


    Zeit:
    Ich nehme sie mir eben. Aber jetzt mache ich den Hebel rum, denn meine Enkelin möchte heute von Opi ins Bett gebracht werden.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Peter,


    damit ist dann alles geklärt.
    Den Link zur SigV brauche ich nicht, mir geht es nur um die Verschlüsselung im privaten Bereich. Mein Thread war eigentlich auf die Einstellungen in TB bezogen, habe mich wohl leider etwas missverständlich ausgedrückt.


    Schönen Sonntag und nochmal vielen Dank!


    wurstsemmel

  • Gern geschehen.
    Das Thema interessiert mich ja auch privat. Und mancher liest es im Hintergrund auch mit ... .


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!