S/MIME:Archiv + mehrere Zertifikate für selbe Adr [geholfen]

  • vorweg: TB3.0.4 unter WinXP Pro mit S/MIME verschlüsselt (bis jetzt nur POP3)


    Hallo allerseits,


    endlich kann ich unterschreiben und verschlüsseln! Hier nochmals vielen Dank für die Anleitung in den FAQ, die hat mir dabei sehr geholfen. :top:
    Jetzt habe ich noch ein paar Fragen bzw. Ungewissheiten, von denen ich hoffe, dass ihr mir helfen könnt:


    a) Meine privaten Schlüsseldateien (*.p12) liegen auf meiner Festplatte (unabhängig von Thunderbird). Sind sie ausreichend durch "ihre" Passwörter geschützt? Wie bewahrt ihr eure privaten Zertifikate auf, verschlüsselt ihr die Dateien noch einmal?


    b) Mein Class1-Zertifikat gilt nur für ein Jahr. Wenn ich es richtig verstanden habe, benötige ich es, um empfangene, verschlüsselte E-Mails lesen zu können. Muss ich dann im Laufe der Jahre für jede E-Mailadresse mehrere Zertifikate im TB importiert haben, um z.B. drei Jahre alte E-Mails lesen zu können?
    Kommen sich dann mehrere Zertifikate für ein und die selbe Adresse beim Entschlüsseln nicht in die Quere?


    c) Dass die E-Mails als Textdatei im mbox-Format auf der Platte liegen habe ich sehr genossen: ich konnte sie auch mit anderen Programmen (z.B. TotalCommander) durchsuchen und mit Editoren bearbeiten. Kennt ihr Editoren, die mit verschlüsselten Textdateien/Mbx-Formaten umgehen können?


    d) WEB.DE: ich habe unter anderem ein Web.de-Konto (Freemail). Web.de hat mir auch ein Zertifikat ausgestellt. Da ich online S/Mime-verschlüsselte E-Mails senden kann, muss ja web.de meinen privaten Schlüssel haben. Das erscheint mir irgendwie nicht vertrauenswürdig bzw. äußerst merkwürdig. Habt ihr dazu eine Meinung?


    Über Eure Antworten bin ich jetzt schon dankbar!


    Grüße, Ulrich

    Einmal editiert, zuletzt von losgehts ()

  • Hallo Ulrich,



    Zitat von "losgehts"

    ...Hier nochmals vielen Dank für die Anleitung in den FAQ, die hat mir dabei sehr geholfen. :top:


    Danke :-)


    So, nun will ich mal sehen, ob ich auch noch ein paar Antworten auf deine Fragen habe.


    zu a)
    Diese Frage kann dir wirklich niemand beantworten.
    Ich kenne ja die Qualität deines Passwortes nicht ;-)
    Wenn du (so wie das ein mir sehr gut bekanntest Trustcenter macht ;-) ) deinen private-key mit einem 16-stelligen Zufallsschlüssel schützt, dann musst du dir garantiert keine Sorgen wegen der Kompromittierung machen. Dieses Passwort ist ja eigentlich auch nur das so genannte "Transportpasswort". Wenn der Schlüssel in das "Software-Kryptografiemodul" importiert wurde, schützt ja das Masterpasswort vor dem Auslesen.


    Ich denke mal, wir können alles übertreiben. Ich habe hier schon mehrfach den in meiner Berufssparte gängigen Begriff des kalkulierbaren Restrisikos genannt. Das ist der Kompromiss zwischen "maximal möglich" und "sinnvoll und bezahlbar".


    So mache ich das: Ich verwende mehrere kleinere TrueCrypt-Container für meine diversen kleinen privaten "Geheimnisse".



    zu b)
    Ja das stimmt. Aus Gründen der "kryptologischen Härte" wird auch von der hiesigen Sicherheitsinstanz dem BSI, empfohlen, dass Softwaretoken eine begrenzte Lebensdauer von einem Jahr erhalten. (Einer der Unterschiede zur GnuPG-Fraktion deren Schlüssel in der Regel unbegrenzt gültig bleiben ...)
    Das bedeutet, dass du mit einem abgelaufenen Zertifikat (öffentlichen Schlüssel eines Empfängers) nicht mehr verschlüsseln, und mit deinem abgelaufenen eigenen Schlüssel nicht mehr signieren kannst. In beiden Fällen verweigert das ein Client, der dem Standard entspricht.
    Aber wie du schon richtig festgestellt hast, benötigst du die abgelaufenen Schlüssel, um alte, an dich gerichtete Mails zu entschlüsseln. Dafür sind die privaten Schlüssel unbegrenzt in der Lage. Du musst und kannst sie also weiterhin unter den eigenen Zertifikaten importiert lassen. Und sie kommen sich auch nicht ins Gehege, denn: In den Kontoeinstellungen legst du ja für jedes Konto fest, welcher aktueller Schlüssel zum Entschlüsseln und signieren zu verwenden ist. Trotzdem kannst du eine "alte" Mail problemlos öffnen.


    zu c)
    Nun, "umgehen" kann jeder Texteditor mit verschlüsselten mbox-Dateien. Allerdings siehst du nur Müll ... .
    Prinzipiell ist es möglich, dass ein Editor diese Funktion beherrscht. Ich kann sogar auf der Konsole per openSSL die entsprechenden p7m-Container öffnen. Aber ich kenne keinen Editor, der diese Funktion von Hause aus kann. (Ich behaupte auch keinesfalls, dass ich alles weiß ... .)
    Du must eben Prioritäten setzen.


    zu d)
    Auch hier sind wir wieder bei den Prioritäten und dem kalkulierbaren Restrisiko ... .
    Ich arbeite in einem TrustCenter. Und das Wort "Trust" hat wohl irgendwas mit "Vertrauen" zu tun. Sicherlich sind die Sicherheitsanforderungen nicht unbedingt zu vergleichen, aber ich gehe mal davon aus, dass meine dortigen Kollegen ihre Arbeit genau so ernst nehmen, wie ich die meinige.
    Die Verbindung zwischen deinem Browser und dem Webserver des Providers ist SSL-gesichert. Jetzt kann sein, dass bereits dein Browser die Mail mit dem Zertifikat des Empfängers verschlüsselt und eine verschlüsselte Mail erst in deinem eigenen Browser mit Hilfe deines eigenen Schlüssels entschlüsselt wird. (End to End-Verschlüsselung).
    Es kann aber auch sein, dass diese beiden Funktionen bereits auf dem Webserver erfolgen. Ich weiß es einfach nicht. Gehe aber persönlich von der ersten Möglichkeit aus. (Steht da wirklich nichts bei web.de geschrieben???)


    Fakt ist zweierlei:
    1.) Dieses Angebot von web.de ist ein ausgezeichneter Einstieg für das Versenden und Empfangen verschlüsselter E-Mails und somit ein erster Schritt in Richtung Privatsphäre. Für viele Nutzer ist S/MIME im Mailclient einfach zu kompliziert. Einfacher als per web.de geht es nicht! Also ein Schritt in die richtige Richtung.
    2.) Wenn eine Firma (ein Trustcenter) dir "ein Zertifikat" bereitstellt, dann geschieht das in der Regel so, dass du eine Onlinehandlung vornimmst. Dabei generiert dein eigener Browser(!!!) den private-Key, berechnet daraus den public-Key und sendet lediglich deinen public-Key zusammen mit den notwendigen Zertifikatsdaten an den Server des Trustcenters. Diesen Vorgang nennen wir einen "Zertifikats-Request". Dabei ist garantiert, dass der private-Key niemals deinen Browser verlässt. Auf dem Server werden dein öffentlicher Schlüssel und die Zertifikatsdaten sowie Daten des Trustcenters verbunden und das ganze mit dem (wirklich streng geheim gehaltenen!!!) private-Key des Trustcenters signiert. Dieses Produkt ist das Zertifikat. Es ist rein öffentlich.
    Dieses Zertifikat wird zurück an den Browser geschickt. Er kann (und sollte!!!) es mit dem dort sicher gespeicherten eigenen private-Key als "Schlüsseldatei" (.p12 oder .pfx) exportieren, wobei das Transportpasswort gesetzt werden sollte. Selbstverständlich kannst du auch nur das Zertifikat exportieren.
    Dieses Verfahren wird verbindlich durch das TC-Trustcenter Hamburg angewandt, und ich gehe davon aus, dass das auch bei web.de so ist. Hier kann ich es aber mangels Kenntnis nicht mit Sicherheit sagen!


    Aber, und das ist wieder eine ganz andere Qualität:
    Wenn du dir zum Bsp. beim TC Hamburg eines der beliebten "Kostnix-Zertifikate holst, dann bekommst du eine Schlüsseldatei für sichere Mailverschlüsselung. Aber im Gegensatz zu den kostenpflichtigen Produkten erfolgt hier keinerlei Identitätsfeststellung! Darauf wird auch Seitens des TC hingewiesen. Es erfolgt also lediglich eine Überprüfung der Mailadresse. Niemand garantiert dir, dass der Unterzeichner einer Mail wirklich eine authentische Person ist!
    [Bei einem, zugegebenermaßen teueren, Zertifikat für fortgeschrittene oder gar qualifizierte Signaturen garantieren wir, dass die eingetragene Person identifiziert wurde und authentisch ist!]
    Ich weiß nicht, ob das jetzt noch so ist, aber wenn ich so 10 bis 15 Jahre zurückdenke, dann lief das bei meinem alten web.de-Zertifikat so ab: Ich musste mich nach dem Post-Ident-Verfahren bei einem Postbediensteten identifizieren, und dieser bestätigte web.de meine Authentizität. Das bedeutet, dass bei einem (zumindest damaligen!) Zertifikat von web.de die im Zertifikat eingetragene Person authentisch ist.
    Auch dieses solltest du bei der Einschätzung des Zertifikates von web.de mit berücksichtigen.



    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Peter,


    vielen, vielen Dank! Ich bin immer wieder überwältigt von deiner Energie, wie du anderen und mir Fragen beantwortest!


    a) Wie sicher ist das Transportpasswort?"
    Danke, da weiß ich jetzt genügend. Das hat mich bestätigt: der True-Crypt-Container ist das nächste, was ich in diese Richtung angehen will. Leider arbeite ich gerne ohne Admin-Rechte (Win-Dose) und ich meine gelesen zu haben, dass das nicht geht. Aber da wird sich dann zu gegebener Zeit eine Alternative finden.


    b) Alte Schlüssel aufbewahren zum Entschlüsseln alter empfangener und gesendeter E-Mails
    Auch hier vielen Dank, du hast alles so umfassend erklärt, dass ich im Augenblick keine Fragen mehr habe.


    c) Verschlüsselte Dateien lassen sich nicht so einfach mit anderen Tools lesen.
    OK, da werde ich einmal die Augen etwas offenhalten. Ich könnte mir vorstellen, dass in ein paar Jahren Verschlüsselung so gängig ist, dass man dann auch nach importieren der Zertifikate in Textdateien suchen kann (wobei so eine mbox ja ganz schön doof ist, mit ihrem "halbverschlüsseltem Inhalt".


    d) Was passiert bei Web.de wenn eine empfangene E-Mail mit dem dort erstellten Zertifikat verschlüsselt wurde
    Ich kenne mich da ja noch überhaupt nicht aus, und habe ein wenig (in meiner Unwissenheit sicherlich sehr ungeschickt herumexperimentiert). Vielleicht interessieren dich trotzdem meine Ergebnisse:

    • TEST1: Hilfe lesen (habe ich gemacht, schreib es jetzt aber nicht ab ;-) ):
      hier der Link zu Web.de - Hilfe zur Verschlüsselung
    • TEST2: Unter Benutzung eines möglichst alten Browsers nachschauen, wie die E-Mail angezeigt wird:
      Ich habe Lynx (ein textbasierter Browser) benutzt und mich ohne SSL bei Web.de eingeloggt.
      -> Eine an mich verschlüsselt gesendete Nachricht konnte ich entschlüsselt lesen.
      Ich weiß aber nicht, ob mein Browser das Zertifikat + die verschlüsselte E-Mail vom Server bekommen hat, oder ob die E-Mail unverschlüsselt (genauer: nicht s/mime-verschlüsselt) übertragen wurde.
      -> Das ganze habe ich mit Whireshark mitgeloggt, kann aber leider mit dem "Buchstabenmüsli" überhaupt nichts anfangen.
    • TEST3: Mit IMAP den Quelltext auf dem Server angeschaut:
      Ich habe mein altes IMAP-Konto (letzte TB2-Version) benutzt und mir den Quelltext einer an mich verschlüsselt gesendeten E-Mail auf dem Web.de-Server angeschaut. Der Body war wie erwartet verschlüsselt.


    Ich bin da ganz und gar Peters Meinung (will jetzt keine Werbung machen): Einfacher, als bei Web.de geht es wirklich nicht (evtl. gibt es auch andere, die das anbieten). Wird eine signierte E-Mail mit einem Web.de-Konto empfangen wird der Schlüssel des Senders gespeichert, ohne dass man es mitbekommt. Das sind alles wirklich nur 5 Mausklicks und ich kann es jedem empfehlen als erste Herangehensweise.
    Das ausgestellte Zertifikat kann man exportieren und im MailClient importieren (z.B. im Thunderbird).
    Für die Konten, die ich nicht bei Web.de habe, bin ich wie in den FAQ beschrieben vorgegangen und konnte sehr leicht ein Zertifikat eines Truscenters erlangen.


    Zitat

    Ich musste mich nach dem Post-Ident-Verfahren bei einem Postbediensteten identifizieren

    Das kenne ich auch noch von meiner ersten E-Mailadresse, ist aber bei Web.de schon seit einiger Zeit nicht mehr der Fall.


    Also Peter, nochmals vielen herzlichen Dank für deine Ausführungen!


    Grüße, Ulrich

  • Freut mich, dass ich dir habe helfen können.


    Wenn du
    'TrueCrypt einmal installiert hast, kannst du es selbstverständlich auch ohne Admin-Rechte benutzen. Du musst für die tägliche Arbeit auch nicht jedesmal die GUI starten, sondern kannst dir kleine Verknüpfungen auf den Desktop legen, mit denen du den oder die Container einzeln startest, mountest und auch gleich einem Lw zuordnest. Dazu bietet sich z. Bsp. generell das Lw b: an.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Peter,


    danke, das sind ja erfreuliche Nachrichten. Dann werde ich das in den nächsten Tagen umsetzen.


    Viele Grüße und noch einmal herzlichen Dank für deine Ausführungen,
    Ulrich