Zertifikatskette / digitale Signatur

  • Guten Mittag!


    Wenn ich das Prinzip der digitalen Signatur richtig verstanden habe, dann wird an meine E-Mail eine Signatur angehängt, die mit meinem privaten Schlüssel verschlüsselt ist und sich vom Empfänger mit meinem öffentlichen Schlüssel verifizieren lässt.


    Bei der digitalen Verschlüsselung wird der Inhalt meiner Mail mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, der diese dann mit seinem eigenen privaten Schlüssel entschlüsseln kann. Das ich dazu den öffentlichen Schlüssel des Empfängers in meinem Sicherheitsmodul installiert haben muss, ist klar.


    Nun aber zur Signatur:
    Wenn ich eine Mail an mich selbst schicke, dann wird die Signatur erkannt und als gültig erkannt. Klar, ich habe ja auch alle dazugehörigen Schlüssel auf meinem Rechner installiert. Wenn ich aber nun eine Mail an einen anderen Account schicke, in diesem Fall ein Outlook Web Access von meinem Arbeitgeber, dann wird die Signatur als ungültig angezeigt weil "die Zertifikatskette nicht richtig installiert ist".
    Jetzt zu meiner Frage: müssen die Empfänger auch bei digital signierten Mails das Stammzertifikat (TrustCenter Universal CA I) und das Zwischenzertifikat (TrustCenter Class 1 L1 CA IX) bei sich installiert und als vertrauenswürdig eingestuft haben?
    Ich bin davon ausgegangen, dass in meiner digitalen Signatur der Weg zum öffentlichen Key-Server meines Zertifikateanbieters (in diesem Fall TrustCenter GmbH) angegeben ist und das auch funktioniert, wenn der Empfänger die Zertifikate nicht installiert hat.


    Und wenn dem so ist: wenn ich mir selbst eine Mail mit TB an meinen eigenen Outlook Web Access Account schicke, wird die Signatur als ungültig eingestuft owohl ich im IE sowohl das Stammzertifikat (TrustCenter Universal CA I) und das Zwischenzertifikat (TrustCenter Class 1 L1 CA IX) installiert habe. Die Fehlermeldung im Outlook Web Access lautet "Die Zertifikatskette wurde nicht richtig installiert."


    Und wenn ich schonmal dabei bin: Was ist der Unterschied zwischen einem Stamm- und einem Zwischenzertifikat?


    Trotz längerer Suche habe ich in den Anfängerfragen keine Hilfe gefunden, deswegen schonmal dankeschön vorab für die Antworten!


    TB Version 5.0, Zugang über POP, Windows XP


    Lieben Gruß!

  • Hallo Chris78,


    und willkommen im Forum!
    Na, dann will ich mal versuchen, Licht ins Dunkle zu bringen ;-)



    "Chris78" schrieb:

    Wenn ich das Prinzip der digitalen Signatur richtig verstanden habe, dann wird an meine E-Mail eine Signatur angehängt, die mit meinem privaten Schlüssel verschlüsselt ist und sich vom Empfänger mit meinem öffentlichen Schlüssel verifizieren lässt.


    Völlig korrekt. Der Hashwert der Mail (also über alles, was nach den Headerzeilen kommt) wird mit deinem privaten Schlüssel verschlüsselt.


    Zitat

    Bei der digitalen Verschlüsselung wird der Inhalt meiner Mail mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, der diese dann mit seinem eigenen privaten Schlüssel entschlüsseln kann. Das ich dazu den öffentlichen Schlüssel des Empfängers in meinem Sicherheitsmodul installiert haben muss, ist klar.


    Ebenfalls korrekt.


    Zitat

    Nun aber zur Signatur:
    Wenn ich eine Mail an mich selbst schicke, dann wird die Signatur erkannt und als gültig erkannt. Klar, ich habe ja auch alle dazugehörigen Schlüssel auf meinem Rechner installiert.


    Ebenfalls korrekt.


    Zitat

    Jetzt zu meiner Frage: müssen die Empfänger auch bei digital signierten Mails das Stammzertifikat (TrustCenter Universal CA I) und das Zwischenzertifikat (TrustCenter Class 1 L1 CA IX) bei sich installiert und als vertrauenswürdig eingestuft haben?


    Das Problem ist folgendes:
    Vertrauenswürdig per se ist nur ein Zertifikat, welches nach den Regeln des Signaturgesetzes produziert wurde. Ich kenne aus eigener beruflicher Tätigkeit zwar nur das dt. SigG, aber ich kann dir beteuern, dass (zumindest in Deutschland) garantiert ist, dass ein gemäß SigG produziertes Zertifikat exakt auf den Namen der antragstellenden Person ausgestellt wurde. Dies erfolgt nach einer aufwändigen und zuverlässigen Identifizierung der Person (SigG § 5).
    Das root-Zertifikat eines derartigen TrustCenters kann also bedenkenlos vom Hersteller eines Browsers, Mailclients usw. in das entsprechende Programm fest eingebaut werden. Du als Anwender kannst bei mit Zertifikaten derartiger TC erfolgten Signaturen "mit an Sicherheit grenzender Wahrscheinlichkeit davon ausgehen, dass die Person authentisch ist. (Leider machen sich nicht alle Hersteller die Mühe, anhand der "Papierlage" - Auswertung der Policy des Trustcenters - exakt und verantwortungsvoll zu entscheiden. Wird wohl auch Geld eine Rolle spielen. So manches Zertifikat gehört da eigentlich nicht rein ... .)


    Etwas völlig anderes ist es bei den beliebten "Kostnix-Zertifikaten". Zur Mailverschlüsselung/-Signatur unter bekannten Personen sind diese absolut ausreichend. Aber ohne Bestätigung des Fingerprints des Zertifikates (telefonisch) können und dürfen einander unbekannte Personen niemals davon ausgehen, dass die Gegenstelle authentisch ist! => also dürften derartige Trustcenter auch nicht in den eingebauten Zertifikaten aufgeführt sein!
    Um mit derartigen Zertifikaten zu arbeiten, ist es also erforderlich, die entsprechenden Herausgeberzertifikate bewusst zu installieren und ihnen das Vertrauen auszusprechen. Damit bestätigst du, dass du das vorhandene Risiko kennst und beachten willst. (Nochmals: unter bekannten Personen absolut kein Problem!)


    Und, bist du wegen deines Zertifikates bei einer Registrierungsstelle gewesen, hast denen deinen Personalausweis rübergereicht und einen für sämtliche Arbeiten angemessenen Betrag bezahlt?
    BTW: Auch die nach allen Regeln arbeitenden TrustCenter der dt. Behörden stehen in der Regel nicht in den Browsern und Mailclients. Das hat aber mehr damit zu tun, dass die Hersteller dieser Programme das nicht umsonst machen ... .


    Zitat

    Ich bin davon ausgegangen, dass in meiner digitalen Signatur der Weg zum öffentlichen Key-Server meines Zertifikateanbieters (in diesem Fall TrustCenter GmbH) angegeben ist und das auch funktioniert, wenn der Empfänger die Zertifikate nicht installiert hat.


    Selbstverständlich gibt es das.
    Innerhalb Firmen und Behörden gibt es so genannte Verzeichnisdienste, wo die Mailclients unserer Mitarbeiter völlig automatisch den pubKey zum Verschlüsseln und zur Signaturprüfung abholen. Selbst das TC Hamburg hat einen entsprechenden Verzeichnisdienst. Nur, dieser muss dem Mailclient bekannt gemacht sein ... .


    Zitat

    Und wenn dem so ist: wenn ich mir selbst eine Mail mit TB an meinen eigenen Outlook Web Access Account schicke, wird die Signatur als ungültig eingestuft owohl ich im IE sowohl das Stammzertifikat (TrustCenter Universal CA I) und das Zwischenzertifikat (TrustCenter Class 1 L1 CA IX) installiert habe. Die Fehlermeldung im Outlook Web Access lautet "Die Zertifikatskette wurde nicht richtig installiert."


    Dann hast du garantiert etwas falsch gemacht. Gerade bei großen TC gibt es eine ganze Menge ähnlich klingender Herausgeberzertifikate. Exakt prüfen - oder einfach alles installieren, was du von der Webseite des TC herunterladen kannst.
    Fakt ist, es funktioniert!


    Zitat

    Und wenn ich schonmal dabei bin: Was ist der Unterschied zwischen einem Stamm- und einem Zwischenzertifikat?


    Das Stamm- oder root-Zertifikat ist das "Heiligtum" eines TrustCenters. Gespeichert in Hardwaresicherheitsmodulen und gesichert nach extremen Vorschriften dient dessen privater Schlüssel lediglich zum Signieren der nachfolgenden Zwischenzertifikate (jedes für einen bestimmten Verwendungszweck usw.) Und diese signieren dann die Nutzerzertifikate.


    Zitat

    Trotz längerer Suche habe ich in den Anfängerfragen keine Hilfe gefunden, deswegen schonmal dankeschön vorab für die Antworten!


    Nun, in meiner Anleitung habe ich mich hauptsächlich um die Anfänger auf diesem Gebiet gekümmert. Du gehst mit deinen Fragen weit darüber hinaus. WOWEREIT!
    Aber im Netz gibt es zu diesen Fragen tonnenweise Literatur.


    Wenn du weitere Fragen hast, gerne!


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Peter!


    Vielen lieben Dank für Deine ausführliche Antwort!


    Ich glaube ich habe mich da in ein ziemlich komplexes Gebiet vorgewagt, aber irgendwie werde ich mich da noch ein bisschen mit beschäftigen, denn es ist schon sehr interessant. Und wenn ich mit dem Kostnix-Zertifikat die ersten Erfahrungen gesammelt habe, spricht ja auch nichts dagegen es wieder zu löschen und gegen ein kostenpflichtiges, höherwertiges zu ersetzen. Habe schon nachgeschaut und bei TrustCenter GmbH gibt es auch Class-2-Zertifikate für kleines Geld. Bei anderen Anbietern (z.B. Verisign) habe ich zwar nichts gefunden, was über Class-1 hinausgeht und das ist ja dann auch kein Mehr an Sicherheit, aber da findet man bestimmt was, wenn man richtig sucht.


    Und bezüglich des Outlook Web Access habe ich mittlerweile die Vermutung, dass es am Exchange-Server liegt. Auf unseren Büro-Rechnern sind nirgends (gültige, noch nicht abgelaufene) Stammzertifikate von TrustCenter GmbH installiert, und deswegen vermute ich das der Exchange-Server schon an ganz anderer Stelle zu meckern beginnt, weil wahrscheinlich auch er keine gültigen Zertifikate hat. Welche Zertifikate ich lokal auf meinem Rechner habe interessiert ihn dabei wahrscheinlich nicht, weil ich eh im Web-Access hänge und er überhaupt nicht nach den lokal auf meinem Rechner abgelegten Zertifikaten Ausschau hält. Also eher ein Fall für unseren Sysadmin, der mich aller Wahrscheinlichkeit nach auslachen wird, wenn ich ihn auf dieses Thema anspreche...


    Ich schweife ab!
    Schönen Dank und einen lieben Gruß!
    Christian

  • Gern geschehen.
    Was die Firma betrifft, hast du völlig Recht. Die lokalen Zertifikate interessieren nicht.
    Und ich betone nochmal: Was die Sicherheit der Mailverschlüsselung betrifft, da sind die Unterschiede zwischen den Kostnix-Zertifikaten und höherwertigen sehr gering. Lediglich bei Zertifikaten auf Chipkarte kann die Qualität der privaten Schlüssel höher sein, wenn diese nicht mit dem Pseudozufallsgenerator eines Rechners, sondern mit dem auf der Karte befindlichen qualifizierten Rauschgenerator erzeugt wurden. Aber das sind Feinheiten, die schon weit weg von praktischen Erwägungen sind.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • ...kleiner Nachtrag:


    Der Zertifizierungsstelle im Outlook das Vertrauen aussprechen hilft ungemein. Es funktioniert. Outlook Web Access beschwert sich weiterhin, aber Outlook selbst zeigt die Signatur als gültig an.


    :)

  • Danke für die Info. Freut mich, dass es jetzt funktioniert.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!