Mails lassen sich nicht mehr unterschreiben

  • Thunderbird-Version: 17.0
    Betriebssystem + Version: Win XP
    Kontenart (POP / IMAP): POP
    Postfachanbieter (z.B. GMX): WEB.DE
    SMIME oder PGP:SMIME


    Hallo zusammen!


    Irgendwann nach einem Update von Thunderbird auf Version 16.x konnte ich plötzlich meine Mails nicht mehr mit meinem WEB.DE-Zertifikat unterschreiben. Leider besteht das Problem auch nach dem Update auf Version 17.0 immer noch... :(


    Mein persönliches Zertifikat ist korrekt importiert (vorher ging es ja auch!) und noch über 6 Monate gültig.


    Die WEB.DE-Root-Zertifikate sind beide (WEB.DE TrustCenter E-Mail-Zertifikate, WEB.DE TrustCenter) installiert, beiden wird das Vertrauen ausgesprochen und bei beiden sind alle Aktivitäten mit Häkchen versehen.


    Das Interessante ist: Während beim WEB.DE TrustCenter-Zertifikat die Meldung "Dieses Zertifikat wurde für die folgende Verwendung verifiziert: SSL-Zertifizierungsstelle" erscheint (und zwar nur SSL-Zertifizierungsstelle!), kommt nach einem Doppelklick auf mein persönliches Zertifikat und das WEB.DE TrustCenter E-Mail-Zertifikat die Meldung "Dieses Zertifikat konnte aus unbekannten Gründen nicht zertifiziert werden." Diese Meldung kommt übrigens bei allen Serverzertifikaten, nicht nur bei dem von WEB.DE...


    Falls jetzt jemand vorschlägt, ich solle doch mal beim WEB.DE TrustCenter-Zertifikat nur das Häkchen "Dieses Zertifkat kann Mail-Benutzer identifizieren" aktivieren: Dann kann dieses Zertifikat auch "aus unbekannten Gründen nicht identifiziert werden". :aerger:


    Und zum Schluß noch der Hinweis: Ich glaube nicht, daß es an WEB.DE liegt, denn wenn ich auf dem gleichen PC die selben Zertifikate mit Outlook benutze, klappt alles einwandfrei!


    :help: Wer kann mir helfen? Oder muß ich doch wieder auf Outlook umsteigen???

  • Hallo,


    helfen kann ich Dir leider nicht. Aber es gibt hier einen echten Experten für dieses Thema. Ob der sich allerdings von solchen "Drohungen"


    "P._Meinert" schrieb:

    Oder muß ich doch wieder auf Outlook umsteigen???


    beeindrucken lässt? Ich wage es zu bezweifeln. Ich fürchte eher, es wird ihm wie mir völlig wurscht sein, welchen E-Mail-Client Du verwendest.


    Gruß


    Susanne

  • Das war keine Drohung, sondern eine Befürchtung! Ich benutze seit Jahren nur noch TB und bin sehr zufrieden, aber für bestimmte Sachen brauche ich signierte Emails, und es wäre mir sehr unangenehm, deswegen jetzt mit zwei Mailprogrammen arbeiten zu müssen... :rolleyes:

  • Hallo!


    Ich befürchte, dass Susanne mich gemeint haben könnte ;-)


    Vorab: Ich nutze kein Nutzerzertifikat von web.de, kann also selbst nicht gegenprüfen. Nur so viel:
    In deinem persönlichen Zertifikat ist der vollständige Vertrauensbaum zu sehen. Dies können also noch ein oder zwei Herausgeberzertifikate sein. Das Herausgeberzertifikat von web.de und evtl. auch noch eines eines wirklichen akkreditierten TrustCenters. (Mir wäre es neu, dass web.de ein akkreditiertes TrustCenter betreibt. Es könnte also auch sein, dass sie ein selbst signiertes root-Zertifikat benutzen.)


    Da du in deinem eigenen Zertifikat also noch die Verweise auf ein oder zwei Herausgeberzertifikate findest, musst du jetzt prüfen, ob du exakt (!) diese unter Zertifizierungsstellen findest. Überprüfe das mit Hilfe der Fingerabdruckes oder der Zertifikats-Seriennummer, welche sowohl in deinem Nutzerzertifikat als auch in dem/den Herausgeberzertifikat/en stehen und übereinstimmen müssen.
    Der (dafür eingeschränkte) Verwendungszweck "SSL-Zertifizierungsstelle" deutet darauf hin, dass es sich um das falsche Herausgeberzertifikat handeln wird. Nicht, dass es sich um eine eigene Zertifizierungsstelle für die von web.de verwendeten SSL-Zertifikate zur Sicherung der Verbindungen zu den eigenen Web- und Mailservern handelt.


    Wenn jemand bei den Herausgeberzertifikaten unsicher ist, können auch sämtliche Herausgeberzertifikate eines Herausgebers installiert werden. Das bedeutet keine Einschränkung der Sicherheit.


    Nur noch so viel:
    Ich habe einige Hundert aktive Benutzerzertifikate importiert (bei mir läuft an Mail nix "barfuß"!). Auch nach dem Upgrade auf TB V. 17 gab es keinerlei Probleme. Du solltest das Problem also nicht unbedingt im TB suchen.



    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Peter,


    Dake für Deine Bemühungen; aber leider komme ich nicht wirklich weiter: Es sind alle weiteren Zertifikate unter "Zertifizierungsstellen" installiert, die in der "Zeritifikats-Heirarchie" von meinem Zertifikat aufgeführt werden, und allen diesen weiteren Zertifikaten ist das Vertrauen für alle drei möglichen Aktionen ausgesprochen (Websites indentifizieren, Mail-Benutzer identifizieren und Software-Benutzer identifizieren)...


    Liebe Grüße,
    Peter

  • Hi Peter,


    dann tut es mir leid. Mehr kann ich nicht dazu schreiben.
    Ich kann nur noch einmal bestätigen, dass bei meinen drei TB-Installationen und auch bei allen meinen vielen "verschlüsselnden" Mailpartnern dieses Problem nicht aufgetreten bzw. nach der von mir beschriebenene Überprüfung spurlos verschwunden ist.



    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Na da sind wir ja unter uns, ... http://www.thunderbird-mail.de/forum/:hallo:


    jo, gleiches Problem mit den "web.de" Zertifikaten.


    Alle anderen Cert-Stämme funktionieren einwandfrei.


    Und -> eine Frage diesbezüglich an das "Trust-Center-Team" von web.de kannst é Dir auch ersparen. Die Jungs haben mal sowas von keine Ahnung... "Wenn das Root geht, muss auch alles andere gehen..." Da hilft kein anderes Argument.http://www.thunderbird-mail.de/forum/:nixweiss:


    Also, entweder abwarten... bis sich ausreichend "web-User" bei denen beschwert haben, vieleicht hilft es... Oder Du nimmst einen anderen Anbieter...für Dein Cert. (!!Keine Werbung!! z.B,. Open-CA oder so...) oder nimmst Open-PGP.


    Grüße und "viel Glück"


    Peter

  • Noch ein Nachtrag,


    das Problem mit den web.de Cert liegt eindeutig bei den Cert per se.


    Das "Root"-Cert nutzt SHA-1 als Unterzeichnen-Algorithmus. Daher ist dieses gültig...


    Das "CA"-Cert "WEB.DE TrustCenter E-Mail-Zertifikate" und die hiermit signierten "E-Mail"-Cert nutzen MD5 als Unterzeichner-Algo. Somit "ungültig"


    MD5 wird ab TB 16 / FF 16 nicht mehr unterstützt, was wegen dessen Unsicherheit (siehe z.B. >https://de.wikipedia.org/wiki/Message-Digest_Algorithm_5< nachvollziehbar ist.


    Also, abwarten bis das "Trust-Center" von web.de reagiert und seine Cert´s umstellt.


    MfG


    Peter

  • Hallo Peter,


    das ist eine sehr gute Antwort, welche ich auch "unterschreiben" kann.
    Da ich, wie ich ja auch geschreiben habe, keine Zertifikate dieses "TrustCenters" (die " " sind hier wirklich echt beabsichtigt!) benutze, und mir auch wegen des hier vorliegenden Problems keine herunterladen wollte, ist mir das entgangen. Ich konnte mir bis jetzt auch nicht vorstellen, dass ein richtiges - und jetzt müssten wieder die " " stehen ... - immer noch md5 nutzt, bzw. damit signierte Zertifikate nicht längst ersetzt hat.
    Aber wie habe ich "irgendwo" gelesen:

    Zitat

    Die Jungs haben mal sowas von keine Ahnung...



    BTW: Ich kann mich sogar an eine Besprechung in einer hier nicht genannten Behörde in Mainz erinnern, wo das BSI der Wirtschaft und den Banken dringlich empfohlen hat, sha1 nicht mehr zu benutzen, weil damit Kollissionen mit damals bereits zumutbarem Aufwand erzeugt werden können. Das war vor rund 5 Jahren. Getan hat sich nicht viel ... .



    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Peter,


    ja, SHA1... Da gab´s doch in 2005 schon erste ernsthafte Zweifel. (Waren da nicht Berichte aus ...mmh... Japan?)


    Aber wie heißt es immer so schön: "Aus Gründen der Abwärtskompatibilität..." gerade bei x509 Cert´s und S/MIME.


    Man(n) muß ja nicht jeden Irrsinn mitmachen und manche nutzen ja (zum Glück) schon Hashes aus der SHA2 oder Rip160 Gruppe. Nächstes Jahr (glaube ich) ist dann ja auch SHA3 "allgemein" nutzbar. Schauen wir mal...


    So denne, Grüße und stehts sichere E-Mail


    Peter

  • 63 Miliarden SHA-1 Hashes pro Sekunde mit 25 Gamergrakas aus dem middleware Segment. Skaliert momentan bis auf 128 GPUs. Privatperson.
    http://www.golem.de/news/openc…rtknacken-1212-96164.html


    Und 180 Miliarden/s MD5 Hashes :D :D


    NTLM unter XP mit 14 (!) Zeichen fällt unter 6 Minuten. D.h. mit dem was die Amis in Utah fast fertig haben dürfte es mit deren eigenen Soft und Highware-GPUs Milisekunden dauern. Da könnte man sich aber auch schon fragen wie lange bei denen SHA-256 oder RIPEMD-160 hält ;)


    Die Überlegung ob S/MIME oder GPG gab es hier vor paar Jahren auch. Mit erstmal 0-Wissen war der Aufwand die S/MIME Zertifikate selbst zu basteln gegenüber dem Aufwand mit GPG immens.
    Sich welche gratis erstellen zu lassen fiel schnell flach. Nicht so wegen 3DES, auch wenn es lahm iust, aber erstmal waren die nur 1024bit, dann waren sie zeitlich beschränkt und dann entweder MD5 oder SHA-1. Unterhaltsam schlecht.
    Zugegeben aber nicht so unterhaltsam wie in der jüngsten Zeit, als durch die Hacks die ganzen ThrustCenter wie die Fliegen fielen. Was Komputersicherheit angeht der absolute Inbegriff eines Gaus for ever.


    Was die ganzen Competitions des NIST angeht bin ich schon immer SEHR skeptisch gewesen, was die generelle Sicherheit angeht.
    Da wird einfach nur nach Speed bei ausreichender Sicherheit entschieden. Das war schon bei AES so. Das wackelt auch immer wieder, zieht aber auch immerwieder gradmal so den Hals aus der Schlinge. Momentan munkelt man wieder, es wird dran gearbeitet aufzuzeigen, daß AES-256 nur geringfügig sicherer wäre als AES-128. 2012, für Standards die ~20 (?) Jahre betonfest halten sollen.


    Jetzt ist es bei SHA3 wieder das gleiche Spiel. Sehr schnell und ausreichend sicher. Als wenn beim Thema Sicherheit eine Rolle spielen würde, ob ein Microdevice für die Verifizierung 1s statt 0.5s braucht bis eine Tür aufgeht und während dessen 1.5mA statt 500µA verbraucht. Was bitte soll das denn?


    Die ebenfalls stark präferierten hohen "mathematischen Reinheitsgrade" der Lösungen überzeugen mich als Schwerpunkt auch nicht. ROT-13 hat eine perfekte mathematische Reinheit...

  • Jooh, recht hast Du...


    Und JA, was ist schon SiCHeR. Es wäre gewiss müssig, über das für und wieder von Rijndael oder einer anderen Blockchiffre die Zeit zu verschwenden. Zumal es hier, so steht doch zu hoffen, nur um die Chiffrierung von Informationen mit einem im abs. max. mittleren Sicherheitslevel geht.


    Und klar, mit der entsprechenden "Power" eines z.B. Cray XK7 oder IBM BlueGene/Q lässt sich jeder Schlüssel aushebeln. Es ist eben immer nur die Frage, wie interessant oder wertvoll die jeweilige Info für "deren Nutzer"... ist.


    So denne
    Gruß
    Peter

  • Du sprichst es an. Es werden Methoden als Standards durchgedrückt von welchen Fußvolk vermutet, daß sie so schwer zu brechen sind, daß sich das kaum lohnen würde.


    Und DAS ist der Unterscheid zu früher. Früher haben wir Methoden genutzt von welchen man sich fast sicher sein konnte, daß egal wie wertvoll die Inhalte erscheinen würden, niemand knacken kann und die Informationsgewinnung über andere Wege stattfinden muß (die sprichwortlichen 100V an der Schläfe oder Hoden zwischen Hammer und Ambos).


    D.h. mit der Wahl jeweils nur s.g. ausreichender Methoden VERSCHLECHTERN wir uns gegenüber den zum Knacken gedachten Rechenzentren, im Vergleich zu früher. Die GPUs relativieren einiges viel schneller als RISC damals.

  • Als langjähriger Nutzer von web.de - Zertifikat auf Thunderbird habe auch ich - seit dem Update auf Thunderbird 17.0 - folgende Probleme:


    (1) Nachrichten lassen sich nicht mehr signieren.
    Fehlermeldung "Digital Signature not Valid ... Cerificate issued by: WEB.DE Trust Center..."
     
    (2) Eine von einer älteren Thunderbird-Version oder dem web.de-webmailer verschickte Mail wird dort korrekt angezeigt, auf Thunderbird 17.0 enthält das Kuvert-Piktogramm ein rote-weisses Kreuz, Fehlermeldung : wie oben


    - Ich habe auf beiden Thunderbird-Versionen neue Profile angelegt, und zwar unter Ubuntu64 und Win32.
    - webde.ca, webde.root sowie reemail.p12 wurden jeweils korrekt importiert.


    Es sieht so aus als gingen nur mehr die festverdrahteten "NSA"-Root-Zertifikate :cry:

  • habe es noch mal probiert: mit thunderbird-10.0.11esr (linux64) geht es auf dem gleichen Profil wieder,
    thunderbird 17.0 scheint damit "kaputt" : schade.


    Habe einen bugzilla-report submitted. Vielleicht hat ja noch jemand von euch eine Idee, mir fällt nix mehr ein.

  • Thunderbird 16 und höher:
    Ja, wer lesen kann ist im Vorteil: P.Andree hat das Problem weiter oben in diesem Thread ja beschrieben: Die Web.de CA benutzt MD5, dessen Unzuverlässigkeit seit Jahren bekannt ist http://de.wikipedia.org/wiki/MD5#Sicherheit.


    Wer es trotzdem verwemdem will, kann das Defaultverhalten seit Thunderbird 16 in der "Erweiteren Konfiguration" ändern, indem er/sie "security.enable_md5_signatures" auf "true" ändert. http://www.computerbase.de/forum/showthread.php?t=1025674. Eigentlich ganz einfach.



    [abkotz]


    ...und doch: Nein, nicht schön. Man benutzt Mail-Signaturen ja vielleicht auch weil man das für ploitisch richtig hält und verwendet S/MIME statt PGP/GPG deshalb weil man es für das niederschwelligerere Verfahren hält, macht seit Jahren mit diesem Argument vielleicht gar noch Werbung für web.de.


    Und jetzt:
    (1) Wird der Anteil der Bevölkerung um eine weitere Zehnerpozenz sinken , dem überhaupt bewußt ist, dass so etwas wie ein Post- und Fernmeldegeheimnis immerhin Inhalt von Art 10 des GG :verweis: der vereinigten BRD ist. Und dass man sich weiter trotz web 2.0 Euphorie und 12 Jahre nach 9/11 für den grundsätzlichen Erhalt dieses Paradigmas :aerger: einsetzen sollte, zumindest dort und solange man noch nicht einmal etwas dafür riskiert ausser ein paar Minuten seiner Zeit.


    (2) Mozilla als Opensource-Projekt macht sich einmal mehr zum Erfüllungsgehilfen der Bedeutungslosigkeit von Mail-Kryptografie :wall: : Nachdem schon die PGP-Integration in den frühen 90ern - und damit in der Zeit der Massenverbreitung des Mediums email - mehr als zögerlich fortgeschritten war, fehlt diesmal zumindest der Button an der Oberfläche, auch wenn es für die Aktualisierung der MD5-Policy gute Gründe gab.


    (3) http://www.web.de ist einl clickie-bunti-bauernfängerladen :tach: - was legitim ist. Aber die S/MIME-Zertifikate fürs Volk sind doch immerhin fast ein Alleinstellungsmerkmal und Leute wie wir machen brav Reklame: Etwas mehr Priorität, Dokumentation, Support wäre da doch eigentlich angezeigt!


    [/abkotz]

  • tagore :


    Ich bin kein Deutschlehrer, aber für das, was mir da an "angewandten Tippfehlern" ins Auge gesprungen ist, könnte ich maximal eine 3- geben.


    Etwas besser kenne ich mich mit Kryptologie aus.
    Und da muss ich sagen, dass du da ein hervorragendes Produkt voller Stuss zusammengeschrieben hast.


    Beginnend mit den von dir kreierten" festverdrahteten NSA-Root-Zertifikaten" über den wirklich "tollen" Vorschlag, mit dem unsere Nutzer die nun endlich mit TB v.17 ausgesperrte Signaturprüfung nach md5 wieder ins Boot holen sollen. Das erinnert mich irgendwie an die Idee, durch das Herausdrehen des Birnchens für die Öldruckkontrolle im Auto dieses nervende rote Licht zu beseitigen. (Heutzutage kann man das wohl Dank LED und Bus-Technik nur noch abkleben, dafür nervt dann auch noch ein Dauerton.)
    Ja, und was du dann noch unter [abkotz] von dir lässt, kann ich eigentlich nur mit deinen eigenen Argumenten bewerten.
    Nein mein Freund, auch wenn du das vielleicht gut gemeint hast, so machst du keine Werbung für das Verschlüsseln unserer E-Mails.


    Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Es mag ja sein, dass du dich mit Kryptologie auskennst. Für Kompetenz in Sachen Kommunikation spricht das aber noch nicht.


    Für web.de-Nutzer auf der Suche nach einer praktischen Antwort dürfte ein Hinweis auf die "Erweiterten Einstellungen" und der deutliche Hinweis auf die md5-Problematik (nein, ich schlage nicht vor, es "wieder ins Boot" zu holen !) jedenfalls hilfreicher gewesen als ein posting im Stil von "hervorragendes Produkt voller Stuss". (sic).


    Und dass fest installierte root-zertifikate (Chain Of Trust) auch bei sicherem Algorithmus keine Gewähr für eine sichere Kommunikation darstellen, scheinen die ssl-Missbrauchsfälle von Intermediate-Zertifikaten für mich als Laie nahezulegen.


    Noch mal: ich möchte weder deine Kompetenz noch deine Verdienste in Abrede stellen, bitte dich aber freundschaftlich und höflich doch um Überprüfung der Wortbedeutung von "Moderator".