Zertifikate löschen

  • Hi,


    da ich ja nur zu meinem Emailanbieter (posteo) Kontakt aufnehmen will, wollte ich nur deren Zertifikat akzeptieren und alle anderen löschen damit mir nicht irgendeines vorgehalten werden kann. Ok wo ich die lösche weiß ich. Das Posteo ein Startcom Zertifikat hat nehm ich mal an weil mir das angezeigt wird wenn ich über den Browser auf posteo.de gehe. Aber für Startcom sind ja auch mehrere Zertifikate gelistet und kann ich nicht wirklich einfach nur das Posteo CE akzeptieren dessen FIngerprint ich habe?!


    Gruß

  • Hallo Jossi,


    und willkommen im Forum!
    Das Löschen von Herausgeberzertifikaten, welche von einem verantwortungsvoll arbeitenden Herausgeber eines Betriebssystems, eines Browsers oder eines E-Mailclients nach entsprechender Prüfung in deren Produkte implementiert wurden, betrachte ich als wenig sinnvoll.
    Du nutzt nun schon einen sehr guten Provider, der (im Rahmen der dt. Gesetze!) versucht, die Vertraulichkeit deiner Kommunikation und deine Privatsphäre insgesamt bestmöglich zu schützen. Irgendwann wirst du aber dahinterkommen, dass der Schutz der Kommunikation ausschließlich mit echter end2end-Verschlüsselung möglich ist. Und spätestens dann fällt dir auf die Füße, dass du sinnloserweise sämtliche Herausgeberzertifikate gelöscht hast.


    Auch ist es eine extrem dumme Lösung, wenn du alle Herausgeberzertifikate löschst, und ein Serverzertifikat ohne die Möglichkeit durch die Prüfung mit einem Herausgeberzertifikat direkt als vertrauenswürdig deklarierst. Der richtige Weg ist immer (auch im Browser, wo sich diese Unsitte leider aus Bequemlichkeitsgründen etabliert hat), zuerst das entsprechende Herausgeberzertifikat des Trustcenters nach entsprechender Prüfung der Zertifizierungsrichtlinie ("Policy") des Herausgebers zu installieren. Und genau das nimmt dir der Herausgeber des BS/Browsers/MUA ab.
    Unter Linux sehe ich regelmäßig, wie die Zertifikatsdaten von Mozilla geupdated werden. So fallen in Misskredit geratene (oder abgelaufene) Zertifikate sehr schnell raus und es werden neue importiert.
    Ich weiß nicht, ob du dir diese Aufgabe zutraust ... .
    BTW: Alle Herausgeberzertifikate, welche du gelöscht hast, sind dann auf einmal wieder drin.


    Also meine Empfehlung: lass es so, wie es ist.


    Noch eine Antwort auf deine letzte Frage:
    Wenndu dir ein Server- oder auch Nutzerzertifikat genau ansiehst, dann siehst du dort eine Zertifikats-Seriennummer und auch den Fingerprint des betreffenden Herausgeberzertifikates. Und genau dieses muss unbedingt installiert bleiben. Jedes Trustcenter besitzt ein root-Zertifikat (dessen privat Key ist das am besten gehütete Geheimnis!). Und es besitzt für jeden Verwendungszweck (für Server- oderNutzerzertifikate, für einzelne Jahre, usw.) gesonderte Herausgeberzertifikate. So kann man im Notfall auch mal ein derartiges
    Z. für ungültig erklären, ohne dass das root-Zertifikat zurückgezogen werden muss, denn das ist in der Regel der Tod eines TrustCenters.


    HTH


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • "Irgendwann wirst du aber dahinterkommen, dass der Schutz der Kommunikation ausschließlich mit echter end2end-Verschlüsselung möglich ist"


    Ich weiß nicht wie ich jetzt darauf reagieren soll dass mich deser leicht lehrerhafte Ton stört, denn ich denke du hast es nicht böse gemeint :) Natürlich ist mir das klar, ich beschäftige mich nicht erst seit gestern mit dem Problem, aber wenn du das mal so eben auch allen meinen KommunikationspartnerInnen erfolgreich nahebringen kannst dann hab ich auf jeden Fall ein Problem weniger. :)


    "Du nutzt nun schon einen sehr guten Provider, der (im Rahmen der dt. Gesetze!)"
    Aber acuh da immer noch sehr gut, obwohl man natürlich darauf vertrauen muss, dass nicht gerade Posteo eine Fakefirma des BND ist, das wär nämlich richtig schlau! DIe einzige aAlternative zu Posteo oder Mailbox ist meiner Meinung nach Selfhosting, dafür meine Zeit aufzuwenden fehlt mir die nötige Paranoia, außerdem wäre das dann auch nicht mehr Anonym hinzubiegen


    "So fallen in Misskredit geratene (oder abgelaufene) Zertifikate sehr schnell raus und es werden neue importiert."
    Na bitte, was da alles kreucht und fleucht in den Listen, auch der Telekom kann ich nicht trauen wenn der BND mal irgendwo ran will. Und da gibt es auf jeden Fall noch unseriösere Dienste als die Telekom in den Listen



    Aber mir geht es ja jetzt erstmal darum, dass mir niemand einfach irgendein anderes Zertifikat aus der Liste voirhalten kann und mein Thunderbird dann denkt: "Ach schön der hat ein Zertifikat, dann ist ja alles gut" ohne zu checken ob es das richtige ist (ok, das wär auch noch ne Möglichkeit, dass ich für jeden Mailaccount ein bestimmtes Zertifikat erzwinge).
    Ich sehe schon, dass das im Webbrowser ein sehr viel größeres Problem ist, da man ja immer mal wieder auf verschiedenen Seiten unterwegs ist. Aber mein Mailclient soll sich doch immer nur zu einem bestimmten Server verbinden, welchen Sinn hat es da dieses ganze Schlammloch an Zertifikaten mitzuschleppen?
    Da sollte es doch gehen dem Client zu sagen: Nur zu dem Server der mir dieses Zertifikat vorzeigen kann sollst du dich connecten

  • Hallo jossi,


    auf das Risiko hin, dass Du mich gleich ebenfalls zu den Oberlehrern zählen wirst ... .
    Ich vermute, Du bringst ein paar Dinge durcheinander. Welche Zertifikate möchest Du denn löschen? So wie ich Dich verstanden habe, geht es Dir nicht um die Zertifikate der Servers sondern um die der Herausgeber, also der Zertifizierungsstellen. Diese zu löschen halte auch ich für keine gute Idee.


    Die Sicherheits- bzw. Vertrauenskette funktioniert doch so:


    Ein Herausgeber (eine CA) vergibt Zertifikate (in diesem Fall an Posteo) und versichert, dass er die Identität etc. seines Kunde geprüft hat. Dieses Zertifikat gilt in diesem Fall für einen bestimmten Servernamen bei Posteo.
    Um das im TB sauber einzurichten, benötigst Du zwei Zertifikate. Zum einen das des Servers (Posteo), zum anderen aber auch das des Herausgebers (Startcom). Das ist so etwas wie eine doppelte Sicherheit.
    Beiden Zertifikaten musst Du das Vertrauen aussprechen, wobei das im Falle einiger Zertifizierungsstellen Mozilla bereits für Dich getan hat. Mozilla vertraut Startcom, und auch Posteo vertraut Startcom, sonst hätten sie sich der Zertifikat bei einer anderen CA gekauft.


    Wenn Du mit der Installation des TB Mozilla Dein Vertrauen ausprichst, vertraust Du damit zunächst auch Startcom und den anderen Herausgebern auf der Liste.
    Startcom wiederum bestätigt die Echtheit des Zertifikates von Posteo. Das bedeutet aber nicht, dass Du damit automatisch auch Posteo vertraust. Bei der ersten Benutzung wirst Du daher gefragt, ob Du Posteo vertrauen und deren Serverzertifikat importieren möchtest.


    Dieses Serverzertifikat wird Dir von dem Posteo-Server präsentiert und es enthält auch dessen Namen. Jemand anderes kann Dir also nicht so ohne weiteres unter dieser Adresse ein gefälschtes Zertifikat anbieten. Dazu müsste er schon in das DNS eingreifen oder einen Man-In-the-Middle-Angriff fahren. Das ist durchaus denkbar, Virenscanner machen so etwas (allerdings mit Deiner ausdrücklichen Genehmigung) und schließlich beginnt die Namensauflösung ja schon auf Deinem Rechner.


    Das gelingt also nicht jedem. Was Dir aber jedermann anbieten kann, ist ein Zertifikat auf den richtigen Namen des Servers, welches Dir dann aber nicht unter dieser Adresse angeboten wird sondern auf andere Art. So eines könnte ich Dir bauen und z.B. per E-Mail senden.


    An dieser Stelle greift nun der zweite Schritt in der Zertifizierungskette. Wenn es jemanden gelingt, Dir ein gefälschtes Zertifikat zu präsentieren, dann wird es nicht zu dem Herausgeberzertifikat von Startcom passen und damit fliegt die Fälschung auf.


    Nun könnte es sein, dass ein anderer Herausgeber, dem Mozilla ebenfalls vertraut und dessen Stammzertifikate mit installiert werden, Dir ein gefälschtes Zertifikat für Posteo präsentiert. In diesem Fall wird der TB Dich aber fragen, ob Du dem neuen Serverzertifikat vertraust. Dabei würdest Du dann auch sehen, dass dieses Zertifikat nicht von Startcom herausgegeben wurde. Einfach unterjubeln geht nicht. Außerdem müsste derjenige, der hinter dieser Fälschung steckt, wie oben erwähnt, einen MITM-Attacke fahren, um es nutzen zu können. Schließlich kontaktiert der TB ja nach wie vor den Server von Posteo.


    Wenn Du also die Herausgeberzertifikate löscht, dann beraubst Du Dich selbst nur einer weiteren Kontrollinstanz. Du hättest dann nur noch die Möglichkeit, einem Serverzertifikat blind zu vertrauen.


    Gruß


    Susanne


    (OLrin) ;-)

  • Also ersteinmal: Klar es ging mir um MitM-Angriffe! Darum will ich verhindern dass einfach eine andere Zertifizierungsstelle aus der Liste missbraucht werden kann.


    "Bei der ersten Benutzung wirst Du daher gefragt, ob Du Posteo vertrauen und deren Serverzertifikat importieren möchtest. "
    hat TB übrigens nicht gemacht was mich auch schon gewundert hat


    "In diesem Fall wird der TB Dich aber fragen, ob Du dem neuen Serverzertifikat vertraust."
    Heißt das also das TB sich schon das Zertifikat aus dem ersten connect merkt und dann bei einer Änderung nachfragt? Da er das nichtmal beim ersten mal gemacht hat (s.o.) hätte ich das jetzt nicht angenommen


    Mir ist das mit der Vertrauenskette schon bekannt. Aber soweit ich das bisher verstehe, dient es doch dazu damit ich mir nicht für jede Inetseite bzw. Mailaccount auf irgendeinem vertrauenswürdigen Weg ein Zertifikat beschaffen muss. Sondern Zertifikate von einer oberen Instanz schon installiert zu haben die dann auch kleinere/neue anerkennen.


    Wenn ich nun aber direkt ein Zertifikat von dem einen Server mit dem ich mich connecte mir schon über einen vertrauenswürdigen (sic! :)) Weg beschaffen kann, dann rauche ich doch auch keine weiter oben angesetzten Zertifizierungsstellen mehr die mir das für mein Zertifikat bescheinigen können. Denn dem vertraue ich ja schon.


    So läuft das doch auch mit selbst unterschriebenen Zertifikaten, wenn ich für die einen Fingerprint habe (meinetwegen von einer analog-papier-visitenkarte) kann ich doch sciherstellen dass es korrekt ist ohne dass das an irgendwelchen Zertifizierungsstellen dranhängen muss

  • Also ersteinmal,


    ihr habt beide Recht:


    wenn schon, dann (OLin)


    Wenn ich jetzt frech wäre, würde ich sagen, dass so etwas nur ein OL sehen kann ;-)


    hat TB übrigens nicht gemacht was mich auch schon gewundert hat


    In der Tat. Habe es gerade mit einem Zert für secure-imap.t-online.de getestet. Es erfolgt beim Import keine Nachfrage, wenn das Herausgeberzert (in diesem Fall vom T-Systems Trust Center) bereits vorhanden ist.


    Das ändert aber nichts daran, dass z.B. ein von mir selbst erstelltes Zertifikat für diesen Server nicht funktionieren würde, obwohl ich natürlich mir selbst als Herausgeber vertraue.

  • "nicht funktionieren würde"
    warum nicht? Also angenommen ich mache jetzt eine MitM-Attacke, was an sich jetzt nicht schwer ist wenn ich z.B. den Router über den du ins Internet gehst im Griff habe. Ok dann muss ich mir noch von einem CE der in der, ja recht langen, Liste im Thunderbird vorhanden ist ein Zertifikat besorgen das auf posteo.de zertifiziert ist (sagen wir von FastCEs) (* siehe unten).


    Dein Thunderbird ruft nun posteo.de auf, ich schalte mich dazwischen und sage ich wäre posteo.de und halte als Beweis das Zertifikat vor, das jetzt aber nicht von Startcom sondern FastCEs kommt.


    Was macht jetzt der Thunderbird? Sagt der
    1. 'oh, das is aber komisch, das is ja ein anderes Zertifikat als die letzten Male, ich frag mal lieber nach ob das so gewollt ist'
    oder denkt der sich
    2. 'oh wie schön, ein Zertifikat das von einem aus meiner Liste zertifiziert ist, dann ist ja alles in Ordnung'


    ich nehme grad an, dass er eher nach dem 2. Schema agiert, oder?



    *(von oben) Ok, das ist schon ziemlich schwierig für mich, vielleicht nicht unmöglich. Für Geheimdienste und Leute die entsprechende Fähigkeiten/Möglichkeiten haben aber durchaus machbar. Wie auch immer ist das eben der Fall den ich annehme, worum es mir bei der Sache hier geht. Also ich nehm jetz mal an ich bekomme von irgendwem aus dieser Liste ein solches Zertifikat

  • Zunächst eine Bitte. Das Forum bietet die Möglichkeit des Zitierens. Nutze sie doch bitte. Das erleichtert das Lesen der Beiträge sehr.


    Was macht jetzt der Thunderbird?


    Ich kenne natürlich solche Fälle, wie den, dass die staatlich betriebene CA Indiens unter anderem Zertifikate für Google-Dienste herausgegeben hat.
    Ich habe es noch nie ausprobiert und bin auch nie in die Situation gekommen, dass mir jemand ein falsches Zertifikat zu einem Server präsentiert hätte, für den ich bereits ein gültiges Zertifikat importiert habe. Dass der TB eine so einfache Angriffsmöglichkeit zulässt, kann ich mir nicht vorstellen. Wenn Dir dabei unwohl ist, probiere es einfach aus. Erstelle Dir selbst Zertifikate für den Posteo-Server und versuche, sie dem TB unterzuschieben.


    Außerdem beachte bitte, was Peter oben schrieb. Da scheinst Du einige Punkte überlesen zu haben, zumindest bist Du nicht mehr darauf eingegangen:


    Wenndu dir ein Server- oder auch Nutzerzertifikat genau ansiehst, dann siehst du dort eine Zertifikats-Seriennummer und auch den Fingerprint des betreffenden Herausgeberzertifikates. Und genau dieses muss unbedingt installiert bleiben. Jedes Trustcenter besitzt ein root-Zertifikat (dessen privat Key ist das am besten gehütete Geheimnis!). Und es besitzt für jeden Verwendungszweck (für Server- oderNutzerzertifikate, für einzelne Jahre, usw.) gesonderte Herausgeberzertifikate. So kann man im Notfall auch mal ein derartiges
    Z. für ungültig erklären, ohne dass das root-Zertifikat zurückgezogen werden muss, denn das ist in der Regel der Tod eines TrustCenters.


    Wenn Du Dir große Sorgen machst, dass jemand, unterstützt durch ein Trustcenter, einen MITM-Angriff gegen Dich startet, um Deine E-Mails auf dem Transportweg zu entschlüsseln, dann solltest Du wirklich ernsthaft über eine Ende-zu-Ende-Verschlüsselung nachdenken. Vielleicht gelingt es Dir sogar, Deine Bedenken auch Deinen KommunikationspartnerInnen zu verdeutlichen.

  • Zitat von SusiTux

    Zunächst eine Bitte. Das Forum bietet die Möglichkeit des Zitierens. Nutze sie doch bitte. Das erleichtert das Lesen der Beiträge sehr.


    ahja gibts doch, hatte mich schon gewundert, konnte ich nicht sehen weil das ohne JS nich richtig angezeigt wird, JS fürs design...


    Zitat von SusiTux

    Wenn Dir dabei unwohl ist, probiere es einfach aus.


    tatsächlich fehlt mir da leider das praktische Anwendungswissen für...


    Zitat von SusiTux

    Außerdem beachte bitte, was Peter oben schrieb. Da scheinst Du einige Punkte überlesen zu haben, zumindest bist Du nicht mehr darauf eingegangen:


    Ja bin ich wohl nicht mehr konkret drauf eingegangen, weiß aber auch nicht so genau wohin das führen sollte. Wofür ich das Root-CE brauche wenn ich den Fingerprint von dem direkten CE hab kann ich da auch nicht rauslesen.


    Oder geht es darum, dass ich so verhindern würde dass ein komprimitiertes CE zurückgezogen werden kann?!


    Zitat von SusiTux


    Wenn Du Dir große Sorgen machst, dass jemand, unterstützt durch ein Trustcenter, einen MITM-Angriff gegen Dich startet, um Deine E-Mails auf dem Transportweg zu entschlüsseln, dann solltest Du wirklich ernsthaft über eine Ende-zu-Ende-Verschlüsselung nachdenken. Vielleicht gelingt es Dir sogar, Deine Bedenken auch Deinen KommunikationspartnerInnen zu verdeutlichen.


    Ja, klar kann man das so sagen, aber irgendwie finde ich es müßig diese Diskussion zu führen inwieweit ich persönlich jetzt speziell gefährdet bin. Natürlich ist das auch zu einem großen Teil eine prinzipielle Sache.


    Ganz schlicht erstmal, warum soll ich fast 100 Root-Zertifikate (+x viele angehängte) denen ich angeblich allen vertrauen soll in meiner Liste haben wenn ich nur ein einziges Root-CE brauche?


    Dann weiter, wozu sollte ich mir ein Zertifikat von einem Root den ich nicht kenne und nicht weiß was der so treibt beglaubigen lassen wenn ich das selbst machen kann?


    Und klar kann man sich natürlich fragen wie sehr ich, oder irgendjemand anders, in der Gefahr schwebt einen MitM mit einem gefälschten Zertifikat untergeschoben zu bekommen. Diese Frage ist meiner Meinung nach obsolet geworden wenn man sich Gedanken über eine IT Sicherheitsinfrastruktur macht.
    Diese ganze Root-CE Geschichte ist doch eigentlich nur eine fehlentwickelte Krücke die man beim Surfen im Web irgendwie noch benötigt weil man da die Server und die CEs oft nicht kennt, aber in meinem Email-Client kann ich da immer noch keinen Sinn für finden.
    Gut für Leute die sich nie mit sowas beschäftigt haben (das kann man ja auch den Normalusern nicht wirklich zumuten leider) sind eine Vorgabe von so genannt vertrauenswürdigen CEs natürlich irgendwo sinnvoll. Das man dann beim EInrichten aber noch nichtmal gefragt wird ob man dem Zertifikat jetz auch vertraut halte ich aber schon für einen Fehler (bloss den Benutzer nich verunsichern unddadurch unwissend halten...). Und ich bin mir SICHER dass TB auch nicht fragt wenn das CE wechselt, würd mich sehr freuen wenn das mal jemand ausprobieren kann oder das jmd. weiß. Und das meine gelöschten CEs dann mit dem nächsten Update wieder reingespült werden, na danke :)


    Jetz stop ich aber lieber mit dem in Rage reden, mir gehts ja eigentlich garnicht ums anklagen, ich will es eigentlich lernen und nachvollziehen können warum ich alles so lassen sollte wie es eingestellt ist :)

  • Oder geht es darum, dass ich so verhindern würde dass ein komprimitiertes CE zurückgezogen werden kann?!


    Ja, auf diesen Punkt von Peter wollte ich Dich nochmals hinweisen.


    Diese ganze Root-CE Geschichte ist doch eigentlich nur eine fehlentwickelte Krücke die man beim Surfen im Web irgendwie noch benötigt weil man da die Server und die CEs oft nicht kennt, aber in meinem Email-Client kann ich da immer noch keinen Sinn für finden.


    Im Prinzip hast Du damit Recht. Im Gegensatz zu einem Browser ist die Anzahl der benötigten Zertifikaten gering. Außerdem "kennt" man in der Regel den Betreiber der Server und vertraut diesem.
    Anders sieht das aus, wenn Du doch über eine end-to-end-Verschlüsselung mittels S/MIME nachdenkst. Da sich deren allgemeiner Gebrauch in Grenzen hält, würdest Du aber wohl auch hier nur eine sehr überschaubare Anzahl an Zertifikaten benötigen.
    Bleiben noch die HTML-Mails mit ihren remote images. Die werden aber wohl in 99,9% aller Fälle über http geladen. Ich habe bewusst überhaupt erst eine einzige E-Mail gesehen, bei der die Bilder über https nachgeladen wurden.


    Und das meine gelöschten CEs dann mit dem nächsten Update wieder reingespült werden, na danke


    Das habe ich bisher nie kontrolliert. Ich weiß daher nicht, ob, wie oft und welche Updates hier erfolgen. Vielleicht hängt das auch vom jeweiligen OS oder gar der Distribution ab.

  • Ja, auf diesen Punkt von Peter wollte ich Dich nochmals hinweisen.


    Nun das würde ja aber auch nur über ein Update von Thunderbird laufen. Ich glaube kaum, dass TB ein Update rausschickt sobald ein Zertifikat kompromittiert wurde. Da kriege ich es wahrscheinlich schneller über andere Wege mit (so oder so wäre es für meine Logindaten dann sehr wahrscheinlich zu spät)


    Aber prinzipiell natürlich richtig.