Getrennte Schlüsselpaare für Signieren und Verschlüsseln

Am 24.09.2018, werden in der Zeit zwischen 21:00 Uhr und 09:00 Uhr des folgenden Tages Wartungsarbeiten am Server durchgeführt. Daher wird die Webseite in dieser Zeit nur eingeschränkt erreichbar sein.
  • Hallo,


    eigentlich dachte ich, ich hätte eine gute Idee: In Thunderbird die Möglichkeit nutzen, getrennte Schlüssel für Signatur und Verschlüsselung einzustellen bei einem Mailkonto.


    Der Gedanke war, zum Signieren ein - kostenloses - Zertifikat von einem der großen Anbieter zu nehmen, das jeder Browser akzeptiert, und als Verschlüsselungszertifikat ein per OpenSSL selbsthergestelltes Zert. zu nehmen.


    Das geht auch, Thunderbird hält beide Schlüssel auseinander, die Unterschrift wird bei einem uneingeweihten Empfänger angezeigt, und er kann auch, wenn er selbst ein Zertifikat hat, an mich verschlüsseln.


    Problem jetzt leider: Thunderbird weigert sich, diese Antwortmail zu signieren mit dem Argument, das Zertifikat des Rückempfängers sei nicht bekannt oder nicht vertrauenswürdig. Damit kann nur das selbstgebaute Verschlüsselungszertifikat gemeint sein. Der Antwortende müsste also vorher mein Stammzertifikat als vertrauenswürdig einstellen, was er im Normalfall nicht getan hat (oder auch gar nicht weiß, was er tun soll).


    Gibt es irgendeine Lösung, diese Idee doch noch umzusetzen?


    Danke und Grüße
    SSL-Mailer

  • Hallo SSL-Mailer,
    und willkommen im Forum!



    Den Ruhm für die Entdeckung einer bahnbrechenden Neuerung auf dem Gebiet Kryptologie kannst du dir leider nicht einstecken.
    In der professionellen Mailverschlüsselung (und damit meine ich NICHT die "Kryptologie für die Massen" also PGP) ist es nämlich schon seit mindestens 15 Jahren (das ist die Zeit, in der ich beruflich damit befasst war und mitreden kann) üblich, für die einzelnen Verwendungszwecke unterschiedliche Zertifikate zu verwenden. Mit Hilfe von definierten Einschränkungen sind die Zertifikate dann nur für "fortgeschrittene el. Signatur" (Mailsignatur), "qualifizierte el. Signatur" (Sig. von Dokumenten), "Schlüssel- und Datenverschlüsselung" und für die Authentisierung an DV-Systemen (Smartcad-Anmeldung an der WinDOSe und speziellen Anwendungen) geeignet.


    Die eigentlichen Zertifikatsdaten der vier (oder noch mehreren) X.509-Zertifikate sind, bis auf die o.g. Einschränkungen, identisch. Also gleicher cn, gleiche Gültigkeit, gleicher Herausgeber usw. Das auswertende Programm (der Mailclient, der "Acrobat" für Dokumentensignatur oder der Server usw.) sieht "ein Zertifikat" und sucht sich das mit der richtigen Eigenschaft aus.
    Der Sinn dahinter ist, gewisse kryptologische Angriffe ins Leere laufen zu lassen und zu garantieren, dass nur die gewünschten Funktionen mit der Signaturkarte möglich sind. So kannst du mit dem auf dem "nPA" vorhandenen Authentisierungs-Zertifikat eben nur die gewollte sichere Anmeldung durchführen und nicht die (vom Staat nicht unbedingt gewollte) Mailverschlüsselung.


    Deine Idee funktioniert nicht, weil die o.g. Zertifikatsdaten außer dem cn eben nicht übereinstimmen. Es sind zwei unterschiedliche Zertifikate.
    Etwas erstaunt bin ich auch, wieso du gerade die Signatur (also die Echtheitsprüfung des Versenders der Mail) einem Zertifikat übertragen willst, dessen Herausgeber keinerlei Identitätsprüfung der antragstellenden Person durchführt.



    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Peter_Lehmann,


    vielen Dank für die freundliche Begrüßung und deine ausführliche Antwort.


    Natürlich ist das nicht auf meinem Mist gewachsen. Ich hatte darüber gelesen, daß es sicherer ist, Verschlüsselung und Signatur mit getrennten Schlüsseln zu machen und dann in TB diese Unterscheidung gesehen.


    Ist diese Möglichkeit in TB nicht genau für solche Zwecke gedacht?


    Warum gerade die Signatur durch ein StartSSL- oder Comodo-Zertifikat? Weil jemand "neues", der mein Stammzertifikat nicht installiert hat, eine Mail bekommt mit einer Unterschrift, und diese nicht gleich als "nicht vertrauenswürdig" oder so angezeigt werden soll.


    Und eben: "vom Staat nicht unbedingt gewollt" :D
    Deswegen hätte ich den Schlüssel, mit dem verschlüsselt wird, gerne selber gemacht...


    Viele Grüße
    SSL-Mailer


    PS: Funktionieren tut es übrigens schon. Die Zertifikate haben nicht einmal den gleichen CN, das kostenlose hat die Mailadresse und im selbstgemachten habe ich den Namen drin mit dem Zusatz "Verschlüsselung". Wenn der Empfänger und "Antworter" mein Stammzertifikat als vertrauenswürdig betrachtet, geht es reibungslos.

    Einmal editiert, zuletzt von SSL-Mailer ()