S/MIME geht mit SHA-1 Zertifikaten nicht mehr: "Zertifikat nicht gefunden"

Am 24.09.2018, werden in der Zeit zwischen 21:00 Uhr und 09:00 Uhr des folgenden Tages Wartungsarbeiten am Server durchgeführt. Daher wird die Webseite in dieser Zeit nur eingeschränkt erreichbar sein.
  • Hallo,


    seit einigen Wochen habe ich Probleme mit dem Versenden S/MIME-verschlüsselter Mail. Ich *vermute*. dass es Zertifikate betrifft, die noch mit SHA-1 ausgestellt wurden.


    Die Zertifikate, die es betrifft, haben alle SHA-1 als Signatur-Algorithmus. Die Zertifikate sind aber gültig, ebenso die der zugehörigen CA und auch das Zertifikat des CA ist installiert. S/MIME-Verschlüsselung an einen Empfänger, zu dem ich ein SHA-256-Zertifikate habe, funktionieren.


    Ich kann leider nicht sagen, ab wann genau es nicht mehr ging, da ich nicht täglich S/MIME-Nachrichten verschicke. Mit Thunderbird 31.7.0 ESR ging es Anfang August noch, mit 38.3.0 ESR geht es nicht mehr. Wurde in dieser Zeit irgendwas an den Krypto-Einstellungen von Thunderbird verändert?


    Der Effekt zeigt sich an zwei Stellen:


    A) Wenn man eine Nachricht erstellt, dann unter S/MIME -> Sicherheitsinformationen ... wird für den Empfänger angezeigt "nicht gefunden".


    B) Im Zertifikatsmanager, "Personen" -> diese Person anklicken -> "Vertrauen bearbeiten" -> "CA Vertrauen bearbeiten" -> Es kommt die Meldung "Das Zertifikat für diese Zertifizierungsstelle wurde nicht gefunden".


    Wegen B) kann es auch mit Änderungen zu tun haben, die bestimmte Signatur-Algorithmen bei einer CA nicht mehr akzeptieren.


    Irgendwelche Tipps?

  • Hallo Hartmut,


    und hier ist er schon ;-). Schön, mal wieder was von dir zu lesen.
    Vermutlich wird das so sein, wie es Graba vermutet. Ich kann dir deine Frage leider nicht "aus dem Hut" beantworten, da ich schon sehr lange kein SHA1 mehr benutze. Meine eigene Privat-CA nutzt schon zwei Jahre SHA512 (womit sowohl der TB als auch der Androide gut umgehen können) ... .
    Vorschlag: ich generiere heute im Laufe des Abends auf meiner Test-CA noch schnell mal ein Zertifikat mit SHA1 und teste das aus. Dann hörst du von mir das Ergebnis.
    Einverstanden?



    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Hartmut,


    wie versprochen:

    • Eine DUMMIE-CA mit SHA1 angelegt
    • von dieser ein S/MIME-Zertifikat für eine real existierende Mailadresse erzeugt und beide in meinen Thunderbird (38.3.0, ohne ESR) importiert
    • intensiv getestet.

    Ergebnis:
    Ich kann problemlos (!) von dieser Adresse mit dem von der SHA1-CA signierten S/MIME-Zertifikat an diese Adresse selbst und auch an jede andere meiner Adressen verschlüsselte Mails versenden und diese mit dem betreffenden Benutzerzertifikat signieren.
    Ich kann von jedem anderen Konto an das Testkonto verschlüsseln (und natürlich auch mit dem jeweiligen Benutzerzertifikat signieren - aber das war ja keine Frage).


    Fazit: SHA1 wird immer noch von TB v 38.3.0 unterstützt. (Ich gehe mal davon aus, dass das bei der ESR ebenfalls so ist.)



    Wenn du Interesse hast, kann ich dir gern die beiden Zertifikate per PN zuschicken.


    BTW:

    B) Im Zertifikatsmanager, "Personen" -> diese Person anklicken -> "Vertrauen bearbeiten" -> "CA Vertrauen bearbeiten" -> Es kommt die Meldung "Das Zertifikat für diese Zertifizierungsstelle wurde nicht gefunden".

    Du weißt aber, dass man im Zertifikatsmanager nicht extra noch mal einem Benutzerzertifikat das Vertrauen aussprechen darf? Das Benutzerzertifikat erbt das Vertrauen automatisch vom Vertrauen in die ausstellende CA. Wenn du das trotzdem machst, "verschwindet" dieses Zertifikat - und tauchte dann (früher) unter "Server" wieder auf.
    IMHO ein uralter Bug.


    Jetzt habe ich bei meinem Test gar festgestellt, dass dieses Personenzertifikat völlig verschwunden ist. Auch ein wiederholter Import dieses Zertifikates hat dieses nicht wieder zur Anzeige gebracht! Es ist WEG! (Das funktionierte aber genau so auch bei einem ganz normalen Benutzerzertifikat mit SHA512.)
    IMHO ein uralter Bug in "verbesserter Form".




    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

    Einmal editiert, zuletzt von Peter_Lehmann ()

  • Hallo Peter,


    Danke für deinen Einsatz :-) Ich schicke Dir gleich per PM die Zertifikate, mit denen es nicht funktioniert.


    Du weißt aber, dass man im Zertifikatsmanager nicht extra noch mal einem Benutzerzertifikat das Vertrauen aussprechen darf? Das Benutzerzertifikat erbt das Vertrauen automatisch vom Vertrauen in die ausstellende CA.

    Nein, das wusste ich noch nicht. :) Und wollte ich auch nicht tun. Habe ich aber anscheinend doch, das Zertifikat ist nun ganz weg, funktioniert mit TB 31.7 aber trotzdem. Aber das ist ein anderes Problem, das mich momentan nicht auch noch beschäftigt.

  • Hallo,


    inzwischen habe ich Antwort auf meinen Bug-Report bei Mozilla bekommen: https://bugzilla.mozilla.org/show_bug.cgi?id=1216485 SHA-1 Signaturen wurden entfernt.


    Da wurde das Schutzziel "Vertraulichkeit" höher bewertet als das Schutzziel "Verfügbarkeit". Und an die User wurde nicht gedacht. Ich bin auf TB 31 zurückgegangen und spare mir daher, mit Mozilla über die Sinnhaftigkeit dieses Vorgehens zu diskutieren. Ich hoffe, dass sich das Problem Ende des Jahres durch neue Zertifikate löst.


    Danke für's mit-rätseln :-)


    (Und freut Euch schon mal auf pEP - pretty easy privacy :-)

    Einmal editiert, zuletzt von edvoldi () aus folgendem Grund: Link war Falsch.

  • Hallo Harmut,

    Da wurde das Schutzziel "Vertraulichkeit" höher bewertet als das Schutzziel "Verfügbarkeit"

    Du meinst gewiss "Sicherheit" nicht "Vertraulichkeit". Ich halte diese Entscheidung übrigens für richtig, auch wenn der gewöhnliche Hacker nach wie vor nicht in der Lage ist, SHA-1 zu brechen. Ansonsten würde SHA-1 auch in 10 Jahren noch benutzt werden, obwohl es bereits heute sicherere Alternativen gibt. Bis dahin braucht es dann sicher keine Hochleistungscluster mehr, SHA-1 zu brechen.


    Die Empfehlung des NIST, SHA-1 nicht mehr zu benutzen, stammt aus dem Jahr 2005. Die ersten 10 Jahre sind also schon vergangen, und trotzdem wird es noch benutzt. ;-)


    Gruß


    Susanne

  • Du meinst gewiss "Sicherheit" nicht "Vertraulichkeit".


    Nein, ich meine "Vertraulichkeit". Den die klassischen drei Schutzziele sind Vertraulichkeit, Verfügbarkeit und Integrität (oder CIA = Confidentiality, Integrity, Availability).

    Einmal editiert, zuletzt von Hartmut_Goebel () aus folgendem Grund: "CIA" erklärt

  • Susanne : Wo er Recht hat, hat er Recht ;-)
    Hartmut : Um Irritationen zu vermeiden, könntest du aber die hier geltende Bedeutung von "CIA" ausschreiben. 99,973% der Leser denken sonst das falsche.
    @EDV-Oldi: Ja, aber ... . Noch funktioniert SHA1 mit dem Thunderbird. Ich habe es ja extra noch einmal mit einer auf SHA1 basierenden Test-CA getestet. Siehe: 19. Oktober 2015, 21:32


    Hallo Hartmut,


    ich habe mir das mit den Zertifikatsseriennummern noch mal angesehen. Aus Bequemlichkeitsgründen nicht mit openSSL, sondern mit dem Zertifikatsbetrachter des Thunderbird und auch mit dem von KDE (allgemeiner Dateibetrachter, der ein Z. erkennt und dessen Inhalt darstellt - s. den damaligen Screenshot.
    Ich bin immer noch der Überzeugung, dass das mir geschickte Ausstellerzertifikat nicht das ist, mit dem das Userzertifikat signiert wurde.
    Dumm ist nur, dass innerhalb kürzer Zeit 2 gleichnamige Ausstellerzertifikate mit dem gleichen Zertifikatsnamen, aber natürlich etwas unterschiedlicher Gültigkeit auf dem Markt sind.
    Ich vermute deswegen ... .



    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • [Klugscheiß]


    Hallo,

    Susanne : Wo er Recht hat, hat er Recht

    Einspruch:
    Wenn ich den allgemeinen Sprachgebrauch zugrunde lege, dann trifft es der Begriff "Vertraulichkeit nicht.
    Dass der Begriff "Vertraulichkeit" hier im Sinne der Informationssicherheit benutzt wurde, davon bin ich nicht ausgegangen. Denn dann wäre der Begriff erst Recht falsch benutzt. SHA ist ein Hashalgorithmus und dient dazu, die Integrität sicherzustellen nicht die Vertraulichkeit.


    [/Klugscheiß]


    Susanne

    Einmal editiert, zuletzt von SusiTux ()

  • OK, ich meinte damit die von Hartmut zitierten drei Schutzziele der IT-Sicherheit. Nicht mehr und nicht weniger.

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Hallo Peter,



    Ich bin immer noch der Überzeugung, dass das mir geschickte Ausstellerzertifikat nicht das ist, mit dem das Userzertifikat signiert wurde.
    Dumm ist nur, dass innerhalb kürzer Zeit 2 gleichnamige Ausstellerzertifikate mit dem gleichen Zertifikatsnamen, aber natürlich etwas unterschiedlicher Gültigkeit auf dem Markt sind.


    Ich habe es eben nochmal geprüft, mit den Zip-file, das ich Dir geschickt hatte. Mit OpenSSL passt alles zusammen.


    Aber da ich mit TB 31 ein work-around habe, die Zertifikate nur noch drei Wochen gültig sind, und damit die Lösung in Sicht ist, würde ich keine große Energie mehr in dieses Problem stecken. (Trotzdem Danke für Deine engagierte Hilfe :-)