1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. S/MIME Verschlüsselung & Unterschrift

Dieses Zertifikat kann nicht verifiziert werden ... (Zertifikat des Empfängers, nicht des Senders)

  • franz2016
  • 26. April 2016 um 14:21
  • Geschlossen
  • Unerledigt
  • franz2016
    Junior-Mitglied
    Beiträge
    2
    Mitglied seit
    26. Apr. 2016
    • 26. April 2016 um 14:21
    • #1

    Um Rückfragen vorzubeugen, bitten wir um folgende Angaben:
    * Thunderbird-Version: Icedove 38.5.0
    * Betriebssystem + Version: Debian Linux jessie
    * Kontenart (POP / IMAP): beide
    * Postfachanbieter (z.B. GMX): viele
    * Eingesetzte Antivirensoftware: clamav
    * Firewall (Betriebssystem-intern/Externe Software): iptables

    Liebe Community!

    Ich versuche eine verschlüsselte E-Mail an eine Behörde in Österreich zu senden. Dazu habe ich das SMIME-Zertifikat des Empfängers erhalten, aber kein Zertifikat für die CA (ist eine behördeneigene und somit nicht vertraut).
    Wenn ich versuche, es unter "Personen" zu importieren, kommt die Meldung: "Dieses Zertifikat kann nicht verifiziert werden und wird nicht importiert. Der Aussteller des Zertifikats ist möglicherweise unbekannt oder ihm wird nicht vertraut, das Zertifikat könnte abgelaufen oder widerrufen worden sein, oder es wurde möglicherweise nicht akzeptiert."
    Habe im Netz gesucht und viele Hinweise gefunden, was schief laufen kann, wenn man *eigene* Zertifikate nicht importieren kann. Der einzige Hinweis für *Empfängerzertifikate* war, (selbstsignierte) Zertifikate als Zertifizierungsstelle zu importieren. Dann kommt aber die Fehlermeldung "Dies ist kein Zertifikat für eine Zertifizierungsstelle und kann deshalb nicht in die Liste der Zertifizierungsstellen importiert werden.".

    Wie bekomme ich dieses Empfängerzertifikat in meinen Client?

    Danke,
    Franz

  • SusiTux
    Gast
    • 27. April 2016 um 16:37
    • #2

    Servus Franz,

    Zitat von franz2016

    Dazu habe ich das SMIME-Zertifikat des Empfängers erhalten, aber kein Zertifikat für die CA (ist eine behördeneigene und somit nicht vertraut).

    Da hast es schon richtig erkannt. Du benötigst zusätzlich das Zertifikat der CA. Dieses musst Du als Zertifizierungsstelle importieren und ihm das Vertrauen aussprechen. Wenn Du die CA kennst, schau auf deren Seiten. Andernfalls frag bei der Behörde nach.

    Gruß

    Susanne

  • franz2016
    Junior-Mitglied
    Beiträge
    2
    Mitglied seit
    26. Apr. 2016
    • 28. April 2016 um 09:22
    • #3

    Liebe Susanne!

    Danke für die Antwort.
    Nachfrage bei der Behörde ist bereits erfolgt. Die Antwort war:
    "Bei allen anderen funktioniert es, dass das Zertifikat eingespielt werden kann. Nehmen sie halt ein ordentliches E-Mail Programm."
    Offenbar sind Outlook und Konsorten hier nicht so genau.
    Auch bei Thunderbird glaube ich mich erinner zu können, dass es früher die Möglichkeit gab, solche Zertifikate zu importieren (nach entsprechenden Hinweisen und Bestätigungen, wie bei https-Zertifikaten). Ist ja auch durchaus sinnvoll, ich kann schließlich einschätzen, wie vertrauenswürdig das Zertifikat ist.
    Vielleicht gibt es diese Möglichkeit ja noch immer, halt nur gut versteckt.
    Wenn nicht, werde ich mir wohl einen anderen Mail-Client suchen müssen, denn absolute Bevormundung schmeckt mir gar nicht.

    lg,
    Franz

  • Feuerdrache
    Senior-Mitglied
    Reaktionen
    319
    Beiträge
    6.038
    Mitglied seit
    4. Apr. 2009
    Hilfreiche Antworten
    12
    • 28. April 2016 um 09:36
    • #4

    Hallo franz2016,

    Zitat von franz2016

    ..., denn absolute Bevormundung schmeckt mir gar nicht.


    aber die betreffende Behörde darf das?

    Gruß
    Feuerdrache

    „Innerhalb der Computergemeinschaft lebt man nach der Grundregel, die Gegenwart sei ein Programmfehler, der in der nächsten Ausgabe behoben sein wird.“
    Clifford Stoll, amerik. Astrophysiker u. Computer-Pionier

  • SusiTux
    Gast
    • 28. April 2016 um 11:06
    • #5

    Servus Franz,

    ich bin fast ein wenig erschüttert, dass eine Behörde nicht die Möglichkeit einräumt, die Echtheit des Zertifikats zu überprüfen. Ich könnte das bei Privatpersonen verstehen, die sich persönlich kennen. Aber bei einer Behörde? Ich vermute, die Leute, mit denen Du in Kontakt warst, wissen es einfach nicht besser.

    Zitat von franz2016

    Auch bei Thunderbird glaube ich mich erinner zu können, dass es früher die Möglichkeit gab, solche Zertifikate zu importieren ...

    Ich weiß nicht, ob es diese Möglichkeit gab. Ich habe zu den wenigen Zertifikaten von Personen auch jeweils die der CAs. Ich wüsste ad hoc keine Möglichkeit, ein Zertifikat zu importieren, dessen CA unbekannt ist bzw. der nicht vertraut wird.
    Ob andere Mailclients das erlauben, entzieht sich ebenfalls meiner Kenntnis. Falls Du ein Outlook greifbar hast, kannst Du es ja einmal ausprobieren.

    Nun wird die Behörde dieses Zertifikat sicher nicht nur dazu benutzen, dass Du E-Mails an die Behörde verschlüsseln kannst, sondern auch dazu, dass Du von dieser Behörde signierte E-Mails empfangen kannst. Ohne eine vertrauenswürdige CA ist das ziemlich sinnlos. Umgekehrt wird die Behörde doch auch keine Signatur anerkennen, die SusiTux selbst erstellt und beglaubigt hat.

    Ich vermute deshalb, dass es bei dieser Behörde schon jemanden gibt, der sich auskennt und der Dir das Zertifikat der CA zu Verfügung stellen kann. Vielleicht liegt es sogar auf deren Webseite. Du bist wohl nur an jemanden geraten, der mit Deiner Anfrage überfordert war.

    Gruß

    Susanne

  • Volker_
    Mitglied
    Beiträge
    16
    Mitglied seit
    18. Feb. 2015
    • 28. April 2016 um 11:09
    • #6

    Hallo,

    wenn das X.509-Zertifikat (S/MIME) des Empfängers kein selbstsigniertes ist, dann kann doch aus dem Zertifizierungspfad das Stammzertifikat extrahiert und in Thunderbird importiert werden.

    mfg Volker

    PGP Schlüssel auf öffentlichen Schlüsselservern
    PGP Key ID (RSA 1024): 0xBE556595
    MD5 Fingerprint: BE46 138F DF90 B019 CBF0 EE36 2F30 9775

  • SusiTux
    Gast
    • 28. April 2016 um 12:10
    • #7

    Hallo Volker,

    das ist mir neu. Wie machst Du das? Das Zertifikat einer Person enthält doch nur die Signatur der CA und nicht das Stammzertifikat.(?)


    Gruß

    Susanne

  • Volker_
    Mitglied
    Beiträge
    16
    Mitglied seit
    18. Feb. 2015
    • 28. April 2016 um 14:15
    • #8

    Hallo,

    die Vorgehensweise kann ich nur für Outlook Express unter Windows beschreiben:

    Liegt eine E-Mail vor, die vom Absender digital signiert ist (S/MIME digital signiert), dann kann das Signaturzertifikat mit der Schlüsselverwendung "Sichere E-Mail" i.d.R. auch zum Verschlüsseln verwendet werden. Es entspricht dem Zertifikat des Absenders.

    Das Signaturzertifikat kann in Outlook Express angezeigt werden. Unter dem Zertifizierungspfad ist dann die Kette bis zum Stammzertifikat zu sehen. Das Stammzertifikat kann angezeigt und in eine Datei (.cer), Base-64-codiert, kopiert werden. Diese Datei (.pem) kann dann als Stammzertifikat in Thunderbird importiert werden.

    mfg Volker

    PGP Schlüssel auf öffentlichen Schlüsselservern
    PGP Key ID (RSA 1024): 0xBE556595
    MD5 Fingerprint: BE46 138F DF90 B019 CBF0 EE36 2F30 9775

  • SusiTux
    Gast
    • 28. April 2016 um 15:29
    • #9

    Hallo Volker,

    Zitat von Volker_

    Liegt eine E-Mail vor, die vom Absender digital signiert ist (S/MIME digital signiert), dann kann das Signaturzertifikat [...]zum Verschlüsseln verwendet werden.

    Das funktioniert ähnlich einfach auch im TB, wenn die CA bereits bekannt ist und ihr vertraut wird.

    Zitat von Volker_

    Das Stammzertifikat kann angezeigt und in eine Datei (.cer), Base-64-codiert, kopiert werden.

    Kann es sein, dass dieses Stammzertifikat bereits vorhanden war? Der TB bringt ja ebenfalls einen ganze Reihe bekannter CAs mit.


    Gruß

    Susanne

  • Volker_
    Mitglied
    Beiträge
    16
    Mitglied seit
    18. Feb. 2015
    • 28. April 2016 um 16:30
    • #10
    Zitat von SusiTux

    Kann es sein, dass dieses Stammzertifikat bereits vorhanden war? Der TB bringt ja ebenfalls einen ganze Reihe bekannter CAs mit.

    Gruß

    Susanne


    Hallo,


    nein, i.d.R. wird mit dem Signaturzertifikat die ganze Kette bis zum Stammzertifikat mitgeliefert, unabhängig davon, ob das Stammzertifikat bereits im Zertifikatsspeicher vorliegt. Daher kann das Stammzertifikat nachträglich in Thunderbird importiert werden und das Vertrauen ausgesprochen werden.

    Zumindestens mit Outlook Express unter Windows funktioniert das so.


    mfg Volker

    PGP Schlüssel auf öffentlichen Schlüsselservern
    PGP Key ID (RSA 1024): 0xBE556595
    MD5 Fingerprint: BE46 138F DF90 B019 CBF0 EE36 2F30 9775

  • SusiTux
    Gast
    • 28. April 2016 um 16:59
    • #11
    Zitat von Volker_

    i.d.R. wird mit dem Signaturzertifikat die ganze Kette bis zum Stammzertifikat mitgeliefert, ...

    Sollte das stimmen, wäre mir das neu. Meines Wissens ist der Aussteller selbstverständlich aufgeführt, aber ohne dass das "Stammzertifikat" dabei wäre.

    Hast Du das OE noch noch verfügbar und würdest Du einen Test durchführen? Ich könnte Dir eine signierte E-Mail senden, dessen CA mit Sicherheit noch nicht im OE vorhanden ist. Du müsstest mit dann eine verschlüsselte E-Mail senden können.

    Nachtrag:
    Ich bin zwar eigentlich schon so gut wie auf dem Heimweg, aber das will mir jetzt doch keine Ruhe lassen. ;-)

    Es ist funktioniert doch so, dass die Echtheit des Zertifikats einer Person durch die Signatur des Ausstellers bestätigt wird.
    Dass nun nun auch die Signatur dieses Ausstellers korrekt ist, wird durch den öffentlichen Schlüssel des Ausstellers überprüft. Dieser ist wiederum Teil eines Zertifikats mit der Signatur eines Ausstellers. So geht es weiter, bis hinauf zur Root-CA als der obersten Zertifizierungsstelle.
    Wäre nun alle die Zertifikate in dem einem Zertifikat der Person enthalten würde das dem Prinzip doch komplett widersprechen.

    Also, ich glaube das erst, wenn ich sehe.

    Einmal editiert, zuletzt von SusiTux (28. April 2016 um 17:22)

  • Volker_
    Mitglied
    Beiträge
    16
    Mitglied seit
    18. Feb. 2015
    • 29. April 2016 um 08:53
    • #12
    Zitat von SusiTux

    Es ist funktioniert doch so, dass die Echtheit des Zertifikats einer Person durch die Signatur des Ausstellers bestätigt wird.Dass nun nun auch die Signatur dieses Ausstellers korrekt ist, wird durch den öffentlichen Schlüssel des Ausstellers überprüft. Dieser ist wiederum Teil eines Zertifikats mit der Signatur eines Ausstellers. So geht es weiter, bis hinauf zur Root-CA als der obersten Zertifizierungsstelle.


    Das ist richtig. Die Korrektheit des Signaturzertifikats wird in der Kette bis zum Stammzertifikat geprüft. Damit ist das Signaturzertifikat aber noch nicht vertrauenswürdig. Erst wenn das Stammzertifikat auch im Zertifikatsspeicher für vertrauenswürdige Stammzertifizierungsstellen vorliegt, wird der Vertrauensstatus des Ausstellers übernommen und das Signaturzertifikat als vertrauenswürdig eingestuft.


    Übrigends handhabt Outlook Express den Vertrauensstatus nicht so streng wie Thunderbird. Das Signaturzertifikat kann auch explizit im Adressbuch als vertrauenswürdig eingestuft werden, ohne dass das Stammzertifikat importiert werden muss.

    mfg Volker

    PGP Schlüssel auf öffentlichen Schlüsselservern
    PGP Key ID (RSA 1024): 0xBE556595
    MD5 Fingerprint: BE46 138F DF90 B019 CBF0 EE36 2F30 9775

  • SusiTux
    Gast
    • 29. April 2016 um 11:28
    • #13

    Hallo Volker,

    ich habe gestern Abend noch ein Zertifikat erstellt. Wie erwartet enthält es kein "Stammzertifikat" sondern lediglich die Angaben zum Herausgeber und dessen Unterschrift. Siehe selbst:

    Code
    Susi@Tux:~/xca$ openssl x509 -in Test.crt -noout -text
    Certificate:
        Data:
            Version: 3 (0x2)
            Serial Number: 3 (0x3)
        Signature Algorithm: sha1WithRSAEncryption
            Issuer: C=DE, ST=--, L=--, O=for testing only, OU=--, CN=--/emailAddress=Susi...@...
            Validity
                Not Before: Apr 28 18:31:00 2016 GMT
                Not After : Apr 28 18:31:00 2018 GMT
            Subject: emailAddress=Test@test.de
            Subject Public Key Info:
                Public Key Algorithm: rsaEncryption
                    Public-Key: (4096 bit)
                    Modulus:
                        00:c2:86:7f:9d:50:4c:10:58:ae:f4:3a:a8:30:46:
                        [...]
                        31:39:47
                    Exponent: 65537 (0x10001)
            X509v3 extensions:
                X509v3 Basic Constraints: critical
                    CA:FALSE
                X509v3 Subject Key Identifier: 
                    4E:DF:23:...
                X509v3 Key Usage: 
                    Digital Signature, Key Encipherment, Data Encipherment
                Netscape Cert Type: 
                    SSL Client, S/MIME
                Netscape Comment: 
                    xca certificate
        Signature Algorithm: sha1WithRSAEncryption
             71:68:bc: [...]
             3d:c2:03:d8:33:7e:be:12
    Alles anzeigen

    Somit lässt sich daraus auch kein Zertifikat der CA extrahieren. Ich vermute deshalb nach wie vor, dass es in Deinem Fall entweder bereits vorhanden war, oder dass Du diese Möglichkeit benutzt hast:

    Zitat von Volker_

    Übrigends handhabt Outlook Express den Vertrauensstatus nicht so streng wie Thunderbird. Das Signaturzertifikat kann auch explizit im Adressbuch als vertrauenswürdig eingestuft werden, ohne dass das Stammzertifikat importiert werden muss.

    Das wäre ja auch der Wunsch von Franz. Meines Wissens lässt der TB hier aber nicht mit sich reden und bleibt streng. Kein vertrautes Zertifikat des Ausstellers - kein Import eines Zertifikats, das von diesem ausgestellt wurde.

    Man kann sicher darüber streiten, ob diese Strenge notwendig ist. Im privaten Umfeld sehe ich das auch etwas entspannter. Bei einer Behörde, also einem amtlichen Akt, würde ich aber einen anderen Maßstab anlegen.
    Ich halte es nicht für angebracht, dass eine Behörde ein Zertifikat zur Verfügung stellt, dessen Echtheit nicht überprüft werden kann.

    Gruß

    Susanne

  • Volker_
    Mitglied
    Beiträge
    16
    Mitglied seit
    18. Feb. 2015
    • 29. April 2016 um 18:52
    • #14
    Zitat von SusiTux

    Hallo Volker,

    ich habe gestern Abend noch ein Zertifikat erstellt. Wie erwartet enthält es kein "Stammzertifikat" sondern lediglich die Angaben zum Herausgeber und dessen Unterschrift...


    Möglicherweise bezieht das Kommando "openssl x509 -in Test.crt -noout -text" nicht alle Zertifikate im Zertifizierungspfad ein oder Test.crt besteht wirklich nur aus dem Zertifikat von "Subject"? Ich bin selbst im Zweifel.


    Meine Vorgehensweise nach dem Empfang einer digital signierten E-Mail (S/MIME) in Outlook Express, deren Stamm- und Zwischenzertifikat nicht im Zertifikatsspeicher vorhanden und auch nicht öffentlich verfügbar sind, ist die:


    (1) Digitale ID anzeigen -> Zertifizierungspfad -> Stamm- und Zwischenzertifikat jeweils anzeigen und in eine Datei kopieren (Base-64-kodiert .CER).


    (2) Stamm- und Zwischenzertifikat in den Zertifikatsspeicher von Windows importieren.


    (3) Das gleiche Ergebnis erhält man, wenn im "Sicheren Quelltext" der E-Mail die Base-64-kodierte Anlage als Datei "smime.p7s" gespeichert wird. Nach dem Öffnen können dann explizit Stamm- und Zwischenzertifikat in eine Datei gespeichert werden.


    Das kann ich mir nur so erklären, dass Stamm- und Zwischenzertifikat in "smime.p7s" bereits mitgeliefert werden.


    mfg Volker

    PGP Schlüssel auf öffentlichen Schlüsselservern
    PGP Key ID (RSA 1024): 0xBE556595
    MD5 Fingerprint: BE46 138F DF90 B019 CBF0 EE36 2F30 9775

  • SusiTux
    Gast
    • 29. April 2016 um 20:17
    • #15

    Hallo Volker,

    ich habe mir inzwischen ein Class-2 Zertifikat eines Kunden angeschaut und auch die Wikipedia bemüht. Unter https://de.wikipedia.org/wiki/X.509 findet sich ein Beispiel für ein X.509-Zertifikat. Beide sehen genauso aus wie meines, d.h. sie enthalten neben den "Verwaltungsangaben" jeweils nur den Public Key und die Signatur des Herausgebers.

    Ich kann nicht erklären, weshalb in Deinem Fall das Ausstellerzertifikat enthalten zu sein scheint. Vielleicht hängst es vom Export-Format ab?
    Dazu müsste man wohl einen tieferen Blick in RFC 2315 und Co. werfen. Dazu fehlt mir allerdings die Muße. Ich benutze S/MIME noch wesentlich seltener als GnuPG. Und das will was heißen, denn die Zahl meiner Mailpartner, die überhaupt verschlüsseln/signieren ist leider nach wie vor leicht abzählbar. @Peter_Lehmann könnte das wissen. Er ist "eingefleischter" SMIMEr.

    Du könntest ja ebenfalls einmal openssl auf Dein *.p7s loslassen.

    Gruß

    Susanne

  • mitsch75
    Junior-Mitglied
    Beiträge
    1
    Mitglied seit
    21. Mrz. 2023
    • 21. März 2023 um 01:20
    • #16

    Servus,

    ich bin auf diesen Artikel aufmerksam geworden, weil ich mit TB einen Zugang zur dt. Bundesbank einrichten wollte - und das durch das hinzufügen der CA (siehe https://www.bundesbank.de/de/service/ban…unternehmen/pki) nicht geschafft habe.

    "Trick" war, die Zertifikate für die CA für E-Mail-Sicherheit hinzuzufügen - nicht das RootCA. Erst danach hat die verschlüsselte Kommunikation dann funktioniert.

    Evtl. hilft das ja jemanden ;)

    Viel Spaß noch

    Mitsch

  • graba
    Globaler Moderator
    Reaktionen
    572
    Beiträge
    21.482
    Mitglied seit
    17. Mai. 2006
    Hilfreiche Antworten
    9
    • 21. März 2023 um 05:32
    • #17

    Diesen uralten Thread schließe ich.

    Gruß
    graba :ziehtdenhut:

    Keine Forenhilfe per Konversation!
    Für Thunderbird-Entwicklung spenden

  • graba 21. März 2023 um 05:32

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0 veröffentlicht

    Thunder 30. April 2025 um 00:04

Aktuelle ESR-Version

  • Thunderbird 128.10.0 ESR veröffentlicht

    Thunder 29. April 2025 um 23:24

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™