1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu E-Mail und allgemeines Arbeiten
  4. Allgemeines Arbeiten / Konten einrichten / Installation & Update

[yet another] Adressvervollständigung extrem verzögert

  • saljut7
  • 25. Juli 2015 um 23:30
  • Geschlossen
  • Unerledigt
  • saljut7
    Mitglied
    Beiträge
    14
    Mitglied seit
    25. Jul. 2015
    • 25. Juli 2015 um 23:30
    • #1

    * Thunderbird-Version: Icedove 31.7.0
    * Betriebssystem + Version: Linux Debian8 3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt11-1 (2015-05-24) x86_64 GNU/Linux
    * Kontenart (POP / IMAP): IMAP
    * Postfachanbieter (z.B. GMX): Universitätszugang, Posteo.de
    * Eingesetzte Antivirensoftware: keine
    * Firewall (Betriebssystem-intern/Externe Software): iptables

    Hallo,

    ich habe mich bezüglich des Problems, dass die Adressvervollständigung extrem verzögert erfolgt bereits durch folgende Threads gelesen und die Vorschläge ausprobiert:
    1) Adressvervollständigung
    2) automatischer Adressatenfinder


    Leider erfolglos. Es hat sich bez. des Problems nichts verbessert.


    Mein Adressbuch wird von per Sogo-Connector von Posteo.de nach Icedove/Thunderbird in ein eigenes Adressbuch synchronisiert. Momentan zeigt Thunderbird 4 Adressbücher an:


    1) Personal Adress Book (leer)
    2) Posteo-Adressbuch (entsprechend synchronisert)
    3) Universitätsadressbuch (dient nur zum Abgleich für S/MIME-Zertifikate)
    4) Collected Addresses (leer, da Funktion deaktiviert)

    Unter Addressing/"Address Autocompletion" ist "Local Address Books" und "Directory Server (mit "Universitätsadressbuch")" aktiviert.

    An Add-ons habe ich:

    1) Enigmail
    2) Inverse SOGo Connector 24.0.5
    3) Lightning 3.3.3
    4) MoreFunctionsForAddressBook 0.7.3
    5) Send Later 4.4.1

    In MoreFunctionsForAddressBook 0.7.3 ist unter "Autocomplete" aktiviert:
    "Use additional E-mails for addresses autocomplete"
    "For autocomplete match just the beginning of the entries [...]"

    Hat jemand eine Idee, was ich noch ausprobieren könnte, damit Thunderbird nicht mehr "wertvolle Lebenszeit" klaut?

    Vielen Dank im Voraus!
    sj7

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 26. Juli 2015 um 08:38
    • #2

    Hallo saljut7,
    und willkommen im Forum!

    Bitte mache zuerst mal ein Update aller drei beteiligter Programme, also Thunderbird, SOGo (deine Version ist für den 24er Thunderbird!) und Lightning. (Und auch der anderen Add-ons.)

    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

    2 Mal editiert, zuletzt von Peter_Lehmann (26. Juli 2015 um 11:10)

  • saljut7
    Mitglied
    Beiträge
    14
    Mitglied seit
    25. Jul. 2015
    • 1. August 2015 um 21:25
    • #3

    Hallo Peter,

    vielen Dank für die schnelle Antwort. Ich brauche leider immer etwas, um die Vorschläge auszuprobieren.

    Ich habe den Übeltäter gefunden. Ich hatte neben dem Adressbuch, welches über den SOGo-Connector synce ein zweites Adressbuch über einen LDAP-Verzeichnisserver für den Abgleich von S/MIME-Zertifikaten eingebunden. Nachdem ich dieses zweite (LDAP-)Adressbuch rausgeschimissen hatte, funktionierte die Adressierung wieder blitzschnell.

    Zu Deinem Vorschlag: Das Updaten auf neuere Versionen ist unter Debian immer etwas problematisch (schon angefangen damit, dass ich ja nicht Thunderbird, sondern Icedove verwende). Laut den Debian-Repositories verwende ich die aktuellsten Versionen, die euren natürlich vom Versionsstand her hinterherhinken.

    Dennoch vielen Dank!
    sj7

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 1. August 2015 um 22:08
    • #4

    Danke für deine Antwort.
    Vermutlich hat dir das neue virtuelle Adressbuch "Alle Adressbücher" übel mitgespielt. Die Suche auf einem LDAP läuft ja völlig anders, als beim TB sonst üblich.

    Aber das Thema mit den Zertifikaten interessiert mich schon.
    Ich hatte ja in der "Vor-*DAV-Zeit" auch mehrere Jahre als gemeinsame Datenbasis einen LDAP benutzt. Damals wohl als einziger hier im Forum. Und dort, wo ich bis vor ein paar Monaten gearbeitet habe, gab es auch einen wirklich sehr großen "Verzeichnisdienst" mit vielen (!) Tausend Einträgen. Auf beiden wurden neben den üblichen Angaben auch die öffentlichen X.509-Zertifikate der Nutzer gehostet. Also auch auf meinem eigenen kleinen LDAP.
    Nur, auf Arbeit wurden bei der Adressierung automatisch auch die Zertifikate des Adressaten aus dem LDAP entnommen und in Notes zur Verschlüsselung genutzt. Beim Thunderbird habe ich damals keinen Weg gefunden, dieses Verfahren auch zu nutzen. Die Zertifikate mussten also immer vorher in den Zertifikatsstore des TB importiert werden, bevor ich sie zum Verschlüsseln nutzen konnte.

    Hast du dafür eine Lösung?


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • saljut7
    Mitglied
    Beiträge
    14
    Mitglied seit
    25. Jul. 2015
    • 3. August 2015 um 23:07
    • #5

    Edit: Vollzitat gelöscht! Bitte zum Antworten nur das unbedingt Notwendige aufführen! graba, S-Mod.

    Lieber Peter,

    die Anleitung, die diesbezüglich bei mir funktioniert hat, findet sich hier unter Punkt 6:

    https://www.cms.hu-berlin.de/de/dl/zertifiz…kat/Thunderbird

    Btw: Ich will mich nicht zu weit aus dem Fenster lehnen, aber wirkliche Selbstbestimmung darüber, "wer meine Mails lesen kann", gibt es doch dank durchgehender Dezentralität nur bei GPG, oder?

    Einmal editiert, zuletzt von graba (2. September 2015 um 17:08)

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 4. August 2015 um 20:22
    • #6

    Hallo saljut7!

    Ich danke dir für die Informationen.
    Ja, SO soll es sein! Ein Verzeichnisdienst mit sämtlichen Daten einschließlich den Benutzerzertifikaten - und der Thunderbird holt sich nicht nur die Mailadressen sondern auch die Zertifikate von dort. Und zwar, ohne dass selbige erst in den Zertifikatsstore des TB importiert werden müssen.

    Vermutlich habe ich meine kleinen LDAP-Tests zu zeitig gemacht. Obwohl ich meinen LDAP wirklich mit den richtigen Schemata betrieben habe und auch die Zertifikate dort gespeichert und den jeweiligen Personen zugeordnet waren (konnte ich ja mit dem LDAP-Browser sehen), wurden sie vom Thunderbird dort nicht gefunden. Aber das hat sich ja nun alles erledigt.
    Ein weiterer großer Nachteil des LDAP-Adressbuches ist auch noch, dass der TB keine Möglichkeit zum Editieren und Ergänzen des Datenbestandes bietet. In der Firma ist das ja zentral geregelt. Aber wenn ich meinen LDAP auch privat nutzen will, will ich eben auch Änderungen vornehmen können, ohne jedes mal einen LDAP-Browser zu bemühen. Und das vorhandene Add-on wurde ja nie erwachsen und ist wohl mittlerweile auch eingestellt.

    Zitat von saljut7

    Btw: Ich will mich nicht zu weit aus dem Fenster lehnen, aber wirkliche Selbstbestimmung darüber, "wer meine Mails lesen kann", gibt es doch dank durchgehender Dezentralität nur bei GPG, oder?

    Nein, so kannst du das nicht sagen!
    Ohne, dass ich diesen sinnlosen Krieg zwischen den beiden Fraktionen der Bewahrer unserer Privatsphäre befeuern will, ein paar Argumente:
    Grundsätzlich sind beide Verfahren fast identisch. Beides sind hybride Verfahren und nutzen asymmetrische Kryptologie für die Sicherung des zur symmetrischen Verschlüsselung des Contents verwendeten Schlüssels.

    Die große Frage ist, wo bekommst du deinen privaten Schlüssel her, inwieweit kannst oder solltest du dem Hersteller dieses Schlüssels vertrauen. Es gibt nämlich zwei grundsätzliche Methoden der Erzeugung dieses Schlüssels:

    • Der Nutzer erzeugt auf seinem Rechner den privaten Schlüssel und aus diesem den öffentlichen. Dieser und nur dieser wird dann als so genannter Zertifikatsrequest an das TrustCenter gesandt, und dort lediglich mit ein paar weiteren Angaben ergänzt und mit dessen privatem Schlüssel signiert. Dieses somit erzeugte Zertifikat wird dann wieder an den Nutzer zurück geschickt, wo es dann im Browser wieder zu einem Schlüsselpaar verknüpft wird und als solches exportiert werden kann.
      Vorteil: der private Schlüssel bleibt auf dem Rechner des Nutzers. Nachteil: Es handelt sich bei diesem Schlüssel um einen primitiven Pseudo-Zufallsschlüssel, wie ihn ein PC eben nur erzeugen kann. (Das gleiche trifft im Übrigen auch bei GnuPG zu! Dieser schlechte Schlüssel ist DIE Schwachstelle, über welche sich die "Dienste" und Kryptoanalytiker freuen.)
    • Die zweite Methode ist (bei einem seriösen TrustCenter!) die Erzeugung des privaten Schlüssels auch bei diesem.Klar, hier musst du dem TrustCenter vertrauen. Aber bei einem seriösen Anbieter werden die Schlüsselpaare in einem so genannten Hardware-Sicherheitsmodul (HSM) erzeugt. Und das sind dann echte hochwertige Zufallszahlen. Auch werden hier ohne menschlichen Zugriff die erzeugten .p12 oder .pfx-Schlüsseldateien mit einem Transportpasswort automatisch verschlüsselt und dieses Transportpasswort - ohne dass dieses je ein Mensch sehen konnte - automatisch in einen Sicherheitsumschlag gedruckt, gefalzt und mit Heißkleber zum Umschlag verklebt. (Du ahnst bestimmt, woher ich das weiß ... .)
      Derartige Informationen findest du bei jedem akkreditierten dt. TrustCenter als "Zertifikatsrichtlinie" (Policy) auf deren Webseite. Für Jedermann zum Nachlesen.Eine andere Methode ist, dass die Schlüsselpaare komplett auf einer Mikroprozessor-Chipkarte erzeugt und sicher gespeichert werden. Dabei wird der auf diesen Chipkarten vorhandene qualifizierte Zufallszahlengenerator per Befehl zum Erzeugen des privaten Schlüssels aufgefordert. Dieser Schlüssel ist nicht exportierbar, er verlässt also niemals den Chip, welcher ihn erzeugt hat. Dann wird mit dem kryptografischen Coprozessor des Chips per RSA-Verfahren der öffentliche Schlüssel erzeugt, welcher automatisch zum Zertifikat ergänzt und exportiert wird.So erzeugte Karten sind Unikate, sie sind mit einem Passwort versehen und bei dreimaliger Falscheingabe wird die Karte gesperrt. Durch die "Physik" der Karte wird garantiert, dass es den Schlüssel nur 1x gibt, dass er nicht exportierbar ist und (IMHO ganz wichtig), dass die Karte durch die max. 3 Fehleingabe auch bei einem Verlust/Diebstahl nicht missbraucht werden kann. (Bei GnuPG und erbeutetem privatem Schlüssel hast du unendlich viele Versuche zum BruteForce-Angriff auf den verschlüsselten Key.)

    Bevor du fragst: Der verschlüsselte symmetrische Schlüssel der E-Mail wird zum Entschlüsseln immer via Kartenleser zur Karte gesendet und dort im kryptografischen Coprozessor entschlüsselt und wieder an den Rechner zurück geschickt. Auf gleichem Wege geschieht das Verschlüsseln des Hashes für die Signatur. Der Rechner "sieht" niemals den privaten Schlüssel!


    Aber grundsätzlich ist sowohl bei GnuPG als auch bei S/MIME davon auszugehen, dass eine abgegriffene E-Mail (und wir dürfen wohl davon ausgehen, dass zumindest bei unseren amerikanischen "Freunden" sämtliche verschlüsselte E-Mails gespeichert werden, in der Hoffnung, sie irgendwann später entschlüsseln zu können ...) nur mit einem enormen Zeit- und Rechenaufwand unbefugt entschlüsselt werden kann.
    Das einzige, was wir zur Wahrung unserer Privatsphäre (und natürlich zum Schutz von Firmen- und Dienstgeheimnissen) tun können, ist möglichst viel oder fast alles zu verschlüsseln. Je mehr wir verschlüsseln, umso größer ist die kryptologische Rauschglocke! Wer nur die wenigen sensiblen Daten verschlüsselt (und dann auch noch einen interessanten Betreff einträgt), ist einfach nur dumm.

    NOCH dürfen wir in Deutschland unsere Privatsphäre durch Verschlüsselung vor den privaten und dienstlichen Schnüfflern schützen - wir sollten dieses Recht effektiv nutzen!

    edit:
    Ich habe doch noch was vergessen. Ich betreibe seit gut 10 Jahren eine gar nicht mehr so kleine "Privat-CA". Angefangen mit ein paar Zertifikaten für Familie und gute Freunde hat sich das mittlerweile so entwickelt, dass ich jährlich ein paar Hundert Zertifikate für entsprechend viele Leute herstelle. Und es werden immer mehr ... .
    JA, Vertrauen kann man sich auch erarbeiten.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • saljut7
    Mitglied
    Beiträge
    14
    Mitglied seit
    25. Jul. 2015
    • 20. August 2015 um 19:51
    • #7

    Lieber Peter,

    vielen Dank für die ausführlichen Infos und entschuldige bitte meine späte Antwort. Musste die Infos erstmal "verdauen". Habe auf jeden Fall dadurch viel dazugelernt, danke!

    Zitat von Peter_Lehmann
    • Der Nutzer erzeugt auf seinem Rechner den privaten Schlüssel und aus diesem den öffentlichen. Dieser und nur dieser wird dann als so genannter Zertifikatsrequest an das TrustCenter gesandt, und dort lediglich mit ein paar weiteren Angaben ergänzt und mit dessen privatem Schlüssel signiert. Dieses somit erzeugte Zertifikat wird dann wieder an den Nutzer zurück geschickt, wo es dann im Browser wieder zu einem Schlüsselpaar verknüpft wird und als solches exportiert werden kann.


    Vorteil: der private Schlüssel bleibt auf dem Rechner des Nutzers. Nachteil: Es handelt sich bei diesem Schlüssel um einen primitiven Pseudo-Zufallsschlüssel, wie ihn ein PC eben nur erzeugen kann. (Das gleiche trifft im Übrigen auch bei GnuPG zu! Dieser schlechte Schlüssel ist DIE Schwachstelle, über welche sich die "Dienste" und Kryptoanalytiker freuen.)[*]Die zweite Methode ist (bei einem seriösen TrustCenter!) die Erzeugung des privaten Schlüssels auch bei diesem.Klar, hier musst du dem TrustCenter vertrauen. Aber bei einem seriösen Anbieter werden die Schlüsselpaare in einem so genannten Hardware-Sicherheitsmodul (HSM) erzeugt. Und das sind dann echte hochwertige Zufallszahlen.


    "Hochwertig" doch aber nur dann wirklich, wenn man davon ausgehen kann, dass die Technik des HSM nicht manipuliert ist, oder? Es gibt ja da diverse Geschichte, in "offizielle Verfahren" Schwachstellen einzubauen.

    Was für eine HSM verwendest Du denn, wenn ich fragen darf?

  • Community-Bot 3. September 2024 um 20:20

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 139.0 veröffentlicht

    Thunder 27. Mai 2025 um 23:39

Aktuelle ESR-Version

  • Thunderbird 128.11.0 ESR veröffentlicht

    Thunder 28. Mai 2025 um 22:13

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™