TLS-Verschlüsselung - Frage zu Zertifikaten
-
- Posts: 189
- Joined: 2009-11-04 00:43
- Location: NRW
TLS-Verschlüsselung - Frage zu Zertifikaten
Servus,
kleine Frage zur Verschlüsselung:
Wenn man Webseiten per https verschlüsselt, prüft der Browser ja, ob er die CA kennt. Wenn das Zertifikat von z.B. VeriSign signiert ist, wird es akzeptiert, wenn es von Anton Müller signiert ist, kommt die Nachfrage, ob es angenommen werden soll.
Frage nun: Verhält sich das bei E-Mail-Clients absolut identisch?
Kann man für eine E-Mail-Verschlüsselung ebenfalls auf Zertifikate von trusted CAs zurückgreifen, um beim Client keine Nachfrage auszulösen?
Greifen die auf die Browser-Informationen zurück, oder haben die eine eigene Liste von CAs, denen sie trauen?
Ich möchte nämlich nicht, dass man im Client (wenn auch nur einmalig) ein Zertifikat "manuell" speichern/akzeptieren muss - das soll automatisch ablaufen.
Danke & Gruß,
Colt Seavers
kleine Frage zur Verschlüsselung:
Wenn man Webseiten per https verschlüsselt, prüft der Browser ja, ob er die CA kennt. Wenn das Zertifikat von z.B. VeriSign signiert ist, wird es akzeptiert, wenn es von Anton Müller signiert ist, kommt die Nachfrage, ob es angenommen werden soll.
Frage nun: Verhält sich das bei E-Mail-Clients absolut identisch?
Kann man für eine E-Mail-Verschlüsselung ebenfalls auf Zertifikate von trusted CAs zurückgreifen, um beim Client keine Nachfrage auszulösen?
Greifen die auf die Browser-Informationen zurück, oder haben die eine eigene Liste von CAs, denen sie trauen?
Ich möchte nämlich nicht, dass man im Client (wenn auch nur einmalig) ein Zertifikat "manuell" speichern/akzeptieren muss - das soll automatisch ablaufen.
Danke & Gruß,
Colt Seavers
-
- Administrator
- Posts: 2641
- Joined: 2004-01-21 17:44
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Mailclients verhalten sich unterschiedlich. Outlook und Windows Mail greifen auf den CA-Speicher des Internet Explorers zurück, Thunderbird hingegen hat einen eigenen Zertifikatspeicher, ebenso Claws Mail. Gerade unter Linux/Unix gibt es jedoch noch weitere Spielarten, z. B. das zentrale CA-Verzeichnis (meist /etc/ssl/certs) oder Mozillas NSS Shared DB. Evolution und KMail greifen auf die globalen Krypto-Tools der jeweiligen Desktop-Umgebung zurück (Seahorse bzw. Kleopatra).
“Some humans would do anything to see if it was possible to do it. If you put a large switch in some cave somewhere, with a sign on it saying 'End-of-the-World Switch. PLEASE DO NOT TOUCH', the paint wouldn't even have time to dry.” — Terry Pratchett, Thief of Time
-
- Posts: 483
- Joined: 2006-01-06 03:23
- Location: Neben Bonn
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Wenn du generell und grundsätzlich nicht willst, dass die Clients das Zertifikat erst akzeptieren müssen, musst du zwangsläufig eins von einer CA benutzen, die von allen gängigen Clients als vertrauenswürdig eingestuft wird - also Thawte, VeriSign usw.
Wie meine Vorposter schon sagten: Wenn du solch ein Zertifikat schonmal für eine Domain hast, dann kannst du es ohne Probleme auch für SMTP mit TLS und IMAPs/POP3s benutzen, solang die User über die selbe Domain zu den Maildiensten verbinden wie der CN des Zertifikats - sollte klar sein.
Wie meine Vorposter schon sagten: Wenn du solch ein Zertifikat schonmal für eine Domain hast, dann kannst du es ohne Probleme auch für SMTP mit TLS und IMAPs/POP3s benutzen, solang die User über die selbe Domain zu den Maildiensten verbinden wie der CN des Zertifikats - sollte klar sein.
-
- Posts: 626
- Joined: 2002-09-13 08:41
- Location: Lübeck
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Ich habe mein Zertifikat von Commodo (oder so ähnlich, gibt noch ein paar weitere günstige Anbieter), das kostet nur ein Bruchteil wie von den "Großen" und läuft ohne Probleme mit Lighty, Courier und Postfix. Thunderbird/Firefox, Opera, IE und Safari/Mail.app haben damit auch keine Probleme.
-
- Posts: 483
- Joined: 2006-01-06 03:23
- Location: Neben Bonn
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Zertifikate werden immer daraufhin überprüft, ob CN mit Domain übereinstimmt. Da macht schon ein fehlendes oder hinzugekommenes "www." am Anfang Probleme (außer bei Wildcard-Zertifikaten natürlich, obwohl die ja eigentlich mehr eine Art etablierter Workaround sind).
Entsprechend meckert der Browser natürlich auch, wenn auf eine deiner Kundendomains (VHost) auf den Server zugegriffen wird, der aber auf der IP das einzig vorhandene Zertifikat mit deiner eigenen Domain als CN zurückgibt. Halbwegs gangbare Lösung wäre unter dem Stichwort SSL-Proxy zu suchen.
StartSSL bietet übrigens derzeit seine Level 2-Zertifikate, die von vielen Browsern als vertrauenswürdig erkannt werden, für ein Jahr kostenlos an. Das wäre zum Rumtesten schonmal recht praktisch.
Entsprechend meckert der Browser natürlich auch, wenn auf eine deiner Kundendomains (VHost) auf den Server zugegriffen wird, der aber auf der IP das einzig vorhandene Zertifikat mit deiner eigenen Domain als CN zurückgibt. Halbwegs gangbare Lösung wäre unter dem Stichwort SSL-Proxy zu suchen.
StartSSL bietet übrigens derzeit seine Level 2-Zertifikate, die von vielen Browsern als vertrauenswürdig erkannt werden, für ein Jahr kostenlos an. Das wäre zum Rumtesten schonmal recht praktisch.
-
- Posts: 626
- Joined: 2002-09-13 08:41
- Location: Lübeck
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Über StartSSL hat Heise vor kurzem berichtet:EdRoxter wrote:StartSSL bietet übrigens derzeit seine Level 2-Zertifikate, die von vielen Browsern als vertrauenswürdig erkannt werden, für ein Jahr kostenlos an. Das wäre zum Rumtesten schonmal recht praktisch.
http://www.heise.de/security/artikel/SS ... 80221.html
Irgendwo habe ich gelesen, das die Bedingung für die kostenlosen Zertifikate wäre, das die einem die Schlüssel berechnen. Aber lt. Artikel ist das doch optional. Trotzdem aufpassen, sonst kann der Mossad mitlesen ... ;-)
-
- Project Manager
- Posts: 11184
- Joined: 2003-02-27 01:00
- Location: Hamburg
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Und mit denen nicht alle Clients (unter Anderem der MSIE und MSOutlook) klarkommen und das Zertifikat dann gar nicht akzeptieren...EdRoxter wrote:(außer bei Wildcard-Zertifikaten natürlich, obwohl die ja eigentlich mehr eine Art etablierter Workaround sind)
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
-
- Posts: 483
- Joined: 2006-01-06 03:23
- Location: Neben Bonn
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Genau das wollte ich mit "etabliertem Workaround" ausdrücken - ein Euphemismus für "Denk besser nicht einmal daran, es zu benutzen". ;)
-
- Posts: 626
- Joined: 2002-09-13 08:41
- Location: Lübeck
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
könnte man als erzieherische Maßnahme ansehen. :-)Joe User wrote:Und mit denen nicht alle Clients (unter Anderem der MSIE und MSOutlook) klarkommen und das Zertifikat dann gar nicht akzeptieren...
-
- Posts: 483
- Joined: 2006-01-06 03:23
- Location: Neben Bonn
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
SSL Proxy und am besten unter der selben Domain auch POP3s und SMTPs bzw. SMTP mit STARTTLS-Option laufen lassen - ja, darauf läuft's hinaus.
Soll den Kunden dann selbst überlassen sein, ob sie SSL nutzen wollen oder nicht. Und wenn sie ein eigenes Zertifikat wollen, dann biete ihnen halt ein Paket mit eigener IP und Zertifikat an und schlag's auf die Rechnung drauf. Das ist ganz übliches Geschäftsgebahren.
Soll den Kunden dann selbst überlassen sein, ob sie SSL nutzen wollen oder nicht. Und wenn sie ein eigenes Zertifikat wollen, dann biete ihnen halt ein Paket mit eigener IP und Zertifikat an und schlag's auf die Rechnung drauf. Das ist ganz übliches Geschäftsgebahren.
-
- Administrator
- Posts: 2641
- Joined: 2004-01-21 17:44
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Nicht ganz richtig. Die SSL-Spezifikation schreibt vor, zuerst einen Abgleich mit Subject Alternative Names vom Typ "DNS" zu machen. Bei einem Match gilt das Zertifikat als verifiziert; gibt es keinen Match oder sind keine SubjectAltName Informationen eingebettet, wird als Fallback der CN geprüft (mit den von Dir beschriebenen Nebenwirkungen).EdRoxter wrote:Zertifikate werden immer daraufhin überprüft, ob CN mit Domain übereinstimmt. Da macht schon ein fehlendes oder hinzugekommenes "www." am Anfang Probleme (außer bei Wildcard-Zertifikaten natürlich, obwohl die ja eigentlich mehr eine Art etablierter Workaround sind).
Die Anzahl der einbettbaren SubjectAltName-Informationen ist nicht begrenzt (außer durch die Policy der CA; die wollen schließlich für jede Info, die sie vorher verifizieren müssen, auch Kohle sehen). Technisch ist das also die beste (und eleganteste) Lösung, um bei nur einer IP oder nur einem lauschenden Dienst SSL oder TLS sauber auch unter verschiedenen FQHNs anbieten zu können.
“Some humans would do anything to see if it was possible to do it. If you put a large switch in some cave somewhere, with a sign on it saying 'End-of-the-World Switch. PLEASE DO NOT TOUCH', the paint wouldn't even have time to dry.” — Terry Pratchett, Thief of Time
-
- Posts: 483
- Joined: 2006-01-06 03:23
- Location: Neben Bonn
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Ja, stimmt, wäre möglich. Hatte ich sogar schonmal von gehört, aber war mir wegen der Preise eh egal. ;)
Bei Comodo, die schon recht günstig sind, kostet ein MultiDomain-Zertifikat rund 90 Tacken im Jahr mit 3 Domains inklusive, für jede weitere Domain, die du via SubjectAltName dazu absichern willst, nochmal rund 30-50 Euro im Jahr mehr. Und das sind nur die Preise, die ich gerade auf die Schnelle über meinen favorisierten Reseller gefunden hab - teilweise sind die im Direktvertrieb noch teurer.
Bei Comodo, die schon recht günstig sind, kostet ein MultiDomain-Zertifikat rund 90 Tacken im Jahr mit 3 Domains inklusive, für jede weitere Domain, die du via SubjectAltName dazu absichern willst, nochmal rund 30-50 Euro im Jahr mehr. Und das sind nur die Preise, die ich gerade auf die Schnelle über meinen favorisierten Reseller gefunden hab - teilweise sind die im Direktvertrieb noch teurer.
Last edited by EdRoxter on 2010-02-02 11:26, edited 1 time in total.
-
- Posts: 483
- Joined: 2006-01-06 03:23
- Location: Neben Bonn
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Thawte (Strato verkauft die) bietet m.W. keine MultiDomain-Certs.
Edit meint, dass ich warte, bis du wieder PM empfangen kannst. ;)
Edit meint, dass ich warte, bis du wieder PM empfangen kannst. ;)
Last edited by EdRoxter on 2010-02-02 12:50, edited 2 times in total.
-
- Posts: 189
- Joined: 2009-11-04 00:43
- Location: NRW
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
Meine Ansicht ist die folgende:
Wenn ich einen Mailserver habe (mail.server1.de)
und ich habe kundendomains kunde1.de, kunde2.de, kunde3.de
dann kann ich doch die mails der kundendomains über meinen mailserver (bei postfix: virtuelle mailboxen) laufen lassen. das heisst: jeder kundenmailclient verbindet sich mit nur mit dem einen host mail.server1.de zum senden und empfangen von mails.
Dann brauch ich auch nur ein Zertifikat, nämlich für CN mail.server1.de
und es kann für alle kunden benutzt werden. für welche domains dann die mails darüberlaufen ist dem Zertifikat egal, hauptsache der CN stimmt.
bei zahlreichen kunden-domains kann man sich dann mal ein einzelnes zertifikat aneignen.
bei mir läuft es nun so problemlos.
günstige zertifikate gibts übrigens bei CA godaddy.com
Wenn ich einen Mailserver habe (mail.server1.de)
und ich habe kundendomains kunde1.de, kunde2.de, kunde3.de
dann kann ich doch die mails der kundendomains über meinen mailserver (bei postfix: virtuelle mailboxen) laufen lassen. das heisst: jeder kundenmailclient verbindet sich mit nur mit dem einen host mail.server1.de zum senden und empfangen von mails.
Dann brauch ich auch nur ein Zertifikat, nämlich für CN mail.server1.de
und es kann für alle kunden benutzt werden. für welche domains dann die mails darüberlaufen ist dem Zertifikat egal, hauptsache der CN stimmt.
bei zahlreichen kunden-domains kann man sich dann mal ein einzelnes zertifikat aneignen.
bei mir läuft es nun so problemlos.
günstige zertifikate gibts übrigens bei CA godaddy.com
-
- Posts: 483
- Joined: 2006-01-06 03:23
- Location: Neben Bonn
Re: TLS-Verschlüsselung - Frage zu Zertifikaten
So isses. Wenn die Kunden SSL für ihre eigenen Domains haben wollen, dann hat dafür natürlich nicht der Provider die Kosten zu tragen.