TLS

Thawte SSL123 Zertifikat wird nicht erkannt

Posted by Michael Roth on Oktober 23, 2010
Datenschutz, Linux / Kommentare deaktiviert für Thawte SSL123 Zertifikat wird nicht erkannt

Gestern habe ich neue Zertifikate von Thawte auf einem Webserver installiert und war dann doch verwundert, dass das Zertifikat nicht bei allen getesteten Browsern und Betriebssystem erkannt wurde. Mit Windows 7 gab es kein Problem, anders sah es mit MacOSx, Ubunut Linux und Windows Vista aus.

Nach längerem Suchen im Netz, habe ich den Grund gefunden. Thawte hat neue Zertifikate Anfang des Jahres erstellt um die Schlüssellänge von 1024 auf 2048 Bit zu  erhöhen. Die neuen Zertifikate sind wohl noch nicht bei allen Clients installiert.

Bei Thawte können die neue Zertifikate herunter geladen werden. Dieses Zertifikat muss dann in den Server eingebunden werde, damit es mit dem Server-Zertifikat an den Client gesendet wird. Das Thawte-Root-Zertifikat ist noch bis 2038 gültig, daher reicht es das Zwischenzertifikat mitzusenden.

Ich habe das CA Bundle für SSL123 heruntergeladen. Bei Apache kann das CA Bundle mit dem Kommando SSLCertificateChainFile in die SSL-Konfiguration eingebunden werden.

Bei dem Cyrus Imap Server hilft der Befehl tls_ca_file.

Damit dürfte bis zum Ablauf des Zwischenzertifikats am 17.02.2020 um 23:59:59 GMT Ruhe sein.

Tags: , , ,

Sichere Authentifizierung

Posted by Michael Roth on Mai 07, 2010
Datenschutz / Kommentare deaktiviert für Sichere Authentifizierung

Seit Thunderbird 3 ist beim Anlegen neuer Mail-Konten automatisch der Haken bei „Sichere Authentifizierung verwenden“ gesetzt, unter Authentifizierung versteht man das Anmelden des Benutzers am Server. Da die sichere Anmeldung bei einigen Mailservern, die bereits eine mit SSL/TLS verschlüsselte Verbindung benutzen, nicht unterstützt wird, hat das geänderte Verhalten bei ein paar meiner Kunden zu Verwirrungen geführt. Daher möchte ich kurz erklären, was es mit dieser Option auf sich hat und warum der fehlende Haken nicht automatisch bedeutet, dass eine unsichere Authentifizierung verwendet wird.

Als Mitte der 80er das erste Mal E-Mails verschickt wurden, wurde der Benutzername und das Passwort noch für alle Leute lesbar unverschlüsselt an den Mail-Server gesendet. Da inzwischen der Anspruch an Datensicherheit gestiegen ist, wurden andere Methoden gesucht, wie der Benutzer sich am Mail-Server anmelden kann, ohne dass jeder das Passwort mitlesen kann.

Ein Beispiel für ein solches Verfahren ist CRAM-MD5 (Challenge-Response Authentication Mechanism, Message Digest 5). Dabei wird vom Server eine Zufallszahl und die aktuelle Uhrzeit des Servers an den Client gesendet. Dieser bildet mit den beiden Informationen und dem Passwort des Benutzer einen MD5-Hash. Der Server kann nun überprüfen, ob das Passwort korrekt ist, indem er ebenfalls den MD5-Hash aus der Zufallszahl, der Uhrzeit der Anfrage und dem Passwort bildet. Stimmen alle drei Werte überein, so stimmt auch der MD5-Hash überein. Da sich die Uhrzeit bei jeder Anfrage ändert und auch vom Server eine neue Zufallszahl erzeugt wird, kann niemand mit dem mit gelesenem MD5-Hash sich für einen anderen Benutzer ausgeben.

Bei den meisten Mailservern wird das Mitlesen von Nachrichten bereits durch SSL oder TLS verhindert, daher ist es nicht notwendig auch noch diese aufwendige Methode der Anmeldung zu unterstützen. Damit sind die Passwort vom abhören geschützt, wenn SSL bzw. TLS verwendet wird, obwohl der Haken bei „Sichere Authentifizierung verwenden“ nicht gesetzt ist.

Tags: , ,