[Gpg4win-users-de] Sicherheit von S/MIME-Zertifikaten

Dr. Peter Voigt pvoigt at uos.de
Di Jul 23 11:16:15 CEST 2013


Am Tue, 23 Jul 2013 09:23:16 +0200
schrieb Bernhard Reiter <bernhard at intevation.de>:

> Moin Peter,
> 
Moin Bernhard,

> On Tuesday 23 July 2013 at 02:03:26, Dr. Peter Voigt wrote:
> > Nun erhalte ich als Web.de-Kunde auch jährlich ein neues
> > S/MIME-Zeritifikat im PKCS#12-Format mit der Dateierweiterung
> > ".p12".
> 
> > es kann doch nicht anders sein, als dass
> > Web.de meinen privaten Schlüssel erstellt 
> 
> das ist richtig! Der private Schlüssel ist immer gleich, der Erzeuger
> hatte ihn auf jeden Fall zum Zeitpunkt der Erzeugung. Eventuell ist
> er nach der Übergabe gelöscht worden.
> 
Dank dir für die Bestätigung meiner Überlegungen.

> > Meine eigenen Zertifikate signiere ich mit meiner eigenen CA. Dabei
> > erstelle ich einen CSR (certificate signing request), bei dem nur
> > das Zertifikat von meiner CA unterschrieben wird. Den privaten
> > Schlüssel bekommt meine CA nie zu sehen. Da ich noch nie ein
> > "offizielles" Zertifikat beantragt habe, vermute ich, dass das
> > gerade beschriebene Vorgehen so auch bei zugelassenen
> > Zertifizierungsstellen verwendet werden müsste.
> 
> Ja, viele Zertifizierungsstellen können auch mit Zertifikatsanfragen
> umgehen und dann verbleibt der private Schlüsselteil beim Erzeuger.
> Ist besonders interessant, wenn der Schlüssel auf einem externen
> Geräte erzeugt wurde, beispielsweise einer Smartcard.
> 
Ich vermute, dass die CAs, die den privaten Schlüssel selbst erzeugen,
dies auch deshalb machen, weil vermutlich viele bei der Erstellung
eines CSR überfordert wären.
Kleiner Exkurs: Kann man mit Kleopatra einen CSR erstellen. Ich kenne
mich damit ja nicht so aus, da ich ja gerne auf der Kommandozeile
arbeite.

> > Wenn ja, dann hätte ich in ein derart beantragtes 
> > Zertifikat Vertrauen. 
> 
> Naja, absolutes Vertrauen gibt es sowieso nicht und in dem Falle
> der Verwendung einer hierarchischen Vertrauensstruktur, musst Du
> allen übergeordneten Zertifzierungsstellen bis hin zur Wurzel
> vertrauen. Klar, die Wurzel hat eine besondere Stellung und könnte
> Zwischenzertifikate zurückrufen. Wenn aber eine Zertifizierungsstelle
> einfach ein anderes Zertifikat unterschreibt, was behauptet für Peter
> Voigt zu sein, dann nützt es Dir wenig, wenn nur Du Deinen privaten
> Schlüssel hast. Die Leute verschlüsseln einfach an das andere
> Zertifikat. 
> 
> Du musst also der Zertifizierungsstelle vertrauen. Wenn Du das je
> machst, dann ist es auch vielleicht akzeptabel das von denen erzeugte
> Schlüsselpaar zu nehmen. Ich finde es eigentlich gut, dass web.de
> solche Schlüsselpaare erzeugt, weil sie so mehr Kommunikationspartner
> erstausstatten. Noch besser wäre, wenn sich STEED durchsetzen würde.
> Bei beiden Verfahren ist noch Raum nach oben, was die Sicherheit
> angeht, aber sie setzen auch schon bestimmte Hürden und stellen daher
> vermutlich einen Sicherheitsgewinn dar.
> 
Du hast recht, dass man immer allen möglichen CAs vertrauen muss, dass
Sie korrekte Zertifikate vergeben. Dennoch ist leider eine der neueren
Pishing-Maschen z.B. für PayPal-Pisher, dass sich die
Pishing-Seitenbetreiber offizielle Zertifikate, d.h. von namhaften CAs
signierte, besorgen, die im Namen dann den Namensteil "PayPal"
enthalten. Da muss man wirklich höllisch aufpassen. Ich habe in einer
meiner früheren Antworten bereits darauf verwiesen.

Persönlich fände ich es zumindest einen guten Stil, wenn eine CA mir
frei stellen würde, ob ich meine Zertifikat per CSR beantragen kann
oder ob mir die CA den privaten Schlüssel gleich mit erstellt.

Ich will es mal mit einem Vergleich ausdrücken, der natürlich wie
üblich etwas hinkt:

Wenn ich ein neues Auto kaufe, weiß ich, dass der Hersteller jederzeit
einen Autoschlüssel für mein Fahrzeug erstellen kann, um damit auch
Missbrauch zu betreiben. Bei einem gebrauchten Wagen muss ich mich in
der Regel auch darauf verlassen, dass der Vorbesitzer alle Schlüssel
mit verkauft. Doch wer verlässt sich beim Haus- oder Wohnungsverkauf
auf die alten Schlüssel? Die werden doch sicher sofort ausgetauscht -
wohl wissend, dass der Schlüsselverkäufer sich auch jederzeit einen
Schlüssel verschaffen könnte. Damit will ich sagen: Den Grad der
Sicherheit bestimmen wir selbst, und das sollte bei S/MIME-Zertifikaten
ebenso der Fall sein.

> Gruß,
> Bernhard
> 
Gruß
Peter



Mehr Informationen über die Mailingliste Gpg4win-users-de