Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Zertifikate: Nur veraltete Verschlüsselung unter macOS/iOS

Zertifikate: Nur veraltete Verschlüsselung unter macOS/iOS

ruphi
ruphi18.07.2514:30
Hallo liebes Forum,

insbesondere hallo liebe Kryptographie-buffs hier ( Weia, ich hoffe du liest das hier ).
Ich bin soeben in den Genuss gekommen, von meiner Universität ein kostenloses S/MIME-Zertifikat mit persönlicher Identifikation zu erhalten (fortgeschrittene elektronische Signatur). Beim Herunterladen erhielt ich allerdings je nach beabsichtigter Plattform verschiedene .p12-Dateien:
  • Eine AES256-verschlüsselte Version für modernes Windows, Linux und Android
  • Eine 3DES-verschlüsselte Version für alle Apple-Systeme
Dazu der Hinweis, dass derzeit unklar ist, wieso Apple nur die veraltete Verschlüsselung unterstützt.

Kann jemand etwas Licht auf diesen (aus meiner Sicht doch recht peinlichen) Umstand werfen oder weiß gar, wie man das AES256-verschlüsselte Zertifikat auf macOS zum Laufen bringt?

Viele Grüße
ruphi
0

Kommentare

Weia
Weia18.07.2517:00
ruphi
Ich bin soeben in den Genuss gekommen, von meiner Universität ein kostenloses S/MIME-Zertifikat mit persönlicher Identifikation zu erhalten (fortgeschrittene elektronische Signatur). Beim Herunterladen erhielt ich allerdings je nach beabsichtigter Plattform verschiedene .p12-Dateien:
  • Eine AES256-verschlüsselte Version für modernes Windows, Linux und Android
  • Eine 3DES-verschlüsselte Version für alle Apple-Systeme
Dazu der Hinweis, dass derzeit unklar ist, wieso Apple nur die veraltete Verschlüsselung unterstützt.

Kann jemand etwas Licht auf diesen (aus meiner Sicht doch recht peinlichen) Umstand werfen oder weiß gar, wie man das AES256-verschlüsselte Zertifikat auf macOS zum Laufen bringt?
Wenn ich Dich richtig verstehe, würfelst Du zwei Dinge durcheinander: die (asymmetrische) Public-Key-Verschlüsselung Deines S/MIME-Zertifikats und die (symmetrische) AES- bzw. 3DES-Verschlüsselung der .p12-Datei. Letztere dient lediglich dazu, den privaten Schlüssel, der ja nicht bei Dir (wie es eigentlich sein sollte), sondern in der Uni erzeugt wurde, auf dem Transportweg zu Dir (also beim Herunterladen) zu schützen. Da Du, wenn ich Dich recht verstehe, die 3DES-Version der .p12-Datei bereits heruntergeladen hast, ist die Gefahr bereits vorüber bzw. wenn Dir jemand Böses wollte, wäre das bereits geschehen.

Installiere Zertifikat und Schlüssel mit einem Doppelklick auf Deinem Mac (achte darauf, dass in der Schlüsselbundverwaltung der Schlüsselbund Anmeldung ausgewählt ist!), teste, dass alles funktioniert, und lösche dann die .p12-Datei. Fertig. Damit, dass Du irgendwie versuchst, die AES256-verschlüsselte .p12-Datei auf dem Mac zu öffnen, gewinnst Du überhaupt nichts – deren Inhalt {Zertifikat und privater Schlüssel) ist exakt derselbe wie in der 3DES-verschlüsselten .p12-Datei.

Das Problem mit dem veralteten .p12-Format bei Apple war mir nicht bekannt und es ist seitens der Uni auch nicht klar formuliert, ob das alle Apple-Systeme bis zum aktuellen betrifft oder nur das aktuelle System – die gewählte Formulierung könnte beides bedeuten. Das ist aber auch relativ uninteressant – das eigentliche Sicherheitsproblem ist, dass Dein privater Schlüssel nicht bei Dir erzeugt wurde, sondern auf einem Uni-Rechner, über den Du keinerlei Kontrolle hast (und weswegen Dir überhaupt eine verschlüsselte .p12-Datei gesendet werden muss). Die Wahrscheinlichkeit, dass jemand mit Zugang zum Uni-Rechner Dir Deinen privaten Schlüssel klaut, dürfte um viele Größenordnungen höher liegen als die, dass jemand die .p12-Datei auf ihrem (ja ebenfalls verschlüsselten) Übertragungsweg abfängt und dann auch noch die Verschlüsselung der .p12-Datei knackt.
„„Meinung“ ist das Foren-Unwort des Jahrzehnts.“
+11
ruphi
ruphi18.07.2517:55
Ahh, danke für die Aufklärung Weia.
Also es funktioneirt durchaus alles, ich hatte mittlerweile auch schon herausgefunden, dass Test-Emails mit dem korrekten Verfahren verschlüsselt sind.
Das Installieren hat zwar aus irgendeinem Grund eine Fehlermeldung geworfen, aber die Uni sagt, dass das immer so ist / dass das so sein soll



Deine grundsätzliche Kritik verstehe ich natürlich, aber da es sich um die Uni-Email-Adresse handelt, die damit zertifiziert wird, finde ich es verständlich, dass die Uni in der Lage sein möchte, die Kommunikation im "Notfall" (= vertragswidriges Verhalten) mitlesen zu können.
Also mir geht es nur darum, Dritte außenvor zu halten, nicht die Uni selbst
0
Weia
Weia18.07.2521:54
Weia
Das Problem mit dem veralteten .p12-Format bei Apple war mir nicht bekannt und es ist seitens der Uni auch nicht klar formuliert, ob das alle Apple-Systeme bis zum aktuellen betrifft oder nur das aktuelle System – die gewählte Formulierung könnte beides bedeuten.
Ich habe noch ein bisschen recherchiert und das Problem betrifft in der Tat nur neuere macOS-Versionen, in denen es eine Inkompatibilität zu bestimmten anderen OpenSSL-Versionen zu geben scheint ; Deine Uni scheint zum Erstellen der .p12-Datei solch eine zum aktuellen macOS inkompatible OpenSSL-Version zu benutzen. Ich habe von keiner der kommerziellen Zertifizierungsstellen jemals von einem Problem mit .p12-Dateien unter macOS gehört und die nutzen ganz sicher seit langem AES256.
„„Meinung“ ist das Foren-Unwort des Jahrzehnts.“
+4
ruphi
ruphi19.07.2511:23
Tja, nem geschenkten Gaul schaut man nicht ins Maul
Es besteht dann ja Grund zur Annahme, dass OpenSSL die Inkompatibilität iwann behebt.
Danke für deine Recherche
0

Kommentieren

Sie müssen sich einloggen, um sich an einer Diskussion beteiligen zu können.