Relevante Konzepte
Im Folgenden werden einige grundlegende Dinge zum Umgang mit X.509-Zertifikaten beschrieben. Wir gehen in den restlichen Anleitungen davon aus, dass alle Leser:innen diese Seite gelesen und verstanden haben.
Tip
Die zentrale Kernaussage(n) jedes Abschnitts sind in Boxen wie dieser zusammengefasst.
Genereller Aufbau
X.509-Zertifikate sind Bestandteil eines asymmetrischen Kryptosystems.
Es gibt also für jedes Zertifikat ein Paar aus geheimen Schlüssel und öffentlichen Schlüssel. Das eigentliche Zertifikat ist der öffentliche Schlüssel zusammen mit der Signatur einer Zertifizierungsstelle sowie einem Satz an Attributen (Name, Gültigkeitszeitraum, Einsatzzwecke, Seriennummer, …).
E-Mail-Absender verschlüsseln E-Mail mit einem öffentlichen Schlüssel. Empfänger entschlüsseln diese dann mit dem geheimen Schlüssel. Mails werden mit dem geheimen Schlüssel unterschrieben („signiert“) und dem öffentlichen Schlüssel geprüft („validiert“).
Wie der Name suggeriert, muss der geheime Schlüssel geheim gehalten werden. Jeder, der diesen besitzt, kann damit sowohl verschlüsselte Nachrichten entschlüsseln als auch im Namen des Zertifikatsinhabers Dokumente und Nachrichten signieren. Deswegen sind alle Verfahren zur Erzeugung eines geheimen Schlüssels darauf ausgelegt, dass nur die beantragende Person diesen selber erzeugt und dabei keine Kopien für Dritte erzeugt werden.
Personenzertifikaten mit und ohne Identifizierung
Dieses Thema wird auf einer separaten Seite erläutert.
Zertifikate potentieller Empfänger finden
Wie im ersten Kapitel erklärt, verschlüsselt man E-Mail mit bzw. für deren öffentliches Zertifikat. Das bedeutet, dass ihr E-Mail-Client die Zertifikate aller potenziellen Empfänger vor dem Verschlüsseln kennen muss. Dafür gibt es im Allgemeinen drei Wege:
- Automatischer Bezug über Verzeichnisdienste und Exchange-Adressbuch
- Empfang & Lesen signierter E-Mails
- Manueller Import
Automatischer Bezug
Die KIT-CA veröffentlicht sämtliche Zertifikate im Active Directory des KIT, diese landen dann auch im globalen Adressbuch von Exchange. Der einzige Client, der zuverlässig automatisch von dort Zertifikate bezieht, ist Outlook.
Lesen signierter E-Mails
Alle in diesen Anleitungen betrachteten E-Mail-Clients (Outlook, Thunderbird, Apple Mail) importieren die Zertifikate von signierten E-Mails beim Lesen. Deswegen empfehlen wir auch in unseren Anleitungen, E-Mails immer zu signieren.
Manueller Import
Wenn die beiden anderen Methoden keine Option sind, kann man Zertifikate anderer Personen auch händisch importieren. Das Verfahren ist eher aufwändig, unpraktisch und skaliert nicht; weshalb es nur als finale Option hier dokumentiert ist.
Zertifikate von der KIT-CA können über unsere CA-Suche gesucht und heruntergeladen werden. Diese können dann unter Windows und macOS mittels Doppelklick geöffnet und in das System eingebunden werden. Bei Thunderbird läuft der Import über ☰ → Einstellungen → Zertifikate verwalten → Tab Personen → Importieren….
Backups
Daraus folgt, dass die privaten Schlüssel nur beim Zertifikats-Inhaber existieren. Deswegen müssen diese sich
auch selber darum kümmern, sichere Backups aller privaten Schlüssel zu erstellen. Und zwar so lange, wie irgendjemand
die dafür verschlüsselten E-Mails noch lesen will. Das ist potenziell bis zum Ende des Dienstverhältnisses mit dem KIT!
Sorgen Sie dafür, dass Sie auch die Passwörter der .p12
-Dateien noch in vielen Jahren wissen/wiederfinden können.
Backups
Machen Sie sichere Backups/Kopien der privaten Schlüssel sämtlicher Zertifikate bis zum Ende ihres Dienstverhältnisses
mit dem KIT. Die privaten Schlüssel sind normalerweise in Dateien mit der Endung .p12
oder .pfx
enthalten.
Denken Sie auch daran, die zugehörigen Passwörter zu sichern.
E-Mails immer Signieren
Um E-Mails zu verschlüsseln, benötigt der Absender vorab die Zertifikate sämtlicher Empfänger. Nutzer von Outlook am KIT erhalten diese über die GAL („Globale Adressliste“). Nutzer anderes E-Mail-Clients speichern diese automatisch aus signierten E-Mails.
E-Mails immer Signieren
Signieren Sie alle E-Mails. Damit stellen Sie sicher, das sämtliche ihrer Korrespondenz-Partner ihr Zertifikat haben und dass Ihre E-Mails Ihnen klar zugeordnet werden können.
Nur ein Zertifikat pro Identität
Funktions- und Gruppenzertifikate
Wenn Sie sich eine E-Mail-Adresse mit mehreren Personen teilen, müssen sich alle betroffenen Personen dieses eine Zertifikat teilen. Die beantragende Person muss dieses also nach Erhalt auf sicherem Weg an den Rest verteilen.
Beim verschlüsselten Versenden wählt der E-Mail-Client des Absenders für jeden Empfänger genau ein Zertifikat aus. Wenn der E-Mail-Client mehrere gültige Zertifikate kennt, wird nach irgendwelchen (oft nicht dokumentierten) Regeln irgendeines ausgewählt; normalerweise entweder das Neueste oder das mit der längsten Gültigkeit. Deswegen sollte es immer nur ein gültiges Zertifikat pro Identität geben.
Verlorene Zertifikate immer sperren
Wenn Sie für ein Zertifikat keinen Zugriff (mehr) auf den zugehörigen geheimen Schlüssel haben, sperren Sie dieses umgehend. Dann bekommen Sie keine nicht-entschlüsselbaren E-Mails.
Der Prozess zum Sperren von Zertifikaten ist hier beschrieben.
Wenn Sie auf mehr als einem Endgerät Mails Signieren oder Entschlüsseln wollen, müssen Sie ihren privaten Schlüssel und
das Zertifikat (in der Praxis: die .p12
-Datei) auf sicherem Weg auf alle Geräte kopieren und dort einrichten.
Zertifikat auf alle Endgeräte verteilen
Kopieren Sie ihr aktuelles Zertifikat auf alle relevanten Endgeräte.