Free SMIME Zertifikat

Wer Mails verschlüsseln will, kann dies per SMIME oder PGP machen. Beide Verfahren nutzen ein "Private Key/PublicKey"-Verfahren und erlauben eine Signierung des öffentlichen Schlüssels durch eine Zertifizierungsstellen. Diese "Dienstleistung" kostet Geld aber es gibt dennoch immer mal wieder Angebote für "kostenfreie Zertifikate". Weitere Details finden Sie auf 1x1 Signieren und Verschlüsseln. Diese Seite beschreibt am Beispiel von Actalis ein Angebot vom Januar 2022, deren Einschränkungen und weitere CAs mit solchen angeboten.

Actalis Free SMIME

Wer mit SMIME verschlüsselt empfangen und mit Signatur senden möchte, braucht ein SMIME-Zertifikat. Da kann jeder selbst erstellen (self signed) aber damit komme man nicht weit, denn die Empfänger sollten so einem Zertifikat nicht vertrauen. Zudem gibt es keine CRL zum Zurückrufen. Mit DNSSEC könnte man Zertifikate einfach per DNS veröffentlichen oder über eine HTTPS-Webseite zur Domain abgesichert anbieten. Aber es dauert noch bis zur breiten Akzeptanz.

Auf der Suche nach "kostenfreien SMIME-Zertifikaten" werden Sie auch auf die Firma Actalis, eine italienische Zertifizierungsstelle in Mailand, stoßen, deren Root-Zertifikat von den meisten Applikationen und Diensten als vertrauenswürdig eingestuft wird

Soweit sind die Voraussetzungen schon mal gut, dass die von Actalis ausgestellten Zertifikate ohne Rückfrage von vielen Clients und Servern akzeptiert werden. Das SMIME-Zertifikat anzufordern geht auch ganz einfach: 

Auf https://extrassl.actalis.it/portal/uapub/freemail gebe ich einfach meine Mailadresse ein, an die Actalis dann einen Zufallscode sendet.

Die weiteren Schritte sind einfach:

  • Ich gebe den per Mail empfangenen Code ein
    Damit hat Actalis sichergestellt, dass ich Zugriff auf das Postfach habe. Das bedeutet aber nicht, dass ich auf die Person bin, denn die Mail könnte ja auch ein Stellvertreter lesen oder eine Posteingangsregel weiterleiten, wie sie von diverser Malware schon aktiv eingesetzt wird. Die Authentifizierung ist eher als schwach zu bezeichnen. Die Mail war zumindest bei mir in italienisch abgefasst aber weiter unten gibt es dann auch eine englische Version. Den Code habe ich auch ohne Übersetzung gefunden.
  • Die Webseite errechnet das Schlüsselpaar und Zusendung per Mail
    In meinem Posteingang landet dann eine italienisch/englische Mail mit ZIP-Anlage, in der eine kennwortgeschützte PFX-Datei enthalten ist.
  • Kennwort auf der Webseite 
    Parallel zeigt mir die Webseite dann zum Import der PF erforderliche Kennwort an. Bei mir was das Kennwort aus Groß/Klein-Buchstaben und Zahlen zusammengesetzt und 12 Stellen lang, was zu 3.226.266.762.397.899.821.056 Varianten führt. Das sollte einige Jahre halten aber auch dem Ablauf des Zertifikats ist der private Key immer noch schützenwert.
     An genau das Kennwort kommt eine Malware mit Postfachzugriff zwar nicht heran aber als Malware kann ich den Prozess ja komplett ohne den Anwender selbst machen.
  • Import per Doppelklick
    Das geht dann wieder einfach, PFX-Datei doppelt anklicken, Assistenten folgen und Kennwort eingeben. Danach finden Sie das Zertifikat im lokalen Zertifikatsspeicher

    Wenn Sie unter Windows das Client Roaming aktiviert haben, dann landet es sogar über das Active Directory auf allen ihren Clients. Ansonsten müssen Sie das Zertifikat auch auf anderen Geräten installieren, auf denen Sie SMIME nutzen.
  • SMIME in Outlook aktivieren
    Für die Nutzung mit SMIME können Sie nun in Outlook die Konfiguration anpassen. Siehe S/Mime und Outlook

Klingt doch alles zu schön um wahr zu sein. Im Prinzip kann SMIME für einen Einzelplatz so einfach sein. Dennoch stören mich an dem kostenfreien Angebot gleich mehrere Dinge, die aus meiner Sicht aber so fundamental sind, dass ich davon abrate, damit zu arbeiten.

Achtung: Keyerzeugung

Der erste Aspekt ist die Generierung des Schlüsselpaars. Die meisten CA's verheimlichen ihr vorgehen nicht, sondern versuchen es sogar als "Vereinfachung" zu verkaufen. So finden Sie dies bei Actalis in der S/MIME policy: https://www.actalis.it/documenti-it/caact-free-s-mime-certificates-policy.aspx, die von den meisten "Free ist geil"-Jägern gerne überlesen wir:

3.2.2 Proving possession of private key The private cryptographic key corresponding to the public key within the certificate is generated by the CA (with a suitable algorithm, size, etc.) and subsequently sent to the subscriber in PKCS#12 format [PFX], via email, thereby insuring that the subscriber does possess the private key. The CA does not retain the Subscriber’s private key after having sent it to the Subscriber. The password needed to import the PKCS#12 file is provided to the Subscriber out-of-band (via web, over a secure TLS channel), therefore protecting it from unwanted disclosure to third parties."
Quelle https://www.actalis.it/documenti-it/caact-free-s-mime-certificates-policy.aspx

Der private Schlüssel, der eigentlich vom Anwender lokal erzeugt werden sollte, wird hier von der PKI errechnet. Sie müssen schon ein hohes Vertrauen in die PKI haben, dass bei der Übertragung der PFX-Datei mit dem öffentlichen und privaten Schlüssel niemand mitliest oder die CA wirklich sauber arbeitet. Selbst die "Speicherung"  einer PFX Datei macht einen Brute-Force-Angriff theoretisch möglich, den das System "wehrt" sich ja nicht durch Kontosperrung oder Throttling. Aber 12 Stellen aus 62 Zeichen ist schon anspruchsvoll.

Eine CA sollte nur meinen öffentlichen Schlüssel signieren und natürlich meine Identität prüfen. Der private Key hat nichts bei der PKI verloren, auch wenn der Prozess auch für den Anwender einfacher wird.

Diese Vereinfachung der Schlüsselerzeugung auf de PKI verdeckt den zweiten Mangel.

Verlängerung

Wenn die CA mit nicht erlaubt, meinen eigenen Schlüssel zur Signatur zu nutzen, dann trifft mich die zweite Einschränkung nach dem Ablauf des ausgestellten Zertifikats nach einem Jahr

3.3 I&A for Renewal Requests Certificate “renewal” in the strict sense is not provided for. If the subscriber would like to get a new certificate before the current certificate expires, he/she will have to proceed in the same way as for the first certificate issuance. The processing and checks made by the CA are always the same.
Quelle https://www.actalis.it/documenti-it/caact-free-s-mime-certificates-policy.aspx

Das Zertifikat ist nur ein Jahr gültig und die CA verlängert die Zertifikate nicht. Dabei wäre es sehr einfach den bestehenden privaten Schlüssel beizubehalten und den z.B. gespeicherte öffentlichen Schlüssel einfach neu zu signieren. Der Anwender müsste dann nur nach einem Jahr das neu ausgestellte Zertifikat importieren. Die CA könnte die CER-Datei dazu einfach per Mail wieder an die "passende" Mailadresse Adresse senden.

Genau das macht Actalis nicht und zwingt damit den Nutzer nach einem Jahr ein komplett neues Zertifikat anzufordern. Auf dem Client finden sich dann zwei Zertifikate. Da aktuelle zum Signieren und Lesen verschlüsselter neuer Mails aber auch das alte Zertifikat, welches zum Lesen der früheren Mails benötigt wird. Wenn der Anwender bei einem Gerätewechsel das alte Zertifikat "vergisst" oder verliert, dann hat er keinen Zugriff mehr auf die damit verschlüsselten Mails.

Beides sind Einschränkungen die nicht sein müssten aber zeigen, das die CA eigentlich nur ein vergiftetes Angebot ist. So schädigt man eher den Ruf von SMIME.

Was machen andere?

Ich kenne aktuell keine Zertifizierungsstelle, bei denen Sie SMIME-Zertifikate ohne Einschränkungen erhalten. Kommerzielle Angebote gibt es aber der Betrieb einer PKI kostet nun mal Geld. Andere Institutionen, die durch die Ausstellung von Zertifikaten woanders Kosten sparen oder Mehrwerte bieten können, z.B. Banken und Sparkassen (EC-Karten), staatliche Stelle (ePerso), Krankenkassen/Arzt-Patienten-Kommunikation, sind nicht zu sehen.

PKI und URL Validierung RootCA PrivateKey Gültigkeit Verlängern
Actalis
https://extrassl.actalis.it/portal/uapub/freemail

Mail

Trusted

CA liefert

1 Jahr

Nein

DGN
https://www.dgn.de/dgncert/index.html

Mail/Mobilfunk

Eigene Root

CA liefert

1 Jahr

Nein

Volksverschlüsselung.de

Class-3

Eigene Root

Lokal erzeugt

3 Jahre

Nein

StartSSL CA - Kostenfreie Webserver Zertifikate

Eingestellt

Entzogen

Eingestellt

Eingestellt

Eingestellt

Comodo
Wurde von Setico übernommen und eingestellt

Eingestellt

Eingestellt

Eingestellt

Eingestellt

Eingestellt

Kennen Sie eine CA, die "alles grün" ist?

?

?

?

?

?

Eine Gültigkeit von 1 Jahr ist in Ordnung (Grün) und selbst wenn die PKI den private Key rechnet und verschlüsselt, habe ich das "nur" als Gelb markiert. Aber dass eine Verlängerung bzw. eine Signatur eines vorhandenen öffentlichen Schlüssels nicht möglich ist, ist unbrauchbar. Ein "Bring your own Key" ist wichtig, wenn eine CA ihren Betrieb einstellt und ich bei einer anderen CA mit dem gleichen Schlüsselpaar weiter machen möchte.

Akzeptieren Sie, dass es aktuell keine kostenfreien SMIME-Zertifikat gibt und Sie den kostenlosen Angeboten nicht nachlaufen sollten. Die kosten für kommerzielle SMIME-Zertifikate bewegen sich meist im Bereich von 10-20€/Jahr.

Einschätzung

"Kostet nicht, taug nichts" bewahrt sich auch hier wieder. Mit solchen kostenfreien Angeboten, die absichtlich verkrüppelt sind, erweisen die CAs dem gesamten SMIME-System einen Bärendienst. Der Anwender aber auch die Kommunikationspartner können allein am Zertifikat nicht erkennen, ob es ein "Free-Zertifikat" ist. Meinen Gegenstellen kann es auch egal sein, denn beim Empfang können Sie die Signatur prüfen und beim Verschlüsselt nutzen Sie deren eigenes, hoffentlich vollwertiges, Zertifikat.

Auf der eigenen Seite hingegen wird der Anwender spätestens nach einem Jahr merken, welcher Mogelpackung er hier aufgesessen ist.

Daher rate ich von "kostenfreien SMIME Zertifikaten" ab.

Vielleicht ändert sich in diesem Marktmodell etwas, wenn es ganz alternative Ansätze gibt, z.B.

Man wird ja noch mal träumen dürfen.

Weitere Links