Free SMIME Zertifikat
Wer Mails verschlüsseln will, kann dies per SMIME oder PGP machen. Beide Verfahren nutzen ein "Private Key/PublicKey"-Verfahren und erlauben eine Signierung des öffentlichen Schlüssels durch eine Zertifizierungsstellen. Diese "Dienstleistung" kostet Geld aber es gibt dennoch immer mal wieder Angebote für "kostenfreie Zertifikate". Weitere Details finden Sie auf 1x1 Signieren und Verschlüsseln. Diese Seite beschreibt am Beispiel von Actalis ein Angebot vom Januar 2022, deren Einschränkungen und weitere CAs mit solchen angeboten.
Actalis Free SMIME
Wer mit SMIME verschlüsselt empfangen und mit Signatur senden möchte, braucht ein SMIME-Zertifikat. Da kann jeder selbst erstellen (self signed) aber damit komme man nicht weit, denn die Empfänger sollten so einem Zertifikat nicht vertrauen. Zudem gibt es keine CRL zum Zurückrufen. Mit DNSSEC könnte man Zertifikate einfach per DNS veröffentlichen oder über eine HTTPS-Webseite zur Domain abgesichert anbieten. Aber es dauert noch bis zur breiten Akzeptanz.
Auf der Suche nach "kostenfreien SMIME-Zertifikaten" werden Sie auch auf die Firma Actalis, eine italienische Zertifizierungsstelle in Mailand, stoßen, deren Root-Zertifikat von den meisten Applikationen und Diensten als vertrauenswürdig eingestuft wird
- Actalis SSL (TLS) Certificates
https://www.actalis.com/ssl-certificates.aspx - Vertrauenswürdige CA-Zertifikate für S/MIME in Gmail
https://support.google.com/a/answer/7448393?hl=de - Liste verfügbarer vertrauenswürdiger Root-Zertifikate in OS X El Capitan
https://support.apple.com/de-de/HT205204 - https://bugzilla.mozilla.org/show_bug.cgi?id=1176188
Soweit sind die Voraussetzungen schon mal gut, dass die von Actalis ausgestellten Zertifikate ohne Rückfrage von vielen Clients und Servern akzeptiert werden. Das SMIME-Zertifikat anzufordern geht auch ganz einfach:
- S/MIME certificate services
https://www.actalis.it/products/certificates-for-secure-electronic-mail.aspx
Auf https://extrassl.actalis.it/portal/uapub/freemail gebe ich einfach meine Mailadresse ein, an die Actalis dann einen Zufallscode sendet.
Die weiteren Schritte sind einfach:
- Ich gebe den per Mail empfangenen Code ein
Damit hat Actalis sichergestellt, dass ich Zugriff auf das Postfach habe. Das bedeutet aber nicht, dass ich auf die Person bin, denn die Mail könnte ja auch ein Stellvertreter lesen oder eine Posteingangsregel weiterleiten, wie sie von diverser Malware schon aktiv eingesetzt wird. Die Authentifizierung ist eher als schwach zu bezeichnen. Die Mail war zumindest bei mir in italienisch abgefasst aber weiter unten gibt es dann auch eine englische Version. Den Code habe ich auch ohne Übersetzung gefunden. - Die Webseite errechnet das Schlüsselpaar und Zusendung per Mail
In meinem Posteingang landet dann eine italienisch/englische Mail mit ZIP-Anlage, in der eine kennwortgeschützte PFX-Datei enthalten ist. - Kennwort auf der Webseite
Parallel zeigt mir die Webseite dann zum Import der PF erforderliche Kennwort an. Bei mir was das Kennwort aus Groß/Klein-Buchstaben und Zahlen zusammengesetzt und 12 Stellen lang, was zu 3.226.266.762.397.899.821.056 Varianten führt. Das sollte einige Jahre halten aber auch dem Ablauf des Zertifikats ist der private Key immer noch schützenwert.
An genau das Kennwort kommt eine Malware mit Postfachzugriff zwar nicht heran aber als Malware kann ich den Prozess ja komplett ohne den Anwender selbst machen. - Import per Doppelklick
Das geht dann wieder einfach, PFX-Datei doppelt anklicken, Assistenten folgen und Kennwort eingeben. Danach finden Sie das Zertifikat im lokalen Zertifikatsspeicher
Wenn Sie unter Windows das Client Roaming aktiviert haben, dann landet es sogar über das Active Directory auf allen ihren Clients. Ansonsten müssen Sie das Zertifikat auch auf anderen Geräten installieren, auf denen Sie SMIME nutzen. - SMIME in Outlook aktivieren
Für die Nutzung mit SMIME können Sie nun in Outlook die Konfiguration anpassen. Siehe S/Mime und Outlook
Klingt doch alles zu schön um wahr zu sein. Im Prinzip kann SMIME für einen Einzelplatz so einfach sein. Dennoch stören mich an dem kostenfreien Angebot gleich mehrere Dinge, die aus meiner Sicht aber so fundamental sind, dass ich davon abrate, damit zu arbeiten.
Achtung: Keyerzeugung
Der erste Aspekt ist die Generierung des Schlüsselpaars. Die meisten CA's verheimlichen ihr vorgehen nicht, sondern versuchen es sogar als "Vereinfachung" zu verkaufen. So finden Sie dies bei Actalis in der S/MIME policy: https://www.actalis.it/documenti-it/caact-free-s-mime-certificates-policy.aspx, die von den meisten "Free ist geil"-Jägern gerne überlesen wir:
3.2.2 Proving possession of private key
The private cryptographic key corresponding to the public
key within the certificate is generated by the CA (with a
suitable algorithm, size, etc.) and subsequently sent to the
subscriber in PKCS#12 format [PFX], via email, thereby
insuring that the subscriber does possess the private key.
The CA does not retain the Subscriber’s private key after
having sent it to the Subscriber. The password needed to
import the PKCS#12 file is provided to the Subscriber out-of-band
(via web, over a secure TLS channel), therefore protecting
it from unwanted disclosure to third parties."
Quelle
https://www.actalis.it/documenti-it/caact-free-s-mime-certificates-policy.aspx
Der private Schlüssel, der eigentlich vom Anwender lokal erzeugt werden sollte, wird hier von der PKI errechnet. Sie müssen schon ein hohes Vertrauen in die PKI haben, dass bei der Übertragung der PFX-Datei mit dem öffentlichen und privaten Schlüssel niemand mitliest oder die CA wirklich sauber arbeitet. Selbst die "Speicherung" einer PFX Datei macht einen Brute-Force-Angriff theoretisch möglich, den das System "wehrt" sich ja nicht durch Kontosperrung oder Throttling. Aber 12 Stellen aus 62 Zeichen ist schon anspruchsvoll.
Eine CA sollte nur meinen öffentlichen Schlüssel signieren und natürlich meine Identität prüfen. Der private Key hat nichts bei der PKI verloren, auch wenn der Prozess auch für den Anwender einfacher wird.
Diese Vereinfachung der Schlüsselerzeugung auf de PKI verdeckt den zweiten Mangel.
Verlängerung
Wenn die CA mit nicht erlaubt, meinen eigenen Schlüssel zur Signatur zu nutzen, dann trifft mich die zweite Einschränkung nach dem Ablauf des ausgestellten Zertifikats nach einem Jahr
3.3 I&A for Renewal Requests Certificate
“renewal” in the strict sense is not provided for. If the
subscriber would like to get a new certificate before the
current certificate expires, he/she will have to proceed in
the same way as for the first certificate issuance. The
processing and checks made by the CA are always the same.
Quelle
https://www.actalis.it/documenti-it/caact-free-s-mime-certificates-policy.aspx
Das Zertifikat ist nur ein Jahr gültig und die CA verlängert die Zertifikate nicht. Dabei wäre es sehr einfach den bestehenden privaten Schlüssel beizubehalten und den z.B. gespeicherte öffentlichen Schlüssel einfach neu zu signieren. Der Anwender müsste dann nur nach einem Jahr das neu ausgestellte Zertifikat importieren. Die CA könnte die CER-Datei dazu einfach per Mail wieder an die "passende" Mailadresse Adresse senden.
Genau das macht Actalis nicht und zwingt damit den Nutzer nach einem Jahr ein komplett neues Zertifikat anzufordern. Auf dem Client finden sich dann zwei Zertifikate. Da aktuelle zum Signieren und Lesen verschlüsselter neuer Mails aber auch das alte Zertifikat, welches zum Lesen der früheren Mails benötigt wird. Wenn der Anwender bei einem Gerätewechsel das alte Zertifikat "vergisst" oder verliert, dann hat er keinen Zugriff mehr auf die damit verschlüsselten Mails.
Beides sind Einschränkungen die nicht sein müssten aber zeigen, das die CA eigentlich nur ein vergiftetes Angebot ist. So schädigt man eher den Ruf von SMIME.
Was machen andere?
Ich kenne aktuell keine Zertifizierungsstelle, bei denen Sie SMIME-Zertifikate ohne Einschränkungen erhalten. Kommerzielle Angebote gibt es aber der Betrieb einer PKI kostet nun mal Geld. Andere Institutionen, die durch die Ausstellung von Zertifikaten woanders Kosten sparen oder Mehrwerte bieten können, z.B. Banken und Sparkassen (EC-Karten), staatliche Stelle (ePerso), Krankenkassen/Arzt-Patienten-Kommunikation, sind nicht zu sehen.
PKI und URL | Validierung | RootCA | PrivateKey | Gültigkeit | Verlängern |
---|---|---|---|---|---|
Actalis https://extrassl.actalis.it/portal/uapub/freemail |
Trusted |
CA liefert |
1 Jahr |
Nein |
|
DGN https://www.dgn.de/dgncert/index.html |
Mail/Mobilfunk |
Eigene Root |
CA liefert |
1 Jahr |
Nein |
Volksverschlüsselung.de | Class-3 |
Eigene Root |
Lokal erzeugt |
3 Jahre |
Nein |
StartSSL CA - Kostenfreie Webserver Zertifikate | Eingestellt |
Entzogen |
Eingestellt |
Eingestellt |
Eingestellt |
Comodo Wurde von Setico übernommen und eingestellt |
Eingestellt |
Eingestellt |
Eingestellt |
Eingestellt |
Eingestellt |
Kennen Sie eine CA, die "alles grün" ist? |
? |
? |
? |
? |
? |
Eine Gültigkeit von 1 Jahr ist in Ordnung (Grün) und selbst wenn die PKI den private Key rechnet und verschlüsselt, habe ich das "nur" als Gelb markiert. Aber dass eine Verlängerung bzw. eine Signatur eines vorhandenen öffentlichen Schlüssels nicht möglich ist, ist unbrauchbar. Ein "Bring your own Key" ist wichtig, wenn eine CA ihren Betrieb einstellt und ich bei einer anderen CA mit dem gleichen Schlüsselpaar weiter machen möchte.
Akzeptieren Sie, dass es aktuell keine kostenfreien SMIME-Zertifikat gibt und Sie den kostenlosen Angeboten nicht nachlaufen sollten. Die kosten für kommerzielle SMIME-Zertifikate bewegen sich meist im Bereich von 10-20€/Jahr.
Einschätzung
"Kostet nicht, taug nichts" bewahrt sich auch hier wieder. Mit solchen kostenfreien Angeboten, die absichtlich verkrüppelt sind, erweisen die CAs dem gesamten SMIME-System einen Bärendienst. Der Anwender aber auch die Kommunikationspartner können allein am Zertifikat nicht erkennen, ob es ein "Free-Zertifikat" ist. Meinen Gegenstellen kann es auch egal sein, denn beim Empfang können Sie die Signatur prüfen und beim Verschlüsselt nutzen Sie deren eigenes, hoffentlich vollwertiges, Zertifikat.
Auf der eigenen Seite hingegen wird der Anwender spätestens nach einem Jahr merken, welcher Mogelpackung er hier aufgesessen ist.
Daher rate ich von "kostenfreien SMIME Zertifikaten" ab.
Vielleicht ändert sich in diesem Marktmodell etwas, wenn es ganz alternative Ansätze gibt, z.B.
- Let's Encrypt als SMIME-Aussteller
Siehe Let's Encrypt - Zertifikate per DNSSEC/DANE
Siehe DNSSEC und DANE - DNS-Based Authentication of Named Entities - Zertifikate per HTTP
Siehe Zertifikate per HTTP
Man wird ja noch mal träumen dürfen.
Weitere Links
- 1x1 Signieren und Verschlüsseln
- S/Mime oder PGP
- S/Mime und Outlook
- Clientzertifikat/SMIME
- Outlook WebApp 2010 und SMIME
- Sichere Mails - Grundlagen
- Let's Encrypt
- DANE - DNS-Based Authentication of Named Entities
- DNSSEC
- Volksverschlüsselung
- Tipp: Kostenloses S/MIME Zertifikat (Neu!)
https://www.frankysweb.de/tipp-kostenloses-s-mime-zertifikat/
https://www.frankysweb.de/tipp-kostenloses-s-mime-zertifikat-neu/ -
Brute Force: Und bist Du nicht willig …
https://www.datenschutz.org/brute-force/ -
S/MIME-Zertifikat – Woher nehmen?
https://ralfzosel.de/blog/s-mime-zertifikat-woher-nehmen/