hi,
sorry, versteh ich jetzt nicht, weiß du mit trustcenter meinst! ich erstelle die signatur selbst und verwende für testzwecke selbsterstellte zertifikate!
hast du irgendeinen verdacht?
hi,
sorry, versteh ich jetzt nicht, weiß du mit trustcenter meinst! ich erstelle die signatur selbst und verwende für testzwecke selbsterstellte zertifikate!
hast du irgendeinen verdacht?
hallo zusammen,
ich erstelle signierte nachrichten mit outlook und will diese dann in thunderbird verifzieren! jedoch sagt mir thunderbird, dass die nachricht nachträglich geändert worden ist.
hat irgendjemand so etwas schon einmal erfolgreich ausprobiert und kann mir sagen was ich falsch mache?
mfg
avaj
wiederum danke für die antworten!
da schon schwachstellen von sha-1 aufgetaucht sind und er in absehbarer zeit als unsicher anzusehen ist, muss man sich nach alternativen umsehen! ich teste also folgendes: ich erstelle pkcs7-signaturen mit unterschiedlichen hashalgorithmen (sha256, sha384 usw.) aus einem programm heraus und um zu testen, ob die signatur erfolgreich erstellt wurde, hänge ich diese an eine email an! die daten die ich für die signaturerstellung nehme, sind natürlich die selben, die auch thunderbird zum verifizieren verwendet, also den nachrichteninhalt! dies klappt für sha-1 auch ohne probleme!
für die weiteren hashalgorithmen tritt folgendes auf: erstelle ich eine implizite pkcs7-signatur (d.h. die daten befinden sich im abschnitt unter content-type: application/x-pkcs7-signature, bei impliziten signaturen ist also völlig egal wie der nachrichtentext aussieht, da die signierten daten ja im application/x-pkcs7-signature teil enthalten sind) wird die signatur als gültig anzeigt. bei expliziten signaturen (dh. wo der nachrichteninhalt mit den signierten daten übereinstimmen muss, also nicht im application/x-pkcs7-signature teil enthalten ist) wird die signatur als ungültig angezeigt.
daraus folgere ich, dass tb durchaus sha256, sha384 und sha512 erkennt! meine vermutung ist nun, dass tb bei expliziten signaturen (also wo der nachrichtentext eine rolle spielt) einen standard (zb sha-1) verwendet um die signatur nachzurechnen! wenn er diesen verwendet, passen natürlich die ergebnisse nicht zusammen!
daher wollte ich wissen, ob jemand den genauen signaturprüfvorgang von tb kennt!
die S/MIME nachrichten sind auf alle fälle gültig, da ich diese mit openssl als gültig verifizieren kann, jedoch ist das programm, dass ich für die signaturerstellung verwende für mails gedacht und daher wäre es "schöner" wenn ein email-client die prüfung vornehmen könnte.
ich weiß, dass sind sehr spezielle fragen, darum freue ich mich umso mehr, dass ich hier antworten bekomme!
danke für die rasche antwort!
sorry, vielleicht habe ich mich etwas unklar ausgedrückt! ich will keine signaturen mit sha256 usw. erstellen, sondern ich wollte wissen, ob thunderbird solche signaturen, die mit diesen hashalgorithmen erstellt wurden, prüfen kann und als gültig anzeigt? Dies sollte ohne enigmail möglich sein!
in der zwischenzeit habe ich herausgefunden, dass thunderbird sha256/384/512 unterstützt! wie sieht es aber mit ripemd160 aus?
in diesem zusammenhang taucht eine weitere frage auf: warum zeigt thunderbird nur implizite Signaturen (also mit den Daten) als gültig an während ich bei expliziten Signaturen (also ohne Daten) immer eine fehlermeldung (inhalt wurde verändert) erhalte?
es würde mich daher interessieren, ob jemand den genauen signaturprüfvorgang von tb kennt?
ich weiß das sind gleich 3 wünsche auf einmal;)
danke für eure bemühungen
weiß jemand welche hashalgorithmen thunderbird unterstützt?
im besonderen würde mich interessieren, ob thunderbird sha256, sha384, sha512 und ripemd128 bzw. ripemd160 unterstützt!
danke für die auskunft