Derzeit sind x.509-Root-Zertifikate nicht im JSON-Export enthalten.

Für eine Migration gehen Sie wie folgt vor:

  • Exportieren Sie jedes x.509-Root-Zertifikat, das migriert werden soll, über die Option Download Certificate im SEPPmail Secure E-Mail Gateway..
  • Überprüfen Sie für jedes Zertifikat die folgende Checklist und beantworten Sie die Fragen (SEPPmail muss Ihre Antworten überprüfen).
  • Übermitteln Sie dann diese x.509-Root-Zertifikate und Ihre Antworten über ein Support-Ticket bei support@seppmail.ch.

anchor link Evaluierungs-Checkliste für Root-Zertifikate

  1. Ist die Zertifizierungsstelle (CA) bekannt und seriös?
    Vertrauen Sie nur Zertifizierungsstellen mit nachgewiesener Zuverlässigkeit und Sicherheit.
  2. Haben Sie das offizielle CPS/CP (Certificate Practice Statement/Certificate Policy) gelesen?
    Dieses Dokument beschreibt die Vorgehensweisen und Richtlinien der Zertifizierungsstelle für die Ausstellung und Verwaltung von Zertifikaten.
  3. Sind Signaturalgorithmus und Schlüssellänge ausreichend stark?
    Achten Sie auf moderne, robuste Algorithmen (z. B. SHA-256 oder höher) und angemessene Schlüssellängen (z. B. RSA 2048-Bit oder höher oder sichere ECC-Kurven).
  4. Ist das Zertifikat aktuell gültig?
    Überprüfen Sie, ob die Daten «Nicht vor» und «Nicht nach» aktuell sind.
  5. Sind die grundlegenden Einschränkungen korrekt gesetzt (cA=TRUE)?
    Dies ist entscheidend; es bestätigt, dass das Zertifikat eine Zertifizierungsstelle ist und andere Zertifikate ausstellen kann.
  6. Sind die Schlüsselverwendungsflags (keyCertSign, cRLSign) korrekt gesetzt?
    Diese Flags zeigen die zulässigen Verwendungszwecke des Zertifikats an, insbesondere für die Signierung anderer Zertifikate und Zertifikatsperrlisten.
  7. Ist ein gültiger CRL-Verteilungspunkt (CDP) vorhanden?
    Eine funktionierende CDP-URL ist unerlässlich, um den Sperrstatus der von dieser Zertifizierungsstelle ausgestellten Zertifikate zu überprüfen.
  8. Haben Sie den Fingerabdruck (Hash) mit der offiziellen Quelle verglichen?
    Dies ist ein wichtiger Schritt, um die Integrität und Authentizität des Zertifikats sicherzustellen und es vor Manipulationen zu schützen.
  9. Verstehen Sie, warum Sie dieses Root-Zertifikat manuell hinzufügen müssen und welche Risiken damit verbunden sind?
    Manuelles Vertrauen sollte nur bei Bedarf und unter Berücksichtigung der Sicherheitsrisiken konfiguriert werden.