JavaScript aktivieren, um diese Seite anzuzeigen.

In diesem Menü wird die Vertrauensstellung zu den einzelnen Zertifizierungsstellen (CA) verwaltet.

 

Abschnitte auf dieser Seite:

Einleitung

Filter

Root certificate

Root certificate with verification errors

 

 

anchor link Einleitung

 

Bei der Installation sind bereits die Root CA Zertifikate der üblichen, akkreditierten CAs voraufgenommen (siehe auch Trust state set by), ähnlich wie zum Beispiel bei Internet Browsern. Gegebenenfalls kann diese vorhandene Liste mit eventuell bestehenden Revisionsvorgaben abgeglichen und unter Umständen unerwünschten CAs das Vertrauen entzogen werden. Das heißt, SEPPmail nimmt hier keine weiteren Änderungen vor, auch nicht zum Beispiel bei Updates. Somit sind unerwünschte Eingriffe in das Sicherheitskonzept des jeweiligen Betreibers ausgeschlossen.

 

Ab der Installation wächst das System an dieser Stelle dynamisch. Gehen auf dem SEPPmail Secure E-Mail Gateway signierte E-Mails ein, deren Signaturzertifikate von unbekannten Zertifizierungsstellen stammen, so werden gegebenenfalls Root- und Zwischenzertifikate aus diesen Signaturen eingesammelt und mit dem Status „?“ (unbekannt) gespeichert. Dabei wird den Mitgliedern der Groups x509rootcertificatesadmin eine E-Mail Nachricht mit dem Betreff „IMPORTANT: SEPPmail new CA certificates added on ...“ gesendet. Ebenso enthalten ist diese Information im Daily Report, welcher dadurch den Status „IMPORTANT“ erhält und somit auch an die Mitglieder der Groups admins und die Postmaster address gesendet wird.

Im Anschluss sollte das Einstufen dieser Zertifikate bezüglich deren Vertrauenswürdigkeit durch einen Administrator erfolgen.

 

Über die Schaltfläche Import S/MIME root certificate... öffnet das Sub-Menü IMPORT X.509 ROOT CERTIFICATE(S) für den Import einzelner oder mehrerer (Bulk) Root-Zertifikate von Kommunikationspartnern

 

Über die Schaltfläche Advanced settings... öffnet das Sub-Menü ADVANCED SETTINGS. In diesem kann eingestellt werden, wie mit X.509 Root Zertifikaten umzugehen ist.

 

 

anchor link Sektion Filter

 

Das Eingabefeld mit der Schaltfläche Filter... dient der Suche nach entsprechenden Zertifikaten anhand einer der in der Tabelle aufgeführten Merkmale. Die Eingabe des Suchbegriffs erfolgt als Zeichenfolge (string).

 

 

anchor link Sektion Root certificate

 

Angezeigt werden die Root- und Zwischenzertifikate wie folgt.

 

Spalte

Beschreibung

anchor link Trust state

Zeigt die Vertrauensstellung an.

 

Möglicher Status

Beschreibung

trusted

vertrauenswürdig

UNTRUSTED

nicht vertrauenswürdig

?

unbekannt

implicit

Zwischenzertifikat, welches aus einer gültigen E-Mail Signatur extrahiert und importiert wurde.

Zwischenzertifikaten mit dem Status „implicit“ wird ohne manuellen Eingriff vertraut, solange dem zugehörigen Root Zertifikat nicht das Vertrauen entzogen wird.

ORPHANED

Zwischenzertifikat, dessen zugehöriges Wurzel-Zertifikat fehlt.

Aufgrund des fehlenden Wurzel-Zertifikats kann diesen Zertifikaten selbst dann nicht vertraut werden, wenn der Status auf „trusted“ (siehe CERTIFICATE DETAILS) gesetzt wird. In diesem Fall würde der angezeigte Status sofort nach dem Importieren und dem Aussprechen des Vertrauens des zugehörigen Wurzel-Zertifikates von ORPHANED zu „trusted“ wechseln.

 
Bei unbekanntem Status („?“) ist ein Eingreifen des Administrators erforderlich. Dieser muss entscheiden, ob der Zertifizierungsstelle vertraut werden soll oder nicht. Sind Zertifikate mit dem Status „?“ vorhanden, so werden diese bei Auftauchen an die CA-Administratoren (siehe Groups caadmin) und im Rahmen des Daily Report, welcher dann den Status „IMPORTANT“ erhält, den Maschinen-Administratoren (siehe Groups admin) gemeldet.

Durch Klicken auf den Vertrauensstatus des Zertifikates können Details eingesehen und die Vertrauensstellung angepasst werden (siehe Untermenü CERTIFICATE DETAILS).

 

empty

anchor link Hinweis:

Zertifikate aus Signaturen, deren ausstellenden Zertifizierungsstelle vertraut (trusted) wird, werden automatisiert eingesammelt (siehe X.509 Certificates) und stehen somit für das Verschlüsseln bereit.

 

empty

anchor link Hinweis:

(geändert in 12.1)

Wird der Status eines Zertifikates auf „trusted“ geändert, so vererbt sich dieser Status in der Baumstruktur nach unten auf alle zugehörigen Zwischen-(Intermediate-)Zertifikate bis zum ersten, welches gegebenenfalls den Status „untrusted“ aufweist.

Bei Ändern des Status auf „untrusted“ ändern sich alle in der Baumstruktur darunterliegenden Zertifikate hin zu „untrusted“, egal welchen Status diese vorher hatten.

Ein Zertifikat, welches in der Baumstruktur unterhalb eines anderen Zertifikates mit dem Status „untrusted“ liegt, kann niemals in den Status „trusted“ versetzt werden.

anchor link Subject

Gibt den Namen (CN) des Antragstellers an

anchor link Trust state set by

(neu in 12.1)

Zeigt an, von wem das Zertifikat ausgestellt wurde.

 

Aussteller

Beschreibung

Factory (trusted by SEPPmail factory default settings)

Im Auslieferungszustand des SEPPmail Secure E-Mail Gateways mitgeliefert Zertifikate.

Automatic (auto-trusted by RuleEngine)

Zertifikate, welchen durch die Option Automatically trust new root certificates das Vertrauen ausgesprochen wurde.

Manual (Administrator through Admin-GUI)

Zertifikate, welchen das Vertrauen manuell über die Administrationsoberfläche ausgesprochen oder entzogen wurde.

none

Zertifikate mit undefiniertem Vertrauensstatus (Trust state "?")

 

anchor link Issued on

Ausstelldatum des Zertifikats in der Form JJJJ-MM-TT

anchor link Expires on

Ablaufdatum des Zertifikats in der Form JJJJ-MM-TT

anchor link Fingerprint

Zeigt den Fingerprint (Hash) des Zertifikates an.

anchor link Type

Gibt den Hash des Zertifikates an.

Zum Beispiel RSA-MD5, RSA-SHA1, RSA-SHA256,...

anchor link Validity

Gibt die Gültigkeit des Zertifikates an. Mögliche Status sind

„keiner“, was mit „OK“ gleichzusetzen ist

REVOKED

EXPIRED

anchor link OCSP/CRL check

Ergebnis der OCSP/CRL Prüfung. Mögliche Status sind

OK

?

uncheckable

uncheckable (no supported CRL / OCSP mechanism)

revoked

 

 

anchor link Sektion Root certificate with verification errors

(neu in 12.1)

 

Angezeigt werden die Root- und Zwischenzertifikate wie folgt.

 

Spalte

Beschreibung

anchor link Trust state

siehe Root certificate Trust state

anchor link Subject

siehe Root certificate Subject

anchor link Trust state set by

siehe Root certificate Trust state set by

anchor link Issued on

siehe Root certificate Issued on

anchor link Expires on

siehe Root certificate Expires on

anchor link Fingerprint

siehe Root certificate Fingerprint

anchor link Type

siehe Root certificate Type

anchor link Validity

Gibt die Ursache aus, weshalb ein Zertifikat ungültig ist.

anchor link OCSP/CRL check

siehe Root certificate OCSP/CRL check

 

  

Tastaturnavigation

F7 für Tastaturnavigation
ALT halten und Buchstaben drücken

Diese Info: ALT+q
Seitentitel: ALT+t
Seiteninhalt: ALT+b
Inhalte: ALT+c
Suche: ALT+s
Ebene höher: ESC