Derzeit sind x.509-Root-Zertifikate nicht im JSON-Export enthalten.
Für eine Migration gehen Sie wie folgt vor:
- Exportieren Sie jedes x.509-Root-Zertifikat, das migriert werden soll, über die Option Download Certificate im SEPPmail Secure E-Mail Gateway..
- Überprüfen Sie für jedes Zertifikat die folgende Checklist und beantworten Sie die Fragen (SEPPmail muss Ihre Antworten überprüfen).
- Übermitteln Sie dann diese x.509-Root-Zertifikate und Ihre Antworten über ein Support-Ticket bei support@seppmail.ch.
Evaluierungs-Checkliste für Root-Zertifikate
- Ist die Zertifizierungsstelle (CA) bekannt und seriös?
Vertrauen Sie nur Zertifizierungsstellen mit nachgewiesener Zuverlässigkeit und Sicherheit. - Haben Sie das offizielle CPS/CP (Certificate Practice Statement/Certificate Policy) gelesen?
Dieses Dokument beschreibt die Vorgehensweisen und Richtlinien der Zertifizierungsstelle für die Ausstellung und Verwaltung von Zertifikaten. - Sind Signaturalgorithmus und Schlüssellänge ausreichend stark?
Achten Sie auf moderne, robuste Algorithmen (z. B. SHA-256 oder höher) und angemessene Schlüssellängen (z. B. RSA 2048-Bit oder höher oder sichere ECC-Kurven). - Ist das Zertifikat aktuell gültig?
Überprüfen Sie, ob die Daten „Nicht vor“ und „Nicht nach“ aktuell sind. - Sind die grundlegenden Einschränkungen korrekt gesetzt (cA=TRUE)?
Dies ist entscheidend; es bestätigt, dass das Zertifikat eine Zertifizierungsstelle ist und andere Zertifikate ausstellen kann. - Sind die Schlüsselverwendungsflags (keyCertSign, cRLSign) korrekt gesetzt?
Diese Flags zeigen die zulässigen Verwendungszwecke des Zertifikats an, insbesondere für die Signierung anderer Zertifikate und Zertifikatsperrlisten. - Ist ein gültiger CRL-Verteilungspunkt (CDP) vorhanden?
Eine funktionierende CDP-URL ist unerläßlich, um den Sperrstatus der von dieser Zertifizierungsstelle ausgestellten Zertifikate zu überprüfen. - Haben Sie den Fingerabdruck (Hash) mit der offiziellen Quelle verglichen?
Dies ist ein wichtiger Schritt, um die Integrität und Authentizität des Zertifikats sicherzustellen und es vor Manipulationen zu schützen. - Verstehen Sie, warum Sie dieses Root-Zertifikat manuell hinzufügen müssen und welche Risiken damit verbunden sind?
Manuelles Vertrauen sollte nur bei Bedarf und unter Berücksichtigung der Sicherheitsrisiken konfiguriert werden.