Discussion:
CAcert Root-Zertifikate und MD5
Michael Nausch
2013-05-31 13:19:01 UTC
Permalink
Ahoi!

Wie einige mitbekommen haben, kämpfe ich ja ordendlich mit bei der
Installation der Root-Zertifikate bei iPad und iPhone.

Im Gegensatz zu den Root-Zertifikaten der eigenen Unternehmens-CA,
weigert sich ja das iPad bei mir die Zertifikate von CAcert zu vertrauen.

Also habe ich mir die Zertifikate von hier:
https://www.cacert.org/index.php?id=3
mit denen der eigenen CA verglichen.

Was mir dabei auffällt ist folgendes:

die CAcert Root Zertifikate haben:
Signature Algorithm: md5WithRSAEncryption
die der eigenen CA hingegen:
Signature Algorithm: sha256WithRSAEncryption
Ich vermute mal stark, daß Apple einfach sagt MD5 ist Kacke und das
lassen wir nicht mehr zu. O.K. kann ich ja teilweise verstehen.

Was sagt den der Rest der Liste? Any ideas?


ttyl
Django
--
"Bonnie & Clyde der Postmaster-Szene!" approved by Postfix-God
http://wetterstation-pliening.info
http://dokuwiki.nausch.org
http://wiki.piratenpartei.de/Benutzer:Django
Denis Knauf
2013-05-31 13:21:16 UTC
Permalink
Hallo,

vielleicht mit einer eigenen CA mit md5 mal probieren, sollte ja dann
auch abgelehnt werden.
Vielleicht identisch zur funktionierenden CA, nut halt mit md5.
Habe kein Applegerät zum testen, klingt aber für mich auch plausibel.

Gruß
Denis
Post by Michael Nausch
Ahoi!
Wie einige mitbekommen haben, kämpfe ich ja ordendlich mit bei der
Installation der Root-Zertifikate bei iPad und iPhone.
Im Gegensatz zu den Root-Zertifikaten der eigenen Unternehmens-CA,
weigert sich ja das iPad bei mir die Zertifikate von CAcert zu vertrauen.
https://www.cacert.org/index.php?id=3
mit denen der eigenen CA verglichen.
Signature Algorithm: md5WithRSAEncryption
Signature Algorithm: sha256WithRSAEncryption
Ich vermute mal stark, daß Apple einfach sagt MD5 ist Kacke und das
lassen wir nicht mehr zu. O.K. kann ich ja teilweise verstehen.
Was sagt den der Rest der Liste? Any ideas?
ttyl
Django
--
"Bonnie & Clyde der Postmaster-Szene!" approved by Postfix-God
http://wetterstation-pliening.info
http://dokuwiki.nausch.org
http://wiki.piratenpartei.de/Benutzer:Django
Michael Nausch
2013-05-31 13:55:15 UTC
Permalink
Ggriasde!
Post by Denis Knauf
vielleicht mit einer eigenen CA mit md5 mal probieren, sollte ja dann
auch abgelehnt werden.
BINGO! So ist es!

hab mir schnell mal zwei eigene Rot-Zertifikate gebaut, eines mit sha256
und eins mit md5.

Das iPad akzeptiert das Root-Zertifikat mit der SHA256 Signatur, nicht
aber das mit MD5!

Das erklÀrt dann auch, warum dem Root-Zertifikat von CAcert nicht
vertraut wird!
Post by Denis Knauf
Habe kein ApplegerÀt zum testen, klingt aber fÌr mich auch plausibel.
Muss das meine leider jetzt wieder hergeben, aber ich kann es mir
jederzeit wieder im BÃŒro ausleihen.

So, Freunde der n8! Was macht nun CAcert mit der Erkenntnis? Alle Apple
Anwender die GesÀßkarte gezogen oder tut sich da was am Root-Zertifikat?


Servus
Django
--
"Bonnie & Clyde der Postmaster-Szene!" approved by Postfix-God
http://wetterstation-pliening.info
http://dokuwiki.nausch.org
http://wiki.piratenpartei.de/Benutzer:Django
Benedikt Heintel
2013-05-31 14:09:17 UTC
Permalink
Allen Apple JÃŒngern sei empfohlen, das Class 3 Cert mit SHA 256 Algo zu
nutzen!
Infos: http://blog.cacert.org/2011/06/518.html

GrÌße
Benedikt
Post by Michael Nausch
Ggriasde!
Post by Denis Knauf
vielleicht mit einer eigenen CA mit md5 mal probieren, sollte ja dann
auch abgelehnt werden.
BINGO! So ist es!
hab mir schnell mal zwei eigene Rot-Zertifikate gebaut, eines mit sha256
und eins mit md5.
Das iPad akzeptiert das Root-Zertifikat mit der SHA256 Signatur, nicht
aber das mit MD5!
Das erklÀrt dann auch, warum dem Root-Zertifikat von CAcert nicht
vertraut wird!
Post by Denis Knauf
Habe kein ApplegerÀt zum testen, klingt aber fÌr mich auch plausibel.
Muss das meine leider jetzt wieder hergeben, aber ich kann es mir
jederzeit wieder im BÃŒro ausleihen.
So, Freunde der n8! Was macht nun CAcert mit der Erkenntnis? Alle Apple
Anwender die GesÀßkarte gezogen oder tut sich da was am Root-Zertifikat?
Servus
Django
Michael Nausch
2013-05-31 14:33:37 UTC
Permalink
HI!
Post by Benedikt Heintel
Allen Apple JÃŒngern sei empfohlen, das Class 3 Cert mit SHA 256 Algo zu
nutzen!
Infos: http://blog.cacert.org/2011/06/518.html
LOL, der war gut! Sorry, wenn ich das mal so hart kommentiere, aber dem
Class3 wird nicht vertraut, da dem Root-Zertifikat nicht vertraut wird.
:( sad but true! :(

Kannst gerne ausprobieren - da beisst sich die Katze nunmal in den Schwanz.

Interessant wÀre nun, was tut sich hier bei uns? Ist abzusehen, dass
irgendwann mal das Root-Zertifikat und eben dann (leider) auch das Class
3 erneuert wird, oder muss man auf eine kommerzielle CA ausweichen, um
den Apple-Anwednern eine Chance zu geben?


Servus
Django
--
"Bonnie & Clyde der Postmaster-Szene!" approved by Postfix-God
http://wetterstation-pliening.info
http://dokuwiki.nausch.org
http://wiki.piratenpartei.de/Benutzer:Django
Benedikt Heintel
2013-05-31 14:54:37 UTC
Permalink
Vergesst meine letzte Mail. ;)

Schreiben wollte ich eigentlich:

Einige *Zertifikate* (insbesondere die CAcert Website selbst) hÀngen natÌrlich direkt
am Class 1, *vor allem das Class 3*. Ich denke spÀtestens jetzt ist Zeit New Root zu forcieren!

Sers Benedikt
Got Me!
Einige (insbesondere die CAcert Website selbst) hÀngen natÌrlich direkt
am Class 1; ich denke spÀtestens jetzt ist Zeit New Root zu forcieren!
Sers Benedikt
Post by Michael Nausch
HI!
Post by Benedikt Heintel
Allen Apple JÃŒngern sei empfohlen, das Class 3 Cert mit SHA 256 Algo zu
nutzen!
Infos: http://blog.cacert.org/2011/06/518.html
LOL, der war gut! Sorry, wenn ich das mal so hart kommentiere, aber dem
Class3 wird nicht vertraut, da dem Root-Zertifikat nicht vertraut wird.
:( sad but true! :(
Kannst gerne ausprobieren - da beisst sich die Katze nunmal in den Schwanz.
Interessant wÀre nun, was tut sich hier bei uns? Ist abzusehen, dass
irgendwann mal das Root-Zertifikat und eben dann (leider) auch das Class
3 erneuert wird, oder muss man auf eine kommerzielle CA ausweichen, um
den Apple-Anwednern eine Chance zu geben?
Servus
Django
Michael Nausch
2013-05-31 15:08:29 UTC
Permalink
HI!
Post by Benedikt Heintel
Einige *Zertifikate* (insbesondere die CAcert Website selbst) hÀngen natÌrlich direkt
am Class 1, *vor allem das Class 3*. Ich denke spÀtestens jetzt ist Zeit New Root zu forcieren!
Tja so ist es nunmal, bei einer Zertifikatshirarchie. ;)

Es kann der Safari am iPad nunmal nicht meinem Zertifikat *.nausch.org
vertrauen, da zwar dem ersten Glied in der Kette schon nicht das
Vertrauen ausgesprochen werden kann.

Also bildlich gesprochen:
Root Class1
Root Class3
*.nausch.org
^^^^^^^^^^^
+----------------------------- nix gut, da MD5 :(
Post by Benedikt Heintel
ich denke spÀtestens jetzt ist Zeit New Root zu forcieren!
Oh ja, denn sonst kannste ein Ei drÃŒber hauen und es bleibt nur der Weg
ÃŒber eine kommerzielle CA. :(

Also wo kann man anschieben oder ggf. mithelfen, damit die
Root-Zertifikate 'nen brauchbaren Signature Algorithm bekommt und somit
CAcert kÃŒnftig und auf Dauer eine Alternative bleibt?


ttyl
Django
--
"Bonnie & Clyde der Postmaster-Szene!" approved by Postfix-God
http://wetterstation-pliening.info
http://dokuwiki.nausch.org
http://wiki.piratenpartei.de/Benutzer:Django
Denis Knauf
2013-05-31 15:12:45 UTC
Permalink
Hallo,

das ist ein gewaltiger Aufwand denke ich. Alle Distributoren müssten
das Zertifikat mit einspielen.
Aber MD5 ist garnicht so extrem schlimm, wie alle behaupten. Noch
nicht. Aber SHA halt auch nur noch nicht.
Abwarten bis der Nachfolger von SHA wirklich eine Option ist?

Gruß
Denis
Post by Michael Nausch
HI!
Einige *Zertifikate* (insbesondere die CAcert Website selbst) hängen natürlich direkt
am Class 1, *vor allem das Class 3*. Ich denke spätestens jetzt ist Zeit New Root zu forcieren!
Tja so ist es nunmal, bei einer Zertifikatshirarchie. ;)
Es kann der Safari am iPad nunmal nicht meinem Zertifikat *.nausch.org
vertrauen, da zwar dem ersten Glied in der Kette schon nicht das
Vertrauen ausgesprochen werden kann.
Root Class1
Root Class3
*.nausch.org
^^^^^^^^^^^
+----------------------------- nix gut, da MD5 :(
ich denke spätestens jetzt ist Zeit New Root zu forcieren!
Oh ja, denn sonst kannste ein Ei drüber hauen und es bleibt nur der Weg
über eine kommerzielle CA. :(
Also wo kann man anschieben oder ggf. mithelfen, damit die
Root-Zertifikate 'nen brauchbaren Signature Algorithm bekommt und somit
CAcert künftig und auf Dauer eine Alternative bleibt?
ttyl
Django
--
"Bonnie & Clyde der Postmaster-Szene!" approved by Postfix-God
http://wetterstation-pliening.info
http://dokuwiki.nausch.org
http://wiki.piratenpartei.de/Benutzer:Django
Benedikt Heintel
2013-06-02 10:30:52 UTC
Permalink
Hallo Liste,

wir haben am Wochenende ein wenig recherchiert und herausgefunden, dass
neben Root-Zertifikaten mit MD5 noch viel schlimmere Verfehlungen in der
Wildnis zu beobachten sind, z.B. MD2, MD4. Könnte jemand mit einem
Appel-GerÀt mal prÌfen, wie es um das Banking-Zertifikat der DKB [1]
steht. Verisign Inc. verwendet dort PKCS #1 MD2 mit RSA-VerschlÃŒsselung.

Ich freue mich ÃŒber RÃŒckmeldungen

[1] https://banking.dkb.de/dkb/
Post by Denis Knauf
Hallo,
das ist ein gewaltiger Aufwand denke ich. Alle Distributoren mÃŒssten
das Zertifikat mit einspielen.
Aber MD5 ist garnicht so extrem schlimm, wie alle behaupten. Noch
nicht. Aber SHA halt auch nur noch nicht.
Abwarten bis der Nachfolger von SHA wirklich eine Option ist?
Gruß
Denis
Post by Michael Nausch
HI!
Post by Benedikt Heintel
Einige *Zertifikate* (insbesondere die CAcert Website selbst) hÀngen natÌrlich direkt
am Class 1, *vor allem das Class 3*. Ich denke spÀtestens jetzt ist Zeit New Root zu forcieren!
Tja so ist es nunmal, bei einer Zertifikatshirarchie. ;)
Es kann der Safari am iPad nunmal nicht meinem Zertifikat *.nausch.org
vertrauen, da zwar dem ersten Glied in der Kette schon nicht das
Vertrauen ausgesprochen werden kann.
Root Class1
Root Class3
*.nausch.org
^^^^^^^^^^^
+----------------------------- nix gut, da MD5 :(
Post by Benedikt Heintel
ich denke spÀtestens jetzt ist Zeit New Root zu forcieren!
Oh ja, denn sonst kannste ein Ei drÃŒber hauen und es bleibt nur der Weg
ÃŒber eine kommerzielle CA. :(
Also wo kann man anschieben oder ggf. mithelfen, damit die
Root-Zertifikate 'nen brauchbaren Signature Algorithm bekommt und somit
CAcert kÃŒnftig und auf Dauer eine Alternative bleibt?
ttyl
Django
--
"Bonnie & Clyde der Postmaster-Szene!" approved by Postfix-God
http://wetterstation-pliening.info
http://dokuwiki.nausch.org
http://wiki.piratenpartei.de/Benutzer:Django
Jens Erat
2013-06-02 10:47:39 UTC
Permalink
Unter iOS 6: Valides Zertifikat inklusive "extended validation". Kann Dir aber nicht sagen was für ein Zertifikat ausgeliefert wurde.
--
Jens Erat

[phone]: tel:+49-151-56961126
[mail]: mailto:email-k/***@public.gmane.org
[jabber]: xmpp:jabber-k/***@public.gmane.org
[web]: http://www.jenserat.de

PGP: 350E D9B6 9ADC 2DED F5F2 8549 CBC2 613C D745 722B
Post by Benedikt Heintel
Hallo Liste,
wir haben am Wochenende ein wenig recherchiert und herausgefunden, dass
neben Root-Zertifikaten mit MD5 noch viel schlimmere Verfehlungen in der
Wildnis zu beobachten sind, z.B. MD2, MD4. Könnte jemand mit einem
Appel-Gerät mal prüfen, wie es um das Banking-Zertifikat der DKB [1]
steht. Verisign Inc. verwendet dort PKCS #1 MD2 mit RSA-Verschlüsselung.
Ich freue mich über Rückmeldungen
[1] https://banking.dkb.de/dkb/
Post by Denis Knauf
Hallo,
das ist ein gewaltiger Aufwand denke ich. Alle Distributoren müssten
das Zertifikat mit einspielen.
Aber MD5 ist garnicht so extrem schlimm, wie alle behaupten. Noch
nicht. Aber SHA halt auch nur noch nicht.
Abwarten bis der Nachfolger von SHA wirklich eine Option ist?
Gruß
Denis
Post by Michael Nausch
HI!
Einige *Zertifikate* (insbesondere die CAcert Website selbst) hängen natürlich direkt
am Class 1, *vor allem das Class 3*. Ich denke spätestens jetzt ist Zeit New Root zu forcieren!
Tja so ist es nunmal, bei einer Zertifikatshirarchie. ;)
Es kann der Safari am iPad nunmal nicht meinem Zertifikat *.nausch.org
vertrauen, da zwar dem ersten Glied in der Kette schon nicht das
Vertrauen ausgesprochen werden kann.
Root Class1
Root Class3
*.nausch.org
^^^^^^^^^^^
+----------------------------- nix gut, da MD5 :(
ich denke spätestens jetzt ist Zeit New Root zu forcieren!
Oh ja, denn sonst kannste ein Ei drüber hauen und es bleibt nur der Weg
über eine kommerzielle CA. :(
Also wo kann man anschieben oder ggf. mithelfen, damit die
Root-Zertifikate 'nen brauchbaren Signature Algorithm bekommt und somit
CAcert künftig und auf Dauer eine Alternative bleibt?
ttyl
Django
--
"Bonnie & Clyde der Postmaster-Szene!" approved by Postfix-God
http://wetterstation-pliening.info
http://dokuwiki.nausch.org
http://wiki.piratenpartei.de/Benutzer:Django
Michael Nausch
2013-06-02 15:12:16 UTC
Permalink
Ahoi!
Post by Benedikt Heintel
wir haben am Wochenende ein wenig recherchiert und herausgefunden,
dass neben Root-Zertifikaten mit MD5 noch viel schlimmere
Verfehlungen in der Wildnis zu beobachten sind, z.B. MD2, MD4.
Kann gut sein, aber ich sähe es zielführender, wenn wir bei CA-Cert
den Signatur-Algorithmus aktualisieren und nicht grad mit dem
Zeigefinger auf andere zeigen. ;)
Post by Benedikt Heintel
Könnte jemand mit einem Appel-Gerät mal prüfen, wie es um das
Banking-Zertifikat der DKB [1] steht. Verisign Inc. verwendet dort
PKCS #1 MD2 mit RSA-Verschlüsselung.
Hab zwar grad kein Apple-Gerät vor mir, aber das Zertifikat kann man
so auch testen:


[a] Verisign Class 3 Public Primary Certification Authority - G5
[b] Verisign Class 3 Extended Validation SSL SGC CA
[c] banking.dbk.de

Die Kette von a, b und c hat folgende Signatur-Algorithmen verwendet:
[a] : PKCS #1 SHA-1 mit RSA-Verschlüsselung
[b] : PKCS #1 SHA-1 mit RSA-Verschlüsselung
[c] : PKCS #1 SHA-1 mit RSA-Verschlüsselung

Im Vergleich dazu mal das ganze bei www.tachtler.net
[a] : PKCS #1 CA Cert Signing Authority
[b] : PKCS #1 CAcert Class 3 Root
[c] : PKCS #1 *.tachtler.net

Die Kette von a, b und c hat folgende Signatur-Algorithmen verwendet:
[a] : PKCS #1 MD5 mit RSA-Verschlüsselung
[b] : PKCS #1 PKCS #1 SHA-256 mit RSA-Verschlüsselung
[c] : PKCS #1 PKCS #1 SHA-1 mit RSA-Verschlüsselung

Tja, ich gestehe schweren Herzens, ich selber hab zuer Absicherung
meiner Dienste nunmehr ein Zertifikat von einer kommerziellen CA,
damit meine Nutzer diese auch entsprechend nutzen können. Mein Glaube
dass es bei CAcert gelingt hier die nötige Nachbesserung an den
Signaturen herbeizuführen, ist leider etwas arg tief gesunken, wenn
ich dazu mal das Thema Auditing betrachte.


Servus
Django
Benedikt Heintel
2013-06-02 15:44:41 UTC
Permalink
Ahoi!
Post by Benedikt Heintel
wir haben am Wochenende ein wenig recherchiert und herausgefunden,
dass neben Root-Zertifikaten mit MD5 noch viel schlimmere
Verfehlungen in der Wildnis zu beobachten sind, z.B. MD2, MD4.
Kann gut sein, aber ich sÀhe es zielfÌhrender, wenn wir bei CA-Cert
den Signatur-Algorithmus aktualisieren und nicht grad mit dem
Zeigefinger auf andere zeigen. ;)
Das war nicht das Ziel, Ziel war es herauszufinden, was Apple mit den
anderen Zertifikaten macht.
Post by Benedikt Heintel
Könnte jemand mit einem Appel-GerÀt mal prÌfen, wie es um das
Banking-Zertifikat der DKB [1] steht. Verisign Inc. verwendet dort
PKCS #1 MD2 mit RSA-VerschlÃŒsselung.
Hab zwar grad kein Apple-GerÀt vor mir, aber das Zertifikat kann man
[a] Verisign Class 3 Public Primary Certification Authority - G5
[b] Verisign Class 3 Extended Validation SSL SGC CA
[c] banking.dbk.de
Die Kette bei mir sieht folgendermaßen aus:

[a] VeriSign Class 3 Public Primary Certification Authority
[b] VeriSign Class 3 Public Primary Certification Authority - G5
[c] VeriSign Class 3 Extended Validation SSL SGC CA
[d] banking.dbk.de

Signaturalgo in [a] ist PKCS #1 MD2 mit RSA-VerschlÃŒsselung

Interessant ist, dass dieses Zertifikat mit dem Browser als Trust-Ancor
mitgeliefert wird. Wenn ich den Trust-Anker [a] lösche, ist er nach
einem Neustart des Browsers wieder im Store. Werde das mal evaluieren.
[a] : PKCS #1 SHA-1 mit RSA-VerschlÃŒsselung
[b] : PKCS #1 SHA-1 mit RSA-VerschlÃŒsselung
[c] : PKCS #1 SHA-1 mit RSA-VerschlÃŒsselung
Im Vergleich dazu mal das ganze bei www.tachtler.net
[a] : PKCS #1 CA Cert Signing Authority
[b] : PKCS #1 CAcert Class 3 Root
[c] : PKCS #1 *.tachtler.net
[a] : PKCS #1 MD5 mit RSA-VerschlÃŒsselung
[b] : PKCS #1 PKCS #1 SHA-256 mit RSA-VerschlÃŒsselung
[c] : PKCS #1 PKCS #1 SHA-1 mit RSA-VerschlÃŒsselung
Tja, ich gestehe schweren Herzens, ich selber hab zuer Absicherung
meiner Dienste nunmehr ein Zertifikat von einer kommerziellen CA,
damit meine Nutzer diese auch entsprechend nutzen können. Mein Glaube
dass es bei CAcert gelingt hier die nötige Nachbesserung an den
Signaturen herbeizufÃŒhren, ist leider etwas arg tief gesunken, wenn
ich dazu mal das Thema Auditing betrachte.
Ja nicht aufgeben zu hoffen. ;)
Servus
Django
Servus
Benedikt

Benedikt Heintel
2013-05-31 14:51:42 UTC
Permalink
Got Me!

Einige (insbesondere die CAcert Website selbst) hÀngen natÌrlich direkt
am Class 1; ich denke spÀtestens jetzt ist Zeit New Root zu forcieren!

Sers Benedikt
Post by Michael Nausch
HI!
Post by Benedikt Heintel
Allen Apple JÃŒngern sei empfohlen, das Class 3 Cert mit SHA 256 Algo zu
nutzen!
Infos: http://blog.cacert.org/2011/06/518.html
LOL, der war gut! Sorry, wenn ich das mal so hart kommentiere, aber dem
Class3 wird nicht vertraut, da dem Root-Zertifikat nicht vertraut wird.
:( sad but true! :(
Kannst gerne ausprobieren - da beisst sich die Katze nunmal in den Schwanz.
Interessant wÀre nun, was tut sich hier bei uns? Ist abzusehen, dass
irgendwann mal das Root-Zertifikat und eben dann (leider) auch das Class
3 erneuert wird, oder muss man auf eine kommerzielle CA ausweichen, um
den Apple-Anwednern eine Chance zu geben?
Servus
Django
Loading...