Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Aquamail meldet geaendertes SSL-Zertifikat

412 views
Skip to first unread message

Alexander Goetzenstein

unread,
Aug 26, 2016, 9:44:34 AM8/26/16
to
Hallo,
unter Android begrüßt mich Aquamail seit heute mit einer deutlichen
Warnmeldung
"SSL Zertifikat geändert: imap.web.de:993"
Und dahinter gibt es dann Infos über das alte und das neue Zertifikat:
Ausgestellt für, ausgestellt von, Gültigkeit, MD5 und SHA1.
Was muss ich nun tun, wie prüfe ich, ob das alles seine Richtigkeit hat?

Eigentlich unnötig zu erwähnen, aber sicherheitshalber: auf web.de habe
ich keinen Hinweis auf ein neues Zertifikat für imap.web.de:993
gefunden, das Zertifikat selbst auch nicht, und auch Thunderbird hat
nicht gemeckert -da finde ich das Zertifikat aber gar nicht, weder das
alte noch das neue. Ist nun Aquamail kaputt, oder versucht da jemand,
mir ein falsches Zertifikat auf dem Handy unterzujubeln? Ich würde ja
lieber das Zertifikat prüfen, gern selbst und manuell, wenn ich nur
wüsste, wie und wo. Kann mir da jemand weiterhelfen?

--
Gruß
Alex

Michael Bäuerle

unread,
Aug 26, 2016, 11:08:04 AM8/26/16
to
Das Zertifikat kann man z.B. mit OpenSSL holen:
|
| $ openssl s_client -connect imap.web.de:993
| [...]
| -----BEGIN CERTIFICATE-----
| [Zertifikat in PEM-Format]
| -----END CERTIFICATE-----

Nimm es mit Copy&Paste in einen Editor und speichere es als z.B.
"cert.pem".

Dann kann man wieder OpenSSL nehmen um es zu decodieren:
|
| $ openssl x509 -in cert.pem -inform PEM -text >cert.txt

Wenn du nun "cert.txt" mit einem Editor anschaust, dann siehst du:
|
| [...]
| Validity
| Not Before: Aug 25 05:57:08 2016 GMT
| Not After : Aug 30 23:59:59 2018 GMT

Das Zertifikat ist also tatsächlich erst seit gestern gültig.

Wenn die Warnung nur besagt, dass es neu ist - die Prüfung aber
erfolgreich ist und dem Zertifikat vertraut wird, dann gibt es
wohl kein Problem (und der Austausch ist einfach nur erfolgt, weil
die Gültigkeit des alten Zertifikats abgelaufen war).

Sven Hartge

unread,
Aug 26, 2016, 12:21:06 PM8/26/16
to
Michael Bäuerle <michael....@stz-e.de> wrote:
> Alexander Goetzenstein wrote:

> Das Zertifikat kann man z.B. mit OpenSSL holen:
> |
> | $ openssl s_client -connect imap.web.de:993
> | [...]
> | -----BEGIN CERTIFICATE-----
> | [Zertifikat in PEM-Format]
> | -----END CERTIFICATE-----

Das ist natürlich nur sinnvoll, wenn man es über eine bekannt gute
Verbindung macht.

Macht man das von dem System, von dem man vermutet, dass man Opfer einer
MitM-Attacke ist (oder wo der Virenscanner SSL-Bumping macht), so wird
man natürlich wieder das falsche Zertifikat bekommen.



--
Sigmentation fault. Core dumped.

Michael Bäuerle

unread,
Aug 26, 2016, 12:57:03 PM8/26/16
to
Sven Hartge wrote:
> Michael Bäuerle <michael....@stz-e.de> wrote:
> >
> > Das Zertifikat kann man z.B. mit OpenSSL holen:
> > |
> > | $ openssl s_client -connect imap.web.de:993
> > | [...]
> > | -----BEGIN CERTIFICATE-----
> > | [Zertifikat in PEM-Format]
> > | -----END CERTIFICATE-----
>
> Das ist natürlich nur sinnvoll, wenn man es über eine bekannt gute
> Verbindung macht.
>
> Macht man das von dem System, von dem man vermutet, dass man Opfer einer
> MitM-Attacke ist (oder wo der Virenscanner SSL-Bumping macht), so wird
> man natürlich wieder das falsche Zertifikat bekommen.

Ob man dem, was da kommt, vertrauen sollte ist ja erstmal davon unab-
hängig, wie man es herbeischafft und in ein menschenlesbares Format
konvertiert.

Wenn da was untergeschoben werden soll, möchte man das ja ggf. aber
(auch) anschauen. Da ist diese Vorgehensweise doch trotzdem hilfreich.

Alexander Goetzenstein

unread,
Aug 26, 2016, 3:40:30 PM8/26/16
to
Hallo,
zunächst einmal Dankeschön für die Erläuterung, das werde ich ausprobieren.
Als sich dereinst die Prüfsumme der Einstiegsseite für das Onlinebanking
der Sparkasse änderte, wurde das auf eben dieser Seite etwa einen Monat
lang vor dem Wechsel die neue Prüfsumme bekanntgegeben, samt einer
Anleitung, wie die Prüfsumme nach dem Wechsel zu handhaben sei. Ich
würde mich da auch auf den Hash stürzen, wenn ich ihn auf
vertrauenswürdigem Weg bekomme. Nach obiger Anleitung bin ich
diesbezüglich zuversichtlich.


--
Gruß
Alex

Thomas Hochstein

unread,
Aug 27, 2016, 1:15:02 AM8/27/16
to
Alexander Goetzenstein schrieb:

> Als sich dereinst die Prüfsumme der Einstiegsseite für das Onlinebanking
> der Sparkasse änderte, wurde das auf eben dieser Seite etwa einen Monat
> lang vor dem Wechsel die neue Prüfsumme bekanntgegeben, samt einer
> Anleitung, wie die Prüfsumme nach dem Wechsel zu handhaben sei.

Das ist vorbildlich, aber seltenst.

Bei dem (Mailserver eines) durchschnittlichen Provider(s) würde ich
nicht damit rechnen, sondern mich im Gegenteil freuen, dass - und wenn
- das Zertifikat rechtzeitig vor Ablauf erneuert wurde ...

Michael Bäuerle

unread,
Aug 27, 2016, 4:15:03 AM8/27/16
to
In dem neuen Zertifikat steht:
|
| Not After : Aug 30 23:59:59 2018 GMT

Das kann man sich ja notieren, und wenn dann kurz vorher wieder ein
Zertifikatstausch erfolgt, darf man erstmal von einer regulären Aktion
ausgehen und muss nicht gleich vor Besorgnis zu rotieren anfangen.
Das neue Zertifikat trotzdem genauer zu prüfen schadet natürlich nie.

Schön ist auf jeden Fall schonmal, dass dein Client den Tausch überhaupt
bemerkt - und das Zertifikat nicht einfach nur auf Gültigkeit prüft.

Michael Bäuerle

unread,
Aug 27, 2016, 4:34:51 AM8/27/16
to
In dem neuen Zertifikat steht:
|
| Not After : Aug 30 23:59:59 2018 GMT

Das kann man sich ja notieren, und wenn dann kurz vorher wieder ein
Zertifikatstausch erfolgt, darf man erstmal von einer regulären Aktion
ausgehen und muss nicht gleich vor Besorgnis zu rotieren anfangen.
Das neue Zertifikat trotzdem genauer zu prüfen schadet natürlich nie.

Schön ist auf jeden Fall schonmal, dass der Client den Tausch überhaupt
bemerkt hat - und das Zertifikat nicht einfach nur auf Gültigkeit ge-
prüft hat.

Juergen P. Meier

unread,
Aug 29, 2016, 12:14:09 AM8/29/16
to
Michael Bäuerle <michael....@gmx.net>:
> Thomas Hochstein wrote:
>> Alexander Goetzenstein schrieb:
>> >
>> > Als sich dereinst die Prüfsumme der Einstiegsseite für das Onlinebanking
>> > der Sparkasse änderte, wurde das auf eben dieser Seite etwa einen Monat
>> > lang vor dem Wechsel die neue Prüfsumme bekanntgegeben, samt einer
>> > Anleitung, wie die Prüfsumme nach dem Wechsel zu handhaben sei.
>>
>> Das ist vorbildlich, aber seltenst.

Es gibt halt einige sehr wenige Betreiber, die von PKI Ahnung haben,
und den Rest.

>> Bei dem (Mailserver eines) durchschnittlichen Provider(s) würde ich
>> nicht damit rechnen, sondern mich im Gegenteil freuen, dass - und wenn
>> - das Zertifikat rechtzeitig vor Ablauf erneuert wurde ...

Was selbst bei grossen Buden nicht selbstverstaendlich ist.

> In dem neuen Zertifikat steht:
>|
>| Not After : Aug 30 23:59:59 2018 GMT
>
> Das kann man sich ja notieren, und wenn dann kurz vorher wieder ein
> Zertifikatstausch erfolgt, darf man erstmal von einer regulären Aktion
> ausgehen und muss nicht gleich vor Besorgnis zu rotieren anfangen.

Insbesondere wenn das Zertifikat von der /selben/ Issuing-CA signiert
wurde.

Hellhoerig sollte man dann werden, wenn das neue Zerttifikat von
einer anderen CA signiert wurde, als das alte.
Das entspricht naemlich genau dem ueblichen Inpersonation-Angriff.

> Das neue Zertifikat trotzdem genauer zu prüfen schadet natürlich nie.
>
> Schön ist auf jeden Fall schonmal, dass der Client den Tausch überhaupt
> bemerkt hat - und das Zertifikat nicht einfach nur auf Gültigkeit ge-
> prüft hat.

"Certificate Pinning" ist eine direkte Folge des Totalversagens
kommerzieller hierarchischer CAs. Da wird ein grundlegendes
nicht-technisches Problem mit technischen Mitteln versucht zu
mitigieren.

Und obiges sind halt die direkten Nebenwirkungen dieses Workarounds um
ein viel grundlegenderes konzeptionelles Problem.

Juergen
0 new messages