Mail Server Mailserver Zerttifikat

Status
Für weitere Antworten geschlossen.

DieProminenz

Benutzer
Mitglied seit
10. Sep 2012
Beiträge
63
Punkte für Reaktionen
0
Punkte
0
Hallo,

ich möchte das Zertifikat meiner DS in Thunderbird importieren (wegen SSL IMAP/SMTP) und möchte nicht jedes mal dem Umweg gehen, dass ich SSL abstelle, mit Thunderbird verbinde, wieder SSL anstelle und dann auf Ausnahme hinzufügen gehen muss.

Wenn ich bei Systemsteuerung > DSM-Einstellungen > Zertifikat auf "Zertifikat exportieren" gehe, bekomme ich nur .cert-Dateien, mit denen Thunderbird nichts anfangen kann (und wenn ich die .certs installiere werden diese irgendwie nicht von TB berücksichtigt).
Wie exportiere ich also das Synology-Zertifikat als .p12 oder .pfx, damit ich es in TB importieren kann?

Gruß Daniel
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414

DieProminenz

Benutzer
Mitglied seit
10. Sep 2012
Beiträge
63
Punkte für Reaktionen
0
Punkte
0
Du kannst das bspw. über einen Webdienst machen (zB. unter https://www.sslshopper.com/ssl-converter.html) oder die dort angebenen Befehle auf der Console direkt ausführen (auf deutsch auch unter http://www.rz.rwth-aachen.de/aw/cms...ementierung_ssl_user_zertifikat_in_t/?lang=de). Dazu sei auch der Wiki-Artikel zur SSL-Zertifikatserstellung empfohlen.

Danke für deine schnelle Antwort. Das Tool möchte für das Konvertieren immer ein Passwort. Welches ist das?
Gruß Daniel
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Normalerweise (sprich für ein selbsterstelltes oder selbst bei einer RootCA erstelltes Zertifikat) sollte es das Passwort sein, was Du bei Erstellung des Zertifikats verwendet hast. Bei dem vorhandenen Standard-Synology-Zertifikat... - tja, gute Frage... hab ich nie damit benutzt. Ansonsten erstelle Dir doch nach der Wikianleitung ein eigenes, dann kennst Du das Passwort.
 

DieProminenz

Benutzer
Mitglied seit
10. Sep 2012
Beiträge
63
Punkte für Reaktionen
0
Punkte
0
Normalerweise (sprich für ein selbsterstelltes oder selbst bei einer RootCA erstelltes Zertifikat) sollte es das Passwort sein, was Du bei Erstellung des Zertifikats verwendet hast. Bei dem vorhandenen Standard-Synology-Zertifikat... - tja, gute Frage... hab ich nie damit benutzt. Ansonsten erstelle Dir doch nach der Wikianleitung ein eigenes, dann kennst Du das Passwort.

Ich hab's. Bei den Zertifikaten, die ich von der DS geladen habe, sind auch jeweils .key-Dateien dabei. Wenn ich diese bei dem Tool angebe klappt alles.
Danke für deine Hilfe, das wär's.
Gruß Daniel
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
ein Passwort wird das Zertifikat kaum haben, sonst könnte der Server gar nicht starten, da er ja Zugriff auf key und crt haben muss um SSL Verbindungen anzubieten :)
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Das Serverzertifikat nicht, aber der zugehörige private key, wenn er denn verschlüsselt ist.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Das Serverzertifikat nicht, aber der zugehörige private key, wenn er denn verschlüsselt ist.
hm und wie soll der Mailserver dann einen private Key laden können wenn ein PW drauf ist?
 

Peter_Lehmann

Benutzer
Mitglied seit
10. Jun 2013
Beiträge
176
Punkte für Reaktionen
10
Punkte
24
Hallo Daniel,

ich befürchte, dass du das mit den X.509-Zertifikaten noch nicht so richtig verstanden hast. (=> Export des privaten Schlüssels ... .)
Wenn ich bei Systemsteuerung > DSM-Einstellungen > Zertifikat auf "Zertifikat exportieren" gehe, bekomme ich nur .cert-Dateien, mit denen Thunderbird nichts anfangen kann
Das stimmt natürlich nicht. Unser Thunderbird kann mit allen Exportformaten für Zertifikate umgehen. Egal, ob binär codierte oder ASCII-Format (.cer, .der, oder .pem), der Thunderbird nimmt alle an. Dein Problem ist, dass der Thunderbird (wie jedes korrekt mit X.509-Zertifikaten arbeitende Programm) den vollständigen "Vertrauensbaum", beginnend vom so genannten "Vertrauensanker" (=> das ist das Herausgeberzertifikat, mit welchem das Nutzer- oder Serverzertifikat signiert wurde) benötigt. Diesen zuerst unter "Zertifizierungsstellen" importieren und danach mit "Bearbeiten" das Vertrauen aussprechen. Danach werden alle Zertifikate, welche von diesem Herausgeberzertifikat signiert wurden, als vertrauenswürdig betrachtet. Am einfachsten geht das natürlich, wenn du die Serverzertifikate gleich unter "Server" importierst. (Im Prinzip also identisch bei den Zertifikaten für S/MIME).

Dein Problem: Dein Syno-Zertifikat ist eines, welches vom Gerät selbst erzeugt und auch selbst signiert wurde. Du hast also kein eigenes "echtes" Herausgeberzertifikat.
(An dieser Stelle eine Einschränkung: Ich habe das vom Gerät selbst erzeugte nicht mehr, weil ich es durch ein anderes ersetzt habe. Deswegen kann ich das folgende nicht belegen!)
Du kannst versuchen, das exportierte Zertifikat [wir sprechen hier immer noch vom Zertifikat (nur der öffentliche Schlüssel), also .cer, .der, oder pem - ohne den privaten Schlüssel!] im Thunderbird als Herausgeberzertifikat zu importieren und ihm das Vertrauen aussprechen. Danach kannst du versuchen, das gleiche Zertifikat noch unter "Server" zu importieren. Was davon funktioniert, ist in den im Zertifikat eingetragenen Verwendungszwecken festgelegt. (Und das kann ich eben nicht mehr prüfen.)
Wenn beides funktioniert, wars das, und auch noch mit der in diesem Falle saubersten Lösung (Ein "in-etwa-Vertrauensbaum").

Wenn das nicht funktioniert (wegen unternommener Einschränkungen im Verwendungszweck) dann kannst du zumindest versuchen, dieses Zertifikat nur unter "Server" zu importieren, und ihm dort das Vertrauen auszusprechen. Das entspricht in etwa den (unsauberen) "Ausnahmeregeln".

Was du keinesfalls machen darfst ist, von deinem Server (der DS) den privaten Schlüssel zu holen!!! Dieser gehört dem Server und er hat sonst nirgendwo gespeichert zu sein! Außer natürlich bei "richtigen" gekauften Zertifikaten in einem sicher angelegten Backup.


Ich mache es so:
Ich betreibe schon viele Jahre eine (gar nicht mehr so) kleine "Privat-CA", wo ich für sicherheitsbewusste User jedes Jahr eine ganze Menge Zertifikate für S/MIME, diverse VPN und Server herstelle. Und für Server produziere ich in der Regel Zertifikate mit zwei Adressen (alternative subject name): intern und mit dem Dyn-DNS-Namen. Und dabei liefere ich natürlich auch die Zertifikate des Herausgebers mit, so dass diese sauber in die Browser und Mailclients importiert werden können.

Aber so viel Mühe musst du dir nicht machen. Mit openssl kannst du nach etwas Einarbeitung genau den gleichen Effekt erreichen.


Und noch eines:
Wenn du eine vollständige Schlüsseldatei (also Zertifikat + privatem Schlüssel, .p12 oder .pfx) zu irgend einem Dienstleister per Internet verschickst, dann kannst du den privaten Schlüssel auch gleich an die NSA schicken. Oder besser noch, auf SS/TLS gleich verzichten. Solltest du - warum auch immer - mal die Notwendigkeit für eine Konvertierung haben, dann solltest du dieses auch lokal auf deinem Rechner mit openssl machen.

OK?

MfG Peter
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat