Toon posts:

SSL certificate voor IMAP en SMTP

Pagina: 1
Acties:
  • 217 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Ik zit al een tijdje met een probleem wat me irriteert.

Ik heb al een tijdje een uitstekend werkende config van een cyrus imap server en een postfix mailserver. Bijde kunnen ook benaderd worden via SSL.

Nu is de makkelijkste mannier om een TLC/SSL verbinding op te zetten gebruikt te maken van een self signed certificate, maar de meeste mail client klagen over het feit van het cert self signed is. Wat geheel terecht is natuurlijk. Dit kun je negeren en het cert. accepteren. Geen geklaag en alles werkt zoals behoren.

Nu is dit niet echt netjes en sommige clients hebben niet de mogelijkheid een denied cert. alsnog voor altijd te accepteren.

Nu heb ik een 'howto gevolgd om een root en client cert. te maken wat een geldig cert. zou moeten worden zie http://www.linuxmanagers....rs/2003-April/001100.html

Nu krijg ik echter de volgende foutmelding;
"unable to get local issuer certificate"

Er moet iemand op dit forum zijn die mij kan vertellen hoe ik een geldig certificate kan maken dat ik kan gebruiken voor mijn imap en smtp server?

[ Voor 15% gewijzigd door Verwijderd op 24-05-2005 13:56 ]


  • igmar
  • Registratie: April 2000
  • Laatst online: 16-12 10:13

igmar

ISO20022

Euh, kopen ? Alles wat je zelf maakt geeft geen trust relationship, dus client blijven daarover klagen omdat ze de issue CA niet kennen.

  • rb338
  • Registratie: Januari 2001
  • Laatst online: 05-01 12:58
Gelukkig kan dit inderdaad niet zomaar even. Ik heb er zelf ook naar gekeken voor mijn mailserver, maar verder dan self-signed kom je niet zonder te betalen aan een bedrijf als Verisign :)

[ Voor 1% gewijzigd door rb338 op 24-05-2005 14:03 . Reden: typo ]


Verwijderd

Topicstarter
Kopen, mooi is dat!

Ik denk in open-source ;-)
Nou ik heb deze link eerder van iemand gekregen;
http://www.cacert.org/

Die lijken het gratis de doen

Echter is het mij niet geheel duidelijk hoe ik zoiets via een webbrowser voor elkaar krijg, is toch iets andes als vim.

Iemand ervaring met http://www.cacert.org/

  • Garyu
  • Registratie: Mei 2003
  • Laatst online: 21:46

Garyu

WW

Verwijderd schreef op dinsdag 24 mei 2005 @ 14:09:
Kopen, mooi is dat!

Ik denk in open-source ;-)
Nou ik heb deze link eerder van iemand gekregen;
http://www.cacert.org/

Die lijken het gratis de doen

Echter is het mij niet geheel duidelijk hoe ik zoiets via een webbrowser voor elkaar krijg, is toch iets andes als vim.

Iemand ervaring met http://www.cacert.org/
Het ziet er inderdaad wat ingewikkeld uit, maar werkt (geloof ik) wel. Je kan een server/domein/mail-certificaat krijgen dat via CAcert gevalideerd wordt. Je moet dan wel CAcert's eigen certificaat als Root-certificaat opnemen. Vervolgens kan je de andere dingen aanvragen. Deze certificaten zijn redelijk minimaal, en geven een gebruiker dus weinig info over wie jij bent. Dit komt omdat CAcert dit zelf ook niet kan garanderen, en het dus niet in je certificaat zet. Voor een eigen dingetje maakt dit natuurlijk geen bal uit, alleen als je eigen webshop wil gaan draaien zullen je klanten misschien vreemd opkijken.

Overigens heb je gelijk dat de website vrij onduidelijk is, bovenstaande is dan ook niet 100% zeker zoals in het in werkelijkheid is. Ik zou zeggen, probeer het zelf uit!

Edit: kijk anders ook eens even op de Nederlandse support website, http://www.cacert.nl/ :).

[ Voor 5% gewijzigd door Garyu op 24-05-2005 16:25 ]

It's Difficult to Make Predictions - Especially About the Future


  • igmar
  • Registratie: April 2000
  • Laatst online: 16-12 10:13

igmar

ISO20022

Garyu schreef op dinsdag 24 mei 2005 @ 16:23:
Het ziet er inderdaad wat ingewikkeld uit, maar werkt (geloof ik) wel. Je kan een server/domein/mail-certificaat krijgen dat via CAcert gevalideerd wordt. Je moet dan wel CAcert's eigen certificaat als Root-certificaat opnemen.
Ah, en wa's dan het voordeel van CACert gebruiken ? Een CA gegereren en importeren kan ik zelf ook wel, daar heb ik CACert niet voor nodig. Was de 'echte' certificaten echt maakt is dat het CA standaard in de browsers / OS zit : Dan is de trusy relationship er al meteen.

  • igmar
  • Registratie: April 2000
  • Laatst online: 16-12 10:13

igmar

ISO20022

Verwijderd schreef op dinsdag 24 mei 2005 @ 14:09:
Kopen, mooi is dat!

Ik denk in open-source ;-)
Je betaald voor de dienst, niet voor wat anders, dat staat verder los van Open Source.

Verwijderd

Topicstarter
igmar schreef op woensdag 25 mei 2005 @ 08:59:
[...]


Je betaald voor de dienst, niet voor wat anders, dat staat verder los van Open Source.
Ik denk in open-source wil niet zeggen dat dit opensource is. een jabber server is toch ook opensource en je maakt toch ook gebruik van publieke servers wat dan weer niet opensource is maar een dients die aangeboden wordt dmv opensource software. Dat mijn argument niet voldig corrent is ok. Maar ik denk dat jij mij niet hoeft te vertellen wat opensource is, gezien het feit dat ik een van de weinige ben vrijwel alleen van opensource software gebruikt maat of er anders voor betaal

Dus met all due respect weet je verdomd goed wat ik met de opmerkingen bedoel. En mocht dit niet het geval zijn; ik denk in opensource --> ik zou hiergraag een gratis dienst van willen zien

Verwijderd

Topicstarter
Vertel me liever hoe ik het bovenstaande probleem op los

  • Kjev
  • Registratie: Juni 2001
  • Laatst online: 02-01-2024
Voor een IMAP-server van mijn werk (vrij beperkt aantal gebruikers buiten het gebouw) gebruik ik ook CACert. Die authority wordt weliswaar nog nauwelijks door clients herkend, maar ze zijn hard aan het lobbyen bij de grote browserbouwers.

Er is een systeem klaar waarmee gebruikers elkaar kunnen controleren (jij stuurt bewijzen dat jij jezelf bent naar $random_assurer Pietje, die jou toelaat), zodat niet alles bij een centrale authority terecht hoeft te komen. Best slim opgezet, moet ik zeggen.

Overigens is het ook niet zo vreselijk lastig om een nieuw root-certificaat toe te voegen in bijvoorbeeld IE/OE of Mozilla...

  • Garyu
  • Registratie: Mei 2003
  • Laatst online: 21:46

Garyu

WW

igmar schreef op woensdag 25 mei 2005 @ 08:58:
[...]


Ah, en wa's dan het voordeel van CACert gebruiken ? Een CA gegereren en importeren kan ik zelf ook wel, daar heb ik CACert niet voor nodig. Was de 'echte' certificaten echt maakt is dat het CA standaard in de browsers / OS zit : Dan is de trusy relationship er al meteen.
Bij CACert wordt wel degelijk gevalideerd dat je zegt wie je bent doordat je met je paspoort/rijbewijs bij een of meerdere zogenaamde "Assurer" langs moet gaan. Een certificaat dat je zelf uitgeeft is relatief waardeloos, omdat niemand verifieert dat je daadwerkelijk degene bent voor wie je je uitgeeft. Dát is de meerwaarde van CACert. Nu moet ik zeggen dat ik die website ook pas voor het eerst gezien heb naar aanleiding van dit topic, dus een expert ben ik niet ofzo, maar hier draait het (geloof ik) om. En anders mail eens iemand via cacert.nl en vraag het hun, zij kunnen je zeker uitsluitsel geven.

It's Difficult to Make Predictions - Especially About the Future


Verwijderd

Topicstarter
Kjev schreef op woensdag 25 mei 2005 @ 10:02:
Voor een IMAP-server van mijn werk (vrij beperkt aantal gebruikers buiten het gebouw) gebruik ik ook CACert. Die authority wordt weliswaar nog nauwelijks door clients herkend, maar ze zijn hard aan het lobbyen bij de grote browserbouwers.

Er is een systeem klaar waarmee gebruikers elkaar kunnen controleren (jij stuurt bewijzen dat jij jezelf bent naar $random_assurer Pietje, die jou toelaat), zodat niet alles bij een centrale authority terecht hoeft te komen. Best slim opgezet, moet ik zeggen.

Overigens is het ook niet zo vreselijk lastig om een nieuw root-certificaat toe te voegen in bijvoorbeeld IE/OE of Mozilla...
Kink idd vrij cool. De meeste client kun je gewoon zeggen dat het cert wel ok is. Echter heb ik ook nog een ibook en in Mail.app heb ik dit nog niet gevonden. Maar idd ik heb intern een imap server (hoeft niet per se ssl) maar zou graag voor externe gebruiker imaps en smtps gebruiken wat nu dus werkt met een signed root cert.. Mail client; kmail, thunderbird, pine, Mail.app, outlook.

Maar als ik gebruik wil maken van CAcert, om een server cert te maken voor mijn imap en smtp server dat in iedergeval wordt geaccpepteerd, met of zonder trucks?

Even voor mijn duidelijkheid ook al wordt mijn selfsigned of root signed cert niet als trusty gezien, de connectie is neem ik aan wel secure...

  • igmar
  • Registratie: April 2000
  • Laatst online: 16-12 10:13

igmar

ISO20022

Garyu schreef op woensdag 25 mei 2005 @ 10:10:
Bij CACert wordt wel degelijk gevalideerd dat je zegt wie je bent doordat je met je paspoort/rijbewijs bij een of meerdere zogenaamde "Assurer" langs moet gaan. Een certificaat dat je zelf uitgeeft is relatief waardeloos, omdat niemand verifieert dat je daadwerkelijk degene bent voor wie je je uitgeeft. Dát is de meerwaarde van CACert.
Die meerwaarde is extreem beperkt zolang browsers (IE en Mozilla en aanverwanten) het CACert niet standaard in de rootcert lijst hebben staan. Zolang dat niet het geval is blijven browsers (en dus gebruikers) klagen, en zie ik dus er het nut niet van in.

  • igmar
  • Registratie: April 2000
  • Laatst online: 16-12 10:13

igmar

ISO20022

Verwijderd schreef op woensdag 25 mei 2005 @ 09:55:
Vertel me liever hoe ik het bovenstaande probleem op los
Een beetje dimmen mag ook wel.. Ik wil ook gratis een Porsche 911 voor de deur staan, en ook dat kan niet. Zolang de CA niet door de grote browsermakers wordt erkend (lees : ondersteund), is het probleem gewoon niet oplosbaar. Zo werkt het nu eenmaal.

  • igmar
  • Registratie: April 2000
  • Laatst online: 16-12 10:13

igmar

ISO20022

Verwijderd schreef op woensdag 25 mei 2005 @ 10:14:
Even voor mijn duidelijkheid ook al wordt mijn selfsigned of root signed cert niet als trusty gezien, de connectie is neem ik aan wel secure...
Die is inderdaad gewoon secure. Op je systeem staat in /usr/share/ssl/certs/ca-bundle.ca een collectie met CA certs die door OpenSSL en door alles wat OpenSSL gebruikt als trusted wordt gezien.

  • Garyu
  • Registratie: Mei 2003
  • Laatst online: 21:46

Garyu

WW

igmar schreef op woensdag 25 mei 2005 @ 10:17:
[...]


Die meerwaarde is extreem beperkt zolang browsers (IE en Mozilla en aanverwanten) het CACert niet standaard in de rootcert lijst hebben staan. Zolang dat niet het geval is blijven browsers (en dus gebruikers) klagen, en zie ik dus er het nut niet van in.
Klopt. Ondertussen wordt het trouwens in Knoppix en Debian standaard ondersteund, en het is naar mijn mening veel beter dan een self-signed certificaat. Je hebt in ieder geval een derde gevonden die bevestigt dat je bent wie je bent, ook al wordt die partij nog niet bevestigd door de grote browserbouwers. Wat niet is, kan nog komen :Y).

It's Difficult to Make Predictions - Especially About the Future


  • igmar
  • Registratie: April 2000
  • Laatst online: 16-12 10:13

igmar

ISO20022

Garyu schreef op woensdag 25 mei 2005 @ 10:38:
Klopt. Ondertussen wordt het trouwens in Knoppix en Debian standaard ondersteund, en het is naar mijn mening veel beter dan een self-signed certificaat. Je hebt in ieder geval een derde gevonden die bevestigt dat je bent wie je bent, ook al wordt die partij nog niet bevestigd door de grote browserbouwers. Wat niet is, kan nog komen :Y).
Da's zeker waar, maar leg dat maar eens aan de gewone gebruiker uit :+

  • PolarWolf
  • Registratie: November 2001
  • Laatst online: 15-11 16:06

PolarWolf

Debian, of course.

Het grootste probleem dat ik heb met CAcert is dat het me iets te makkelijk gaat. Wanneer je het handig aanpakt ben je in een middag zelf assurer, en je hoeft niet gehinderd te worden door enige kennis van het controleren van identitietsbewijzen (waar trouwens niemand in dat hele mechanisme toe gekwalificeerd is). Wanneer je met een echt lijkend rijbewijs aan komt zetten, dan ben je in no time getrust en je mag zelf ook nog lekker certificaatjes uitgeven en je vrienden punten geven...en niemand die nog eens controleert of je *echt* wel bent wie je zei dat je was op het moment dat je je aanmeldde. Wat is dan dat hele web van vertrouwen waard? Precies, nada.

Niet dat nou een ander mechanisme als bijvoobeeld Verisign nou zoveel beter is, vetrouwen dat te koop is voor geld is ook geen vertrouwen. Nee, doe het maar lekker met een self signed certificaat. Minder kosten, minder rompslomp, en je verkeer is net zo goed versleuteld als met een "echt" certificaat. Je moet misschien een keertje extra klikken. Big deal.

Undernet #linux, Undernet #ipsec


  • usr-local-dick
  • Registratie: September 2001
  • Niet online
Dat dit geld kost is juist goed.
Je betaalt voor die trust. Dat is een soort drempel die ervoor zorgt dat niet iedereen certificaatjes gaat gebruiken.
Overigens gebruik ik vaak certificaten van bv Xolphin.nl, die kosten 50 euro per jaar.
Dat lijkt me geen struikelblok.
Het staat wel zo netjes al je dit bij klanten doet.

Ik vind die self signed shit altijd nogal amateuristisch aandoen bij bedrijfs servers ;)

  • usr-local-dick
  • Registratie: September 2001
  • Niet online
Niet dat nou een ander mechanisme als bijvoobeeld Verisign nou zoveel beter is, vetrouwen dat te koop is voor geld is ook geen vertrouwen. Nee, doe het maar lekker met een self signed certificaat. Minder kosten, minder rompslomp, en je verkeer is net zo goed versleuteld als met een "echt" certificaat. Je moet misschien een keertje extra klikken. Big deal.
Die extra keer klikken vanwege een error is WEL erg, dit kan namelijk veroorzaakt zijn door een spoofing attempt. Als je tegen klanten gaat zeggen dat ze die error weg kunnen klikken kijken ze er ook niet meer naar. De volgende keer wordt een sessie gehijacked en weten ze het niet.
Als je dit voor een paar geeltjes kan afdekken is het niet eens het overwegen waard.

  • PolarWolf
  • Registratie: November 2001
  • Laatst online: 15-11 16:06

PolarWolf

Debian, of course.

usr-local-dick schreef op donderdag 26 mei 2005 @ 11:01:
[...]


Die extra keer klikken vanwege een error is WEL erg, dit kan namelijk veroorzaakt zijn door een spoofing attempt. Als je tegen klanten gaat zeggen dat ze die error weg kunnen klikken kijken ze er ook niet meer naar. De volgende keer wordt een sessie gehijacked en weten ze het niet.
Als je dit voor een paar geeltjes kan afdekken is het niet eens het overwegen waard.
De gemiddelde gebruiker klikt op alles "OK", hoe vaak je er ook op wijst om dat niet te doen. Dacht je nou echt dat iedereen dat hele technische verhaal gaat lezen wat er allemaal wel niet mis is met een certificaat? Nee dus, er wordt gewoon op OK geklikt om zo snel mogelijk door te gaan naar de site waar ze naar toe wilden. Wanneer een site die normaal niets meldde nu ineens wel wat meldt, dan wordt er al gauw gedacht: "Hmm, foutje zeker", en er wordt alsnog op "OK" geklikt. Of dat goed is of niet laat ik in het midden, het is de simpele praktijk.

Anyway, het is maar net wat de doelstelling van je PKI infrastructuur is. IS het voor een business site? Vooral een certificaatje van verisign ofzo bestellen. Dat is het makkelijkst, en is lekker makkelijk voor je klanten. Als het voor jezelf is om je webmail versleuteld te krijgen, self signed is zat voldoende. Een keer het root certificaat importeren en je hoort je browser nergens meer over. Voor de meeste email clients: idem dito.

Wat CA Cert betreft...vooral doen wanneer je zoiets leuk vindt, maar hecht niet te veel waarde aan de "trust". Zelfde geldt overigens (MI) voor een "echt" certificaat. Het garandeerd helemaal niets, alleen maar dat iemand het geld ervoor over had.

Undernet #linux, Undernet #ipsec


  • eborn
  • Registratie: April 2000
  • Laatst online: 12-12 14:43
PolarWolf schreef op donderdag 26 mei 2005 @ 15:14:
Wat CA Cert betreft...vooral doen wanneer je zoiets leuk vindt, maar hecht niet te veel waarde aan de "trust". Zelfde geldt overigens (MI) voor een "echt" certificaat. Het garandeerd helemaal niets, alleen maar dat iemand het geld ervoor over had.
Ben ik niet helemaal met je eens. Een valide certificaat (van een betrouwbare partij) wordt meestal direct aan een domein gekoppelt door iemand binnen het domein te benaderen. Natuurlijk kan een hacker een admin-mailbox hijacken en zo een registratie voltooien. Maar er moet in ieder geval moeite voor worden gedaan :)

Blijft het probleem bestaan dat er vast partijen zijn die geldige certificaten uitdelen zonder alles echt te controleren. Daar doe je dan verder weinig tegen :)

  • PolarWolf
  • Registratie: November 2001
  • Laatst online: 15-11 16:06

PolarWolf

Debian, of course.

[b]eborn schreef op donderdag 26 mei 2005 @ 23:26:Blijft het probleem bestaan dat er vast partijen zijn die geldige certificaten uitdelen zonder alles echt te controleren. Daar doe je dan verder weinig tegen :)
Er zijn partijen die inderdaad een diepere controle doen op wie je bent voordat er een certificaat wordt uitgedeeld. Dat kost wel een pak geld meer dan een standaard certificaatje. Helaas zal een gemiddelde web gebruiker het echt een worst wezen wie het certificaat heeft uitgegeven, zolang de browser maar stopt met zeuren :-)

Ik geloof dat bij een standaard SSL certificaat van Verisign alleen wordt gecontroleerd of het domein waar je het voor aanvraagt op jouw naam staat. Of zo iets.

Undernet #linux, Undernet #ipsec


  • usr-local-dick
  • Registratie: September 2001
  • Niet online
Een keer het root certificaat importeren en je hoort je browser nergens meer over. Voor de meeste email clients: idem dito.
Klopt, maar sommige browsers/email client weigeren domweg een verbinding als het cert niet goed is (bv IE5/outlook expres voor Mac OS9). Dat is wel erg bot maarja het is nou eenmaal zo.
Als het voor jezelf is dan maakt het natuurlijk niet uit maar met klanten is dat een no go ;)
Pagina: 1