• SwissSign: geplante Downtime: Klick

  • Willkommen im neuen Forum.

    Solltet ihr "Social Media Login" im alten Forum genutzt haben, macht bitte ein Passwort Reset mit der damals benutzten E-Mail Adresse eures Social Media Kontos. Solltet das nicht funktionieren, dann schaut hier bitte rein: KLICK

  • NSP Forum als App inkl. Push Nachrichten (iOS): Klick

Root CAs

Hallo zusammen,

wir setzen NSP erst seit kurzem ein. Leider kommt es immer wieder vor, dass Emails aufschlagen und abgelehnt werden weil sie mit einem ungültigen S/Mime Zertifikat versehen sind. Entweder weil irgendwas selbsterstelltes oder von einer unbekannten öffentlichen CA stammen.

Gibt es irgendein Root CA Paket, welches die üblichen Verdächtigen enthält, sodass man nicht jede CA einzeln reinpacken muss ... Ich hatte z.B. Atos und D-Trust manuell suchen müssen ...

Viele Grüße aus Bamberg
Robert
 
Hallo Robert,

ich schicke dir gleich direkt eine E-Mail mit einem CA Bundle, das kannst du dann so in den NSP importieren.

VG
Sören
 
Hallo,
gibt es das zum Downloaden und wird es immer aktualisiert ?
Sind hier auch die CAs drin bsp. Allianz oder des PKI Bayern?

Grüße
 
Hallo zusammen,

wir haben zunehmend das Problem, dass "große" Anbieter dazu übergehen ihre eigene private CA zum Signieren ausgehender Mails zu verwenden (Allianz, DATEV,..). Wie geht Ihr denn in solchen Fällen damit um? Mir widerstrebt es eigentlich die privaten CA's als trusted zu importieren ..

Viele Grüße
Armin Sattler
 
Hallo,

ich halte mich mal zunächst zurück und bin auf die Antworten der anderen Forumsuser gespannt.

Gruß Stefan
 
Hallo,
hatte letztens auch den Fall Beispiel Allianz.
Mail konnte nicht korrekt geprüft werden(Signatur) weil die Allianz CAs fehlten.
Bei einem anderen Kunden gab es das gleiche Problem mit der Telekom CAs.

Damit keine Fehler auftreten, habe ich diese halt hinterlegt. Ein Mulmiges Gefühl gibt es hierbei schon.

Grüße
 
oder noch besser ist, dass manche root CA Zertifikate gar nicht greifbar sind ... es kommt nur ein persönliches oder ein intermediate an ... bisher hab ich die nicht freigegeben.

Bei PGP ist es klar, dass ich ein eigenes Web of Trust aufbauen muss. Bei S/Mime gibt es ja gerade dafür die öffentlichen CAs. Klar, dass man an Firmen in der Größe Allianz leider nicht vorbei kommt ... (aber gerade diese hätten die Möglichkeit und auch das Geld, ihre CA crosszertifizieren zu lassen)
 
Zurück
Oben