Skip to Content.
Sympa Menu

cacert-de - Neue Signaturen für CAcert-Class 3-Subroot-Zertifikat - Änderungen für Nutzer von CAcert-Zertifikaten

Subject: Deutschsprachige CAcert Support Liste

List archive

Neue Signaturen für CAcert-Class 3-Subroot-Zertifikat - Änderungen für Nutzer von CAcert-Zertifikaten


Chronological Thread 
  • From: <ulrich AT cacert.org>
  • To: <cacert-de AT lists.cacert.org>
  • Subject: Neue Signaturen für CAcert-Class 3-Subroot-Zertifikat - Änderungen für Nutzer von CAcert-Zertifikaten
  • Date: Fri, 10 Jun 2011 21:44:22 +0200
  • Authentication-results: lists.cacert.org; dkim=pass (1024-bit key) header.i= AT cacert.org; dkim-asp=none
  • Importance: Normal

Pressemitteilung

10.06.2011
Neue Signaturen für CAcert-Class 3-Subroot-Zertifikat -
Änderungen für Nutzer von CAcert-Zertifikaten

CAcert signiert sein Class 3-Subroot-Zertifikat neu mit einer SHA256-
Signatur. Die bisherige von CAcert genutzte MD5-Signatur wird von
Mozilla als nicht mehr ausreichend sicher angesehen (siehe:
https://wiki.mozilla.org/CA:MD5and1024). Mozilla wird deshalb MD5-
signierte Class 3-Subroot- und End-Zertifikate nach dem 30. Juni nicht
mehr unterstützten. Benutzer etwa von Firefox und Thunderbird können
nach diesem Tag einen Fehler beim Prüfen MD5-signierter Zertifikate
erhalten.

Webmaster wie Webbenutzer müssen daher, wenn sie das Class 3-Subroot-
Zertifikat verwenden, dieses neu von der CAcert-Webseite
www.cacert.org herunterladen und installieren. Gleiches ist erforderlich
bei Verwendung der Class 3-Zertifikate für sichere E-Mail-Kommunikation,
zur Code-Signierung oder zum Unterzeichnen von Dokumenten.

Der Ablauf in Kurzform:
1. Den neuen Class 3 PKI Key von http://www.cacert.org/index.php?id=3
   herunterladen

2. Je nach Anforderung entweder direkt im Browser bzw. anderen,
   benutzten Programmen installieren oder in das SSL-
   Konfigurationsverzeichnis des Webservers ablegen. Für Apache
   zum Beispiel: /etc/apache2/ssl/class3.crt (PEM-Format)

3. Den SHA1-Fingerabdruck des heruntergeladenen Zertifikats prüfen:
   AD:7C:3F:64:FC:44:39:FE:F4:E9:0B:E8:F4:7C:6C:FA:8A:AD:FD:CE
   Beispiel Kommandozeile:
   openssl x509 -fingerprint -noout -in class3.crt
   Oder im Web-Browser Anzeige des Fingerprints beim Zertifikatsimport

4. Webmaster erzeugen dann den erforderlichen Hash mit c_rehash oder
   ähnlichen Programmen neu

Durch den nun verwendeten SHA256-Hash investiert CAcert weiter in ein
sicheres Internet. Weitere Informationen befinden sich im CAcert-Wiki
auf der Seite http://wiki.cacert.org/FAQ/Class3Resign.


-- 
mit freundlichen Gruessen / best regards
Ulrich Schroeter - CAcert Assurance Team Leader, CAcert Arbitrator
 
CAcert.org - Free Certificates
E-Mail: 
ulrich AT cacert.org
 

Attachment: smime.p7s
Description: S/MIME cryptographic signature




Archive powered by MHonArc 2.6.16.

Top of Page