• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[gelöst] KDE3, KMail, Kleopatra, SMIME

P6CNAT

Advanced Hacker
Hallo,

seit einiger Zeit versuche ich CA-Cert Zertifikate in KMail zu nutzen.
siehe auch http://www.linux-club.de/viewtopic.php?f=83&t=103951
bisher ohne Erfolg. Aber Fritzle hat mich angeregt, einen neuen Versuch zu unternehmen
siehe: http://www.linux-club.de/viewtopic.php?f=83&t=103951

Nachdem ich mir einen Wolf gesurft und schließlich eine Update vom Repository
Code:
	http://download.opensuse.org/repositories/security%3a/privacy/openSUSE_11.0/

	gpg2-lang-2.0.11-3.2
	gpg2-2.0.11-3.2
installiert und Kleopatra "redseliger" gemacht habe, weiss ich inzwischen, dass das CA-Cert Wurzelzertifikat als nicht vertrauenswürdig anerkannt wird.

Code:
$ gpgsm --list-keys --with-validation 

           ID: 0x76CE8F33
          S/N: 00
       Issuer: /CN=CA Cert Signing Authority/OU=http:\x2f\x2fwww.cacert.org/O=Root CA/EMail=support@cacert.org
      Subject: /CN=CA Cert Signing Authority/OU=http:\x2f\x2fwww.cacert.org/O=Root CA/EMail=support@cacert.org
     validity: 2003-03-30 12:29:49 through 2033-03-29 12:29:49
     key type: 4096 bit RSA
 chain length: unlimited
  fingerprint: 13:5C:EC:36:F4:9C:B8:E9:3B:1A:B2:70:CD:80:88:46:76:CE:8F:33
  [Das Wurzelzertifikat ist nicht als vertrauenswürdig markiert]
  [Benutztes Gültigkeitsmodell: Schale]
  [certificate is bad: Nicht vertrauenswürdig]

Das Zertifikat ist aber in Ordnung, es ist frisch von CA-Cert installiert und der Fingerprint stimmt mit dem von CA-Cert überein.
Im Handbuch von Kleopatra steht folgender Absatz

:
:
CAs müssen ebenfalls wiederum von anderen CAs signiert sein, um gültig zu sein. Natürlich muss diese Kette irgendwo enden, weswegen die oberste CA (die Wurzel-CA) ihren Schlüssel mit sich selbst signiert (dies wird eine Selbst-Signatur genannt). Wurzel-Zertifikaten muss daher die Gültigkeit (meistens Vertrauenswürdigkeit genannt) manuell zugewiesen werden, z.B. durch Vergleichen des Fingerabdrucks mit dem auf der Website der CA. Dies wird normalerweise vom Systemverwalter oder dem Hersteller des Produkts, das Zertifikate verwendet, vorgenommen, kann aber über die Kommandozeilenschnittstelle von GpgSM auch vom Benutzer durchgeführt werden.
:
:
Dummerweise ist nicht erklärt wie man die Vertrauenswürdigkeit manuell zuweist und aus den Manpages von gpgsm werde ich auch nicht schlau.

Hat das schon mal jemand durchgezogen und kann das Schritt für Schritt erklären?

Ach ja, ich verwende kdeaddons3-kontact-3.5.9-3.1

Gruß
Georg
 
OP
P6CNAT

P6CNAT

Advanced Hacker
Endlich gelöst in folgendem Beitrag

http://www.linux-club.de/posting.php?mode=edit&f=83&p=660298
 
Oben