[Eisfair] Aufräumen bei den Zertifikaten - wie?
Stefan Puschek
stefan.puschek at t-online.de
Di Mär 19 15:17:15 CET 2024
Hallo Marcus,
> > wie geschrieben, möchte ich bei den Zertifikaten aufräumen; da gibt
> > es einige Kandidaten bei denen ich nicht weiss, warum ich sie habe
> > :(
> >
> > 1 digicert_global_root_ca
> > 2 digicert_global_root_g2
> > 3 digicert_sha2_secure_server_ca
> > 4 isrg_root_x1
>
> Hier fehlt schon eines: isrg_root_x2
wiseo? wer (welches Zertifikat) braucht das? momentan werden alle
chains bis end of chain aufgelöst
> > 5 mail.gmx.net
> > 6 r3
> > 7 securepop.t-online.de
> > 8 securesmtp.t-online.de
> > 9 smtp.web.de
> > 10 t-telesec_globalroot_class_2
> > 11 telekom_securit...d_ov_class_2_ca
> >
> > 5, 7, 8, 9 sind klar - brauche ich zum Mailen.
> >
> > 10, 11 werden von 5, 7, 8, 9 benötigt.
>
> Genau, die habe ich daher auch.
das beruhigt...
> > Aber warum habe ich 1, 2, 3, 4, 6 auf der Kiste?
>
> isrg_root_x1
> isrg_root_x2
> r3
>
> sind die Zwischenzertifikate, die üblicherweise für
> letencrypt-Zertifikate, also auch pack-eis, gebraucht werden. Diese
> sind Standardbestandteil von eis!
ich selbst habe nix von LE: nutzt der eis LE ohne dass deren Zertifikat
in /var/certs/ssl/certs steht ?
> > Gibt es eine Möglichkeit herauszufinden, wer (welcher Dienst /
> > welches Programm) diese Zertifikate benötigt?
>
> Nein, denn es sind ja möglicherweise garkeine Serverzertifikate,
> sondern Zwischenzertifikate oder Rootzertifikate, mit denen dann die
> Kette eines eingehenden Serverzertifikats geprüft wird.
das ist klar: in jeder chain stehen UNTEN die root-Zertifikate
ich will aber herausfinden, welche Zertifikate OBEN in einer chain
überflüssig sind; Und das geht ja anscheinend nicht...
> Nr. 2 habe ich auch drauf, denn das ist das Root meines
> Internetproviders helinet/helimail.
da bin ich nicht - also (hier) überflüssig
> Neben den Mailserverzertifikaten, welche man für eines exakten
> Gegencheck z. B. in fetchmail, direkt vorhält, braucht man
> üblicherweise nur Zwischen/Rootzertifikate, um die Kette eingehender
> Zertifikate zu prüfen. Diese Zertifikate unterschreiben durchaus eine
> Menge von Serverzertifikaten, so dass niemand dir sagen kann, aus
> welchem Grund du sie dir mal installiert hast.
>
> Ich habe z. B.
>
> Baltimore_CyberTrust_Root
> GlobalSign_Root_CA_-_R3
die habe ich wimre "früher" für die Signaturupdates vom clamav gebraucht
> auch drauf, kann dir aber jetzt nicht genau sagen, weshalb; eines
> davon braucht man IMHO für clamav.
>
> > Klar kann ich probeweise diese Zertifikate verschieben und warten
> > bis irgendwas nicht mehr funktioniert - aber vielleicht geht das
> > auch weniger "rustikal"?
>
> Das ist die einzig sinnvolle Methode.
na toll :(
Danke
Groetjes
Stefan
Mehr Informationen über die Mailingliste Eisfair