supertux
Goto Top

SMIME Outlook 2019

Hallo,

ich habe mir bei www,sslplus.de ein S/Mime PersonalSign 1 von GlobalSign bestellt.

Mein System: Windows 10 Pro / Office 2019 Pro inkl. aller Updates.

Die erhaltene PFX-Datei habe ich installiert und mein Passwort eingeben . Nun sehe ich unter "Eigene Zertifikate/Zertifikate"
zwei Einträge (GlobaldSign und eins mit meinem Namen). In Outlook habe ich das Zertifikat im Trust Center/Email-Sicherheit
ausgewählt. Im Outlook-Adressbuch wurde das Zertifikat der Gegenstelle importiert und gespeichert.
Ich kann die Eigenschaften des Zertifikates anzeigen lassen und sehe, dass es gültig ist.
Wenn ich nun eine E-Mail erstelle und verschlüsseln und signieren auswähle und auf "Senden" klicke hängt Outlook kurz und
meldet "unerwarteter Fehler" oder Outlook geht komplett zu. Die E-Mail ist nicht im Entwurf oder bei gesendete Objekte vorhanden.
Wenn alle Zertifikate wieder lösche funktioniert Outlook problemlos.

Es kam dann auch die Meldung kein Zertifikat für die Verschlüsselung vorhanden, obwohl meine Zertifikate vorhanden sind
und auch dem Kontakt zugewiesen sind.

Auch ein Import unter Trust Center/Email-Sicherheit/Digital-ID importieren zeigt kein Unterschied.
Hat Outlook aus irgendwelchen Gründen kein Zugriff auf den Zertifikatspeicher?

supertux

Content-ID: 2255906434

Url: https://administrator.de/contentid/2255906434

Ausgedruckt am: 22.11.2024 um 07:11 Uhr

1915348599
1915348599 23.03.2022 aktualisiert um 10:57:08 Uhr
Goto Top
  • Erreicht der Client die in den Zertifikaten(CAs) hinterlegten CRLs zum Revocation Check (überprüfe mit certutil -verify -urlfetch .\zertifikat.cer)?
  • Ändere mal das Hashing-Verfahren in den SMIME-Settings.
supertux
supertux 23.03.2022 um 15:54:34 Uhr
Goto Top
Hallo,

habe ich es richtig verstanden.
ich habe das Zertifikat wo ich vom Empfänger (Gegenstelle) erhalten habe nach c:\zertifikat abgelegt.
Dann habe ich certutil -verify -urlfetch zertifikat.cer gestartet

C:\zerti>certutil -verify -urlfetch zertifikat.cer

Aussteller:
CN=GlobalSign GCC R3 PersonalSign 1 CA 2020
...
...
Das Zertifikat ist ein Endeinheitzertifikat
Sperrstatussüberprüfung des untergeordneten Zertifikats erfolgreich abgeschlossen.
CertUtil: -verify-Befehl wurde erfolgreich ausgeführt.

Ein ändern 256 auf 512 macht keinen Unterschied.
Wenn ich Outlook starte fragt er auch ob er auf das Zertifikat zugreifen darf.
Also sollte das ja funktionieren....
Habe das Outlook Profile nochmal gelöscht, aber beim Senden stürzt es mal ab oder eben die Fehlermeldung.
An einem anderen PC mit Windows 10 / Office 2013 kommt keine Fehlermeldung,, dafür stürzt es beim Senden
spontan hin und wieder ab. Egal ob verschlüsselt oder unverschlüsselte Mail.
1915348599
1915348599 23.03.2022 aktualisiert um 16:26:35 Uhr
Goto Top
Zitat von @supertux:

Hallo,

habe ich es richtig verstanden.
ich habe das Zertifikat wo ich vom Empfänger (Gegenstelle) erhalten habe nach c:\zertifikat abgelegt.
Dann habe ich certutil -verify -urlfetch zertifikat.cer gestartet

C:\zerti>certutil -verify -urlfetch zertifikat.cer

Nicht nur das Zertifikat sondern vor allem auch das eigene, prüfe im Output ob die CRLs abgerufen werden konnten.

Wenn ich Outlook starte fragt er auch ob er auf das Zertifikat zugreifen darf.
Dann ist es mit erweiterter Sicherheit versehen, importiere es mal ohne erweiterte Sicherheit.

Also sollte das ja funktionieren....
Sollte, hatte, könnte ... spekulieren bringt nix.
Habe das Outlook Profile nochmal gelöscht, aber beim Senden stürzt es mal ab oder eben die Fehlermeldung.
An einem anderen PC mit Windows 10 / Office 2013 kommt keine Fehlermeldung,, dafür stürzt es beim Senden
spontan hin und wieder ab. Egal ob verschlüsselt oder unverschlüsselte Mail.
Wenn deine Outlooks egal wo alle abstürzen egal ob verschlüsselt oder ohne dann haben entweder deine Rechner, Installationen ein Problem, das Zertifikat ist Müll oder du hast einen Filter vorgeschaltet der verhindert das CRLs abgerufen werden können.

Ergo, Ausschlussverfahren anwenden.
supertux
supertux 25.03.2022 um 16:26:40 Uhr
Goto Top
Sorry, ich stehe hier auf dem Schlauch.

Du schreibst ich soll certutil -verify -urlfetch .\zertifikat.cer)? die Abfrage ausführen.

Das Zertifikat liegt im Zertifikate\Eigene Zertifikate\Zertifikate.
Aber wie ist der Pfad dort hin?
1915348599
1915348599 25.03.2022 aktualisiert um 16:38:48 Uhr
Goto Top
Zitat von @supertux:

Sorry, ich stehe hier auf dem Schlauch.

Du schreibst ich soll certutil -verify -urlfetch .\zertifikat.cer)? die Abfrage ausführen.

Das Zertifikat liegt im Zertifikate\Eigene Zertifikate\Zertifikate.
Aber wie ist der Pfad dort hin?
Na dort wo du es es liegen hast face-big-smile. Nicht im Store sondern nehme das was im Dateisystem liegt ...
Wenn du das bereits im Store importierte prüfen willst brauchst du stattdessen den Fingerprint. Einfach mal certutil /? eintippeln und lernen ....