Verwalten von S/MIME für Outlook Web Access

 

Gilt für: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1

Letztes Änderungsdatum des Themas: 2011-07-26

In diesem Thema wird erläutert, wie die Registrierung auf einem Servercomputer mit Microsoft Exchange Server 2007, auf dem die Serverfunktion ClientAccess installiert ist, so bearbeitet wird, dass Sie das Verhalten von S/MIME für Microsoft Office Outlook Web Access verwalten können.

Hinweis

UNRESOLVED_TOKEN_VAL(exRegistry)

Bevor Sie beginnen

Damit Sie dieses Verfahren ausführen können, muss die Mitgliedschaft in der lokalen Gruppe Administratoren auf dem Zielserver an das verwendete Konto delegiert worden sein.

Weitere Informationen zu Berechtigungen, zum Delegieren von Rollen und zu den Rechten, die für die Verwaltung von Exchange 2007 erforderlich sind, finden Sie unter Überlegungen zu Berechtigungen.

Wenn Sie nicht mit der Verwaltung von PKIs (Public-Key-Infrastrukturen) und Zertifikaten vertraut sind, wird empfohlen, zuerst die folgenden Themen durchzuarbeiten:

S/MIME-Steuerungseinstellungen

Sie können die Registrierung auf einem Servercomputer mit Exchange 2007 ändern, auf dem die Serverfunktion ClientAccess installiert ist, um das Verhalten von S/MIME in Outlook Web Access zu steuern. Diese Änderungen werden pro Server vorgenommen. Wenn Sie mehrere Clientzugriffsserver verwenden und das gleiche S/MIME-Verhalten auf allen Clientzugriffsservern benötigen, müssen Sie auf jedem Server die gleichen Änderungen vornehmen. Änderungen an den S/MIME-Einstellungen in der Registrierung werden sofort wirksam und wirken sich auf die Outlook Web Access-Benutzer bei ihrer nächsten Aktion aus, die das S/MIME-Steuerelement verwendet. Sie müssen nicht die Abmeldung von Benutzern erzwingen oder Dienste neu starten.

Die folgenden Tabellen listen die Namen, die möglichen Werte, die Standardeinstellungen und das Verhalten der Registrierungseinstellungen auf, die Sie zum Steuern des Verhaltens des S/MIME-Steuerelements in Outlook Web Access verwenden können.

CRL beim Senden überprüfen

Exchange 2007-Wertname und -typ

CheckCRLOnSend (DWORD)

Exchange 2003-Wertname und -typ

CheckCRL (DWORD)

Werte und Standardeinstellungen

1 = True, 0 = False (Standard)

Beschreibung

Wenn beim Senden einer signierten oder verschlüsselten E-Mail-Nachricht ein Verteiler für Zertifikatssperrlisten (CRL, Certificate Revocation List) in der Zertifikatkette eines Absenders während der Überprüfung der Sperrung nicht verfügbar ist, wird von Outlook Web Access in der Standardeinstellung in einem Dialogfeld darauf hingewiesen, dass das Zertifikat nicht überprüft werden kann. Die E-Mail-Nachricht kann jedoch gesendet werden.

Wenn CheckCRLonSend auf true festgelegt ist und beim Senden einer signierten oder verschlüsselten E-Mail-Nachricht ein CDP während der Überprüfung der Sperrung nicht verfügbar ist, wird von Outlook Web Access ein Fehler angegeben und verhindert, dass die E-Mail-Nachricht gesendet wird.

Timeout bei der Aufgliederung der Verteilerliste

Exchange 2007-Wertname und -typ

DLExpansionTimeout (DWORD)

Exchange 2003-Wertname und -typ

DLExpansionTimeout (DWORD)

Werte und Standardeinstellungen

Der Timeout bei der Aufgliederung der Verteilerliste gibt die Zeitdauer in Millisekunden an, bevor eine Anforderung für die Aufgliederung einer Verteilerliste mit einem Timeout beendet wird. Der Standardwert ist 60.000 (60 Sekunden). Der Mindestwert ist 0. Wenn Sie DLExpansionTimeout auf 0 festlegen, können keine verschlüsselten E-Mail-Nachrichten an Verteilerlisten gesendet werden. Der Höchstwert ist 2.147.483.647. Wenn DLExpansionTimeout auf den Höchstwert festgelegt wird, gibt es keinen Timeout für die Aufgliederung von Verteilerlisten, und Outlook Web Access wartet unabhängig von der Dauer der Aufgliederung, bis die Verteilerliste aufgegliedert wurde.

Beschreibung

Dieses Attribut steuert, wie lange Outlook Web Access in Millisekunden wartet, bis eine Verteilerliste in Active Directory aufgegliedert wurde, wenn verschlüsselte E-Mail-Nachrichten gesendet werden, bevor ein Fehler des Vorgangs auftritt.

Wenn verschlüsselte E-Mail-Nachrichten an eine Verteilerliste gesendet werden, muss Outlook Web Access die Verteilerliste aufgliedern, um das Verschlüsselungszertifikat jedes einzelnen Empfängers für den Verschlüsselungsvorgang abzurufen. Die dafür erforderliche Zeit ist von der Größe der Verteilerliste und der Leistung der zugrunde liegenden Active Directory-Infrastruktur abhängig. Während der Erweiterung der Verteilerliste erhält der Absender keine Rückmeldung von Outlook Web Access. Durch dieses Attribut wird festgelegt, wie lange Outlook Web Access auf die Aufgliederung der gesamten Verteilerliste wartet. Wird der Vorgang nicht innerhalb der durch diesen Wert angegebenen Zeit abgeschlossen, tritt ein Fehler für den Vorgang auf, und die E-Mail-Nachricht wird nicht gesendet. Der Absender gelangt zurück zum Entwurfsformular, das eine Informationsleiste mit der folgenden Fehlermeldung enthält:

Die Aktion konnte nicht abgeschlossen werden. Versuchen Sie es erneut. Wenden Sie sich an den technischen Support für Ihre Organisation, wenn das Problem weiterhin besteht.

Verwenden sekundärer Proxys beim Suchen nach Zertifikaten

Exchange 2007-Wertname und -typ

UseSecondaryProxiesWhenFindingCertificates (DWORD)

Exchange 2003-Wertname und -typ

CertMatchingDoNotUseProxies (DWORD)

Werte und Standardeinstellungen

1 = True (Standard), 0 = False

Beschreibung

Beim Senden von verschlüsselten E-Mail-Nachrichten versucht Outlook Web Access, das richtige Zertifikat für den Empfänger in Active Directory zu finden. Die Werte für den Inhaber des Zertifikats oder für alternative Namen können eine SMTP-Adresse (Simple Mail Transfer Protocol) als Wert enthalten. Da ein Empfänger über mehrere SMTP-Proxyadressen im Verzeichnis verfügen kann, stimmen der Antragsteller des Zertifikats oder die alternativen Namen ggf. nicht mit der primären SMTP-Adresse überein. Möglicherweise stimmen sie stattdessen mit einer der Proxyadressen überein.

Wenn UseSecondaryProxiesWhenFindingCertificates auf true festgelegt ist, akzeptiert Outlook Web Access Zertifikate, die nicht mit der primären SMTP-Adresse des Empfängers übereinstimmen, als gültig. Wenn UseSecondaryProxiesWhenFindingCertificates auf false festgelegt ist, akzeptiert Outlook Web Access nur Zertifikate, die mit der primären SMTP-Adresse des Empfängers übereinstimmen, als gültig.

CRL-Verbindungstimeout

Exchange 2007-Wertname und -typ

CRLConnectionTimeout (DWORD)

Exchange 2003-Wertname und -typ

RevocationURLRetrievalTimeout (DWORD)

Werte und Standardeinstellungen

Der CRL-Verbindungstimeout gibt die Zeitdauer in Millisekunden an, bevor eine CRL-Verbindungsanforderung mit einem Timeout beendet wird. Der Standardwert ist 60.000 (60 Sekunden). Der Mindestwert ist 5.000 (5 Sekunden). Es kann ein Höchstwert von 2.147.483.647 angegeben werden. Wenn CRLConnectionTimeout aus den Höchstwert festgelegt ist, findet kein Timeout der Verbindung statt.

Beschreibung

Der CRL-Verbindungstimeout gibt die Zeit in Millisekunden an, die Outlook Web Access beim Herstellen einer Verbindung wartet, um im Rahmen der Zertifikatsüberprüfung eine einzelne CRL (Certificate Revocation List, Zertifikatsperrliste) abzurufen.

Zum Überprüfen eines Zertifikats muss die CRL der Zertifizierungsstelle (CA, Certification Authority) von einem CRL-Verteilerpunkt abgerufen werden, der innerhalb des Zertifikats angegeben ist. Dieser Vorgang muss für jedes Zertifikat in der gesamten Zertifikatkette vorgenommen werden.

Wenn mehrere CRLs abgerufen werden müssen, gilt dieser Schlüssel für jede Verbindung. Wenn beispielsweise drei CRLs abgerufen werden sollen und CRLConnectionTimeout auf 60 Sekunden festgelegt ist, gilt für jeden CRL-Abrufvorgang ein Timeoutgrenzwert von 60 Sekunden. Wenn die CRL nicht innerhalb des angegebenen Timeoutgrenzwerts abgerufen werden kann, tritt ein Fehler für den Vorgang auf. Wenn CRLConnectionTimeout aus weniger als 5.000 festgelegt ist, wird der Standardwert (60.000) verwendet. Wenn CRLConnectionTimeout aus den Höchstwert (2.147.483.647) festgelegt ist, findet kein Timeout der Verbindung statt.

CRL-Abruftimeout

Exchange 2007-Wertname und -typ

CRLRetrievalTimeout (DWORD)

Exchange 2003-Wertname und -typ

CertURLRetrievalTimeout (DWORD)

Werte und Standardeinstellungen

Der CRL-Abruftimeout gibt die Zeit in Millisekunden an, die Outlook Web Access beim Herstellen der Verbindung wartet, um alle CRL-Abrufvorgänge für eine einzelne Nachricht abzuschließen. Der Standardwert ist 10.000 (10 Sekunden). Der Mindestwert ist 0, der Höchstwert 2.147.483.647.

Beschreibung

Dieses Attribut ähnelt dem CRL-Verbindungstimeout. Hier wird jedoch die Zeit in Millisekunden festgelegt, die Outlook Web Access beim Herstellen der Verbindung wartet, um für die Überprüfung des Zertifikats alle CRLs abzurufen. Wenn nicht alle CRLs innerhalb des angegebenen Timeoutgrenzwerts abgerufen werden können, tritt ein Fehler für den Vorgang auf.

Für die Einstellung dieses Wertes ist es wichtig, dass beim Vorgang einer Zertifikatsüberprüfung der CRL-Verbindungstimeout auf jeden einzelnen CRL-Abrufvorgang sowie auf den gesamten Vorgang des Abrufs aller CRLs angewendet wird. Wenn beispielsweise drei CRLs abgerufen werden müssen und der Wert CRLConnectionTimeout auf 60 Sekunden und der Wert CRLRetrievalTimeout auf 120 Sekunden festgelegt werden, gilt für jeden einzelnen CRL-Abrufvorgang ein Timeoutwert von 60 Sekunden und für den gesamten Vorgang ein Timeoutwert von 120 Sekunden. Wenn in diesem Beispiel einer der CRL-Abrufvorgänge länger als 60 Sekunden dauert, tritt ein Fehler für den Vorgang auf. Wenn alle CRL-Abrufvorgänge zusammen mehr als 120 Sekunden dauern, tritt ebenfalls ein Fehler für den Vorgang auf.

Deaktivieren der CRL-Überprüfung

Exchange 2007-Wertname und -typ

DisableCRLCheck (DWORD)

Exchange 2003-Wertname und -typ

DisableCRLCheck (DWORD)

Werte und Standardeinstellungen

1 = True, 0 = False (Standard)

Beschreibung

Wenn DisableCRLCheck auf true festgelegt wird, wird die Überprüfung von CRLs (Certificate Revocation Lists, Zertifikatsperrlisten) verhindert, während die Zertifikate überprüft werden. Wenn Sie die CRL-Überprüfung deaktivieren, kann die Überprüfung der Signaturen signierter E-Mail-Nachrichten ggf. länger dauern. Auch werden widerrufene E-Mail-Nachrichten, die mit widerrufenen Zertifikaten signiert sind, als gültig anstatt als ungültig angezeigt.

Immer signieren

Exchange 2007-Wertname und -typ

AlwaysSign (DWORD)

Exchange 2003-Wertname und -typ

AlwaysSign (DWORD)

Werte und Standardeinstellungen

1 = True, 0 = False (Standard)

Beschreibung

Wenn AlwaysSign auf true festgelegt ist, müssen E-Mail-Nachrichten beim Verwenden von Outlook Web Access mit dem S/MIME-Steuerelement vom Benutzer signiert werden. Außerdem zeigen die Seite Optionen und das Dialogfeld Nachrichtenoptionen die Option Signierte E-Mail senden als aktiviert an.

Immer verschlüsseln

Exchange 2007-Wertname und -typ

AlwaysEncrypt (DWORD)

Exchange 2003-Wertname und -typ

AlwaysEncrypt (DWORD)

Werte und Standardeinstellungen

1 = True, 0 = False (Standard)

Beschreibung

Wenn AlwaysEncrypt auf true festgelegt ist, müssen E-Mail-Nachrichten beim Verwenden von Outlook Web Access mit dem S/MIME-Steuerelement vom Benutzer verschlüsselt werden. Außerdem zeigen die Seite Optionen und das Dialogfeld Nachrichtenoptionen die Option Verschlüsselte E-Mail senden als aktiviert an.

Unverschlüsselt signieren

Exchange 2007-Wertname und -typ

ClearSign (DWORD)

Exchange 2003-Wertname und -typ

ClearSign (DWORD)

Werte und Standardeinstellungen

1 = True (Standard), 0 = False

Beschreibung

Wenn ClearSign auf true festgelegt ist, muss jede von Outlook Web Access gesendete digital signierte E-Mail-Nachricht unverschlüsselt signiert sein. Die Standardeinstellung für dieses Attribut ist true. Wird dieser Wert auf false festgelegt, wird von Outlook Web Access eine verschlüsselte Signatur verwendet. Unverschlüsselt signierte E-Mails sind größer als verschlüsselt signierte Signaturen, können jedoch mit den meisten E-Mail-Clients geöffnet und gelesen werden – auch von solchen, die S/MIME nicht unterstützen.

Zertifikatkette ohne Stammzertifikat einschließen

Exchange 2007-Wertname und -typ

IncludeCertificateChainWithoutRootCertificate (DWORD)

Exchange 2003-Wertname und -typ

SecurityFlags (Wert 0x001)

Werte und Standardeinstellungen

1 = True, 0 = False (Standard)

Beschreibung

In der Standardeinstellung bindet Outlook Web Access beim Senden von signierten oder verschlüsselten E-Mail-Nachrichten nur Signatur- und Verschlüsselungszertifikate und nicht die entsprechenden Zertifikatketten ein. Diese Option kann für die Zusammenarbeit mit anderen Clients oder in einer Umgebung erforderlich sein, in der Zwischenzertifizierungsstellen weder mithilfe des Attributs Authority Information Access noch durch das Festlegen der Zwischenzertifizierungsstelle im Computerkonto des Exchange 2007-Postfachservers als vertrauenswürdig erreicht werden können. Wenn IncludeCertificateChainWithoutRootCertificate auf true festgelegt wird, enthalten signierte oder verschlüsselte E-Mail-Nachrichten die vollständige Zertifikatkette mit Ausnahme des Stammzertifikats.

Durch diese Einstellung wird die Größe signierter und verschlüsselter Nachrichten erhöht.

Zertifikatkette und Stammzertifikat einschließen

Exchange 2007-Wertname und -typ

IncludeCertificateChainAndRootCertificate (DWORD)

Exchange 2003-Wertname und -typ

SecurityFlags (Wert 0x002)

Werte und Standardeinstellungen

1 = True, 0 = False (Standard)

Beschreibung

Die Option zum Einschließen der Zertifikatkette und des Stammzertifikats ähnelt der Option zum Einschließen der Zertifikatkette ohne das Stammzertifikat. Wenn dieses Attribut jedoch auf true festgelegt wird, werden das Stammzertifikat und die vollständige Zertifikatkette eingeschlossen.

Wenn IncludeCertificateChainAndRootCertificate auf true festgelegt wird, werden signierte und verschlüsselte Nachrichten größer als mit der Option IncludeCertificateChainWithoutRootCertificate.

Temporäre Puffer verschlüsseln

Exchange 2007-Wertname und -typ

EncryptTemporaryBuffers (DWORD)

Exchange 2003-Wertname und -typ

SecurityFlags (Wert 0x004)

Werte und Standardeinstellungen

1 = True (Standard), 0 = False

Beschreibung

Standardmäßig werden alle clientseitigen Puffer, in denen Nachrichtendaten gespeichert werden, mithilfe eines temporären Schlüssels und des 3DES-Algorithmus verschlüsselt. Diese Einstellung kann zum Aktivieren bzw. Deaktivieren der Verschlüsselung der temporären Puffer verwendet werden. Wenn Sie die Verschlüsselung der Puffer deaktivieren, kann dies die Leistung des Outlook Web Access-Clients steigern. Die Informationen im Puffer des lokalen Systems sind in diesem Fall jedoch unverschlüsselt. Bevor Sie dieses Feature deaktivieren, ziehen Sie die Sicherheitsrichtlinie Ihrer Organisation zu Rate.

Signiertes E-Mail-Zertifikat einbeziehen

Exchange 2007-Wertname und -typ

SignedEmailCertificateInclusion (DWORD)

Exchange 2003-Wertname und -typ

SecurityFlags (Wert 0x008)

Werte und Standardeinstellungen

1 = True (Standard), 0 = False

Beschreibung

In der Standardeinstellung schließt Outlook Web Access mit installiertem S/MIME-Steuerelement in signierten E-Mail-Nachrichten sowohl Signatur- als auch Verschlüsselungszertifikate ein. Wenn Sie diese Einstellung deaktivieren, indem Sie SignedEmailCertificateInclusion auf false festlegen, verringert sich die Größe der von Outlook Web Access mit dem S/MIME-Steuerelement gesendeten Nachrichten. Der Empfänger hat jedoch in der erhaltenen Nachricht keinen Zugriff auf das Verschlüsselungszertifikat des Absenders und muss dieses auf anderem Wege abrufen. Dies ist aus einem Verzeichnis oder direkt vom Absender möglich.

Verzeigung von BBC-verschlüsselten E-Mail-Nachrichten

Exchange 2007-Wertname und -typ

BccEncryptedEmailForking (DWORD)

Exchange 2003-Wertname und -typ

SecurityFlags (Werte 0x040, 0x080)

Werte und Standardeinstellungen

0 = Eine verschlüsselte Nachricht pro BCC-Empfänger (Standardwert)

1 = Eine einzige verschlüsselte Nachricht für alle BBC-Empfänger

2 = Eine verschlüsselte Nachricht ohne BCC-Verzweigung

Beschreibung

Standardmäßig übermittelt Outlook Web Access eine separate verschlüsselte Nachricht für jeden Empfänger in der Zeile Bcc einer verschlüsselten Nachricht. Diese Option bietet die höchste Sicherheit für Bcc-Empfänger einer verschlüsselten Nachricht. Indem Sie den Wert von BCCEncryptedEmailForking ändern, muss Outlook Web Access eine einzelne verschlüsselte Nachricht für alle Bcc-Empfänger oder eine verschlüsselte Nachricht ohne eine separate Nachricht für jeden Bcc-Empfänger erstellen. 

S/MIME-Informationen in die Nachricht einschließen

Exchange 2007-Wertname und -typ

IncludeSMIMECapabilitiesInMessage (DWORD)

Exchange 2003-Wertname und -typ

SecurityFlags (Wert 0x100)

Werte und Standardeinstellungen

1 = True, 0 = False (Standard)

Beschreibung

Wenn IncludeSMIMECapabilitiesInMessage auf true festgelegt wird, fügt Outlook Web Access ausgehenden signierten und verschlüsselten Nachrichten Attribute hinzu, die angeben, welche Verschlüsselungs- und Signierungsalgorithmen und Schlüssellängen unterstützt werden.

Wenn Sie dieses Attribut aktivieren, steigt die Größe von Nachrichten an. Durch die Aktivierung kann jedoch die Zusammenarbeit mit Outlook Web Access für einige E-Mail-Clients vereinfacht werden.

Empfängerkopfzeilen kopieren

Exchange 2007-Wertname und -typ

CopyRecipientHeaders (DWORD)

Exchange 2003-Wertname und -typ

SecurityFlags (Wert 0x200)

Werte und Standardeinstellungen

1 = True, 0 = False (Standard)

Beschreibung

Wenn CopyRecipientHeaders auf true festgelegt ist, wird eine Kopie der Empfängerkopfzeilen From, To und Cc in den signierten Teil der Nachricht eingeschlossen. Anhand dieser Information kann der Empfänger überprüfen, ob die Kopfzeilen während des Sendens der Nachricht manipuliert wurden. Mit dem Aktivieren dieser Funktion wird die Größe der Nachricht erhöht.

Nur Smartcard verwenden

Exchange 2007-Wertname und -typ

OnlyUseSmartCard (DWORD)

Exchange 2003-Wertname und -typ

SmartCardOnly (DWORD)

Werte und Standardeinstellungen

1 = True, 0 = False (Standard)

Beschreibung

Wenn OnlyUseSmartCard auf true festgelegt ist, müssen zum Signieren und Verschlüsseln auf Smartcard basierende Zertifikate verwendet werden, wenn Sie Outlook Web Access zusammen mit dem S/MIME-Steuerelement einsetzen. Benutzer können keine Zertifikate verwenden, die sich nicht auf einer Smartcard befinden.

Dreifach verschlüsselte Nachrichten

Exchange 2007-Wertname und -typ

TripleWrapSignedEncryptedMail (DWORD)

Exchange 2003-Wertname und -typ

TripleWrap (DWORD)

Werte und Standardeinstellungen

1 = True (Standard), 0 = False

Beschreibung

Wenn TripleWrapSignedEncryptedMail auf true festgelegt ist, werden digital signierte verschlüsselte Nachrichten dreifach verschlüsselt ("triple-wrapped"). Wenn eine Nachricht dreifach verschlüsselt ist, wird die digital signierte Nachricht zuerst verschlüsselt, dann wird die verschlüsselte Nachricht digital signiert. Wenn das Attribut auf false festgelegt ist, wird die signierte Nachricht lediglich verschlüsselt, und es findet keine zusätzliche digitale Signierung der verschlüsselten Nachricht statt. In der Standardeinstellung ist dieses Attribut auf true festgelegt. Dreifach verschlüsselte Nachrichten bieten die höchste Sicherheit für digital signierte und verschlüsselte E-Mail-Nachrichten gemäß dem S/MIME-Standard, sind jedoch auch größer als Nachrichten, die nicht dreifach verschlüsselt sind.

Schlüssel-ID verwenden

Exchange 2007-Wertname und -typ

UseKeyIdentifier (DWORD)

Exchange 2003-Wertname und -typ

UseKeyIdentifier (DWORD)

Werte und Standardeinstellungen

1 = True, 0 = False (Standard)

Beschreibung

Beim Verschlüsseln von E-Mail-Nachrichten kodiert Outlook Web Access standardmäßig die Lockbox, in der das asymmetrisch verschlüsselte Token gespeichert wird, das für das Entschlüsseln der restlichen Nachricht erforderlich ist. Die Lockbox wird durch Angeben des Ausstellers und der Seriennummer des Zertifikats jedes Empfängers kodiert. Dies Angaben können anschließend für die Erkennung des Zertifikats und des privaten Schlüssels zum Entschlüsseln der Nachricht verwendet werden.

Eine weitere Möglichkeit für die Erkennung des Zertifikats und des privaten Schlüssels zum Entschlüsseln von Nachrichten besteht darin, die Schlüssel-ID eines Zertifikats zu verwenden, indem UseKeyIdentifier auf true festgelegt wird. Da ein Schlüsselpaar in neuen Zertifikaten erneut verwendet werden kann, müssen Benutzer durch die Verwendung der Schlüssel-ID für verschlüsselte E-Mail-Nachrichten lediglich das aktuelle Zertifikat mit dem zugehörigen privaten Schlüssel aufbewahren. Es ist nicht erforderlich, alle alten Zertifikate aufzubewahren, die nur aufgrund von Aussteller und Seriennummer verglichen werden können.

Da einige E-Mail-Clients die Suche nach Zertifikaten über eine Schlüssel-ID nicht unterstützen, verwendet Outlook Web Access standardmäßig den Aussteller und die Seriennummer jedes Empfängerzertifikats. Durch das Aktivieren dieses Features wird die Verwaltung verschlüsselter Nachrichten jedoch möglicherweise vereinfacht, da die Benutzer alte, abgelaufene Zertifikate nicht mehr auf dem System aufbewahren müssen.

S/MIME-Verschlüsselungsalgorithmen

Exchange 2007-Wertname und -typ

EncryptionAlgorithms (Reg-SZ)

Exchange 2003-Wertname und -typ

EncryptionAlgorithms (Reg_SZ)

Werte und Standardeinstellungen

Dieser Schlüssel enthält eine durch Semikolons getrennte Liste der symmetrischen Verschlüsselungsalgorithmen, die beim Verschlüsseln von Nachrichten mit Outlook Web Access und dem S/MIME-Steuerelement verwendet werden sollen.

Listenformat: {Bekannte Algorithmus-ID}[:zu verwendende Schlüssellänge]|[,Benutzerdefinierte Ersetzungsalgorithmus-OID]; {Bekannte Algorithmus-ID}[:zu verwendende Schlüssellänge]|[,Benutzerdefinierte Ersetzungsalgorithmus-OID]; …

Unterstützte Algorithmen und ihre ALG_IDs:

  • DES6601

  • 3DES6603

  • RC26602

  • AES128660E

  • AES192660F

  • AES2566610

Die Schlüssellänge gilt nur für Algorithmen mit variabler Schlüssellänge, wenn die Schlüssellänge nicht in der Algorithmus-ID selbst kodiert ist. RC2 ist der einzige Algorithmus in der Liste oben, der diesen Bedingungen genügt.

Benutzerdefinierte Ersetzungsalgorithmus-OID   Sie können einen eigenen Algorithmus bereitstellen, indem Sie diesen mit einem CSP (Cryptographic Service Provider, Kryptografiedienstanbieter) implementieren, ihm eine benutzerdefinierte Objekt-ID zuweisen und dann die OID mithilfe des Schlüssels EncryptionAlgorithms angeben. Eine OID muss zusammen mit einer bekannten Algorithmus-ID angegeben werden. Outlook Web Access benötigt eine bekannte Algorithmus-ID, um zu erschließen, wie der Algorithmus verwendet werden sollte. Um beispielsweise eine benutzerdefinierte Ersetzung für den 3DES-Algorithmus bereitzustellen, geben Sie die ALG_ID von 3DES (0x6603) sowie die benutzerdefinierte OID des Ersetzungsalgorithmus an.

Die Werte des Registrierungsschlüssels sollten von der längsten zur kürzesten Schlüssellänge geordnet sein, da durch die Reihenfolge die Priorität der Verwendung festgelegt wird. Beispiel: Für die Liste 3DES, RC2-128, RC2-64, DES, RC2-56 und RC2-40 geben Sie den Wert folgendermaßen ein:

6603;6602:128;6602:64;6601;6602:56;6602:40

Wenn der Registrierungsschlüssel vorhanden ist, werden die im Schlüssel angegebenen Algorithmen immer verwendet. Wenn der Schlüssel nicht vorhanden ist, verwendet Outlook Web Access die interne Standardliste. Diese Liste beginnt mit AES256 in Computern, die Windows Vista ausführen, und mit 3DES in Computern, die Microsoft Windows XP ausführen.

Die AES-Algorithmen werden nur verwendet, wenn sie vom Computer des Benutzers unterstützt werden. AES wird mit Windows XP nicht unterstützt, und mithilfe von AES verschlüsselte Nachrichten können nicht auf Computern gelesen werden, die Windows XP ausführen.

Beschreibung

Outlook Web Access versucht, den stärksten Algorithmus mit dem längsten verfügbaren Schlüssel auf dem Computer des Benutzers zu verwenden. Wenn der Verschlüsselungsalgorithmus oder die minimale Schlüssellänge auf dem Computer des Benutzers nicht verfügbar ist, erlaubt Outlook Web Access keine Verschlüsselung.

S/MIME-Standardsignaturalgorithmus

Exchange 2007-Wertname und -typ

SigningAlgorithms (Reg_SZ)

Exchange 2003-Wertname und -typ

DefaultSigningAlgorithm (reg_SZ)

Werte und Standardeinstellungen

Durch den Schlüssel SigningAlgorithms werden die Signaturalgorithmen festgelegt, die zum Signieren von Nachrichten mit Outlook Web Access mit dem S/MIME-Steuerelement verwendet werden. In der folgenden Tabelle werden die Signaturalgorithmen, die entsprechenden Algorithmus-IDs sowie die unterstützten Schlüssellängen aufgeführt.

Format: {Bekannte Algorithmus-ID}

Bekannte Algorithmus-IDs und Schlüssellängen

  • CALG_SHA_512800E

  • CALG_SHA_384800D

  • CALG_SHA_256800C

  • SHA10x8004

  • MD50x8003

Wenn der Registrierungsschlüssel vorhanden ist, wird immer der im Schlüssel angegebene Algorithmus verwendet. Wenn der Schlüssel nicht vorhanden ist, verwendet Outlook Web Access die interne Standardliste. Diese Liste beginnt mit SHA-1.

Nachrichten, die mithilfe von CALG_SHA_256 digital signiert wurden, können auf Computern mit Windows XP nicht überprüft werden.

Beschreibung

Dieses Attribut gibt den zu verwendenden Signaturalgorithmus an, der zum digitalen Signieren von Nachrichten mit Outlook Web Access mit dem S/MIME-Steuerelement verwendet wird.

S/MIME-Clientaktualisierung erzwingen

Exchange 2007-Wertname und -typ

ForceSMIMEClientUpgrade (DWORD)

Exchange 2003-Wertname und -typ

Nicht verfügbar. Dieses Feature ist neu in Exchange 2007.

Werte und Standardeinstellungen

1 = True (Standard), 0 = False

Beschreibung

Wenn ForceSMIMEClientUpgrade auf true festgelegt und die Clientsteuerungsversion auf dem Computer des Benutzers älter als die Version auf dem Server ist, muss der Benutzer das neue Steuerelement herunterladen und installieren, bevor er mit der Verwendung von S/MIME-Lese- oder -Entwurfsformularen fortfahren kann. Wenn dieser Wert auf false festgelegt ist, erhält der Benutzer eine Warnung, wenn das S/MIME-Steuerelement auf seinem Computer älter als die Version auf dem Server ist. Er kann jedoch S/MIME auch weiterhin verwenden, ohne das Steuerelement aktualisieren zu müssen.

Verfahren

Verwenden des Registrierungs-Editors zum Ändern der Einstellungen des S/MIME-Steuerelements für Outlook Web Access

  1. Starten Sie den Registrierungs-Editor (regedit).

  2. Navigieren Sie zu folgendem Registrierungsunterschlüssel:

    HKLM\System\CurrentControlSet\Services\MSExchange OWA\SMIME

  3. Suchen Sie nach dem Registrierungsschlüssel, den Sie ändern möchten.

  4. Legen Sie den Wert auf den Schlüssel fest, der für Ihre Organisation erforderlich ist.

  5. Wenn der von Ihnen benötigte Schlüssel nicht vorhanden ist, erstellen Sie einen neuen DWORD-Wert mit diesem Namen, und legen Sie diesen dann auf den Wert fest, der für Ihre Organisation erforderlich ist.

Weitere Informationen

Weitere Informationen zu S/MIME und Outlook Web Access finden Sie unter den folgenden Themen: