S/MIME Prinzip: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 21: | Zeile 21: | ||
=Prinzip= | =Prinzip= | ||
= Ablauf der Signaturprüfung bei S/MIME = | = Ablauf der Signaturprüfung bei S/MIME = | ||
| − | ;Alice | + | ;Alice will eine signierte E-Mail an Bob senden |
| − | * | + | *Alice schreibt eine E-Mail im Klartext |
*Sie berechnet einen Hash über den Nachrichtentext | *Sie berechnet einen Hash über den Nachrichtentext | ||
| − | *Sie verschlüsselt | + | *Sie verschlüsselt diesen Hash mit ihrem privaten Schlüssel → das ergibt die digitale Signatur der E-Mail |
| − | *Sie fügt ihr | + | *Sie fügt ihr persönliches Zertifikat bei, das ihren öffentlichen Schlüssel enthält und von einer CA signiert wurde |
| − | *Die E-Mail wird | + | *Die E-Mail wird mit Klartext, Signatur und Zertifikat an Bob gesendet |
| − | ;Bob empfängt die E-Mail | + | ;Zweifacher Vertrauensnachweis |
| − | * | + | *Die Signatur der CA im Zertifikat bestätigt: Der öffentliche Schlüssel gehört wirklich zu Alice (Identitätsnachweis durch Dritte) |
| − | *Sein Mailclient | + | *Die Signatur der E-Mail beweist: Alice besitzt den privaten Schlüssel zu genau diesem Zertifikat (technischer Besitznachweis) |
| − | *Er berechnet | + | ;Bob empfängt die signierte E-Mail |
| − | + | *Bob erhält den Klartext, Alices Signatur und ihr Zertifikat | |
| − | + | *Sein Mailclient prüft zuerst die CA-Signatur im Zertifikat – sie muss von einer vertrauenswürdigen Zertifizierungsstelle stammen | |
| − | + | *Dann prüft der Client die E-Mail-Signatur: Er berechnet selbst den Hash über den Nachrichtentext und vergleicht ihn mit dem entschlüsselten Hash aus der Signatur | |
| − | |||
;Ergebnis | ;Ergebnis | ||
| − | *Die | + | *Die Signatur ist technisch gültig → Nachricht wurde nicht verändert |
| − | * | + | *Das Zertifikat ist von einer bekannten CA → die Identität wurde offiziell bestätigt |
| − | * | + | *Die Kombination beider Signaturen beweist: Die E-Mail stammt wirklich von Alice, und sie besitzt den zugehörigen privaten Schlüssel |
=Links= | =Links= | ||
*https://www.pcwelt.de/ratgeber/S-MIME-und-OpenPGP-Sichere-Mails-142821.html | *https://www.pcwelt.de/ratgeber/S-MIME-und-OpenPGP-Sichere-Mails-142821.html | ||
Version vom 25. März 2025, 18:28 Uhr
Zertikat besorgen
- Zertifikat wird beantragt
- Man bekommt das Zertifikat von der CA
- Import des Zertifkats in den Mailclient
Einstellen Mailclient
- Zertifikat für Digitale Unterschrift auswählen.
- Zertifikat für die Verschlüsselung auswählen.
Mail versenden
- Mail mit Digitaler Unterschrift versenden.
- Zertifkat wird mit gesendet.
- Mail kommt bei Empfänger autentifiziert an.
Mail erhalten
- Sender der unser Zertifkat hat. Kann nun Mails zu uns verschlüsselen.
- Unsere Mail kann nun mit unserem privaten Schlüssel entschlüsselt werden.
Datenbank aufbau
- Jede signierte Mail geht in unsere Zertifikatdatenbank.
- Mailadressen aus dieser Datenbank kann man verschlüsselte Mails schicken.
Zu beachten
- Erste Mail zum Zertikatsaustausch muss unverschlüsselt sein.
Prinzip
Ablauf der Signaturprüfung bei S/MIME
- Alice will eine signierte E-Mail an Bob senden
- Alice schreibt eine E-Mail im Klartext
- Sie berechnet einen Hash über den Nachrichtentext
- Sie verschlüsselt diesen Hash mit ihrem privaten Schlüssel → das ergibt die digitale Signatur der E-Mail
- Sie fügt ihr persönliches Zertifikat bei, das ihren öffentlichen Schlüssel enthält und von einer CA signiert wurde
- Die E-Mail wird mit Klartext, Signatur und Zertifikat an Bob gesendet
- Zweifacher Vertrauensnachweis
- Die Signatur der CA im Zertifikat bestätigt: Der öffentliche Schlüssel gehört wirklich zu Alice (Identitätsnachweis durch Dritte)
- Die Signatur der E-Mail beweist: Alice besitzt den privaten Schlüssel zu genau diesem Zertifikat (technischer Besitznachweis)
- Bob empfängt die signierte E-Mail
- Bob erhält den Klartext, Alices Signatur und ihr Zertifikat
- Sein Mailclient prüft zuerst die CA-Signatur im Zertifikat – sie muss von einer vertrauenswürdigen Zertifizierungsstelle stammen
- Dann prüft der Client die E-Mail-Signatur: Er berechnet selbst den Hash über den Nachrichtentext und vergleicht ihn mit dem entschlüsselten Hash aus der Signatur
- Ergebnis
- Die Signatur ist technisch gültig → Nachricht wurde nicht verändert
- Das Zertifikat ist von einer bekannten CA → die Identität wurde offiziell bestätigt
- Die Kombination beider Signaturen beweist: Die E-Mail stammt wirklich von Alice, und sie besitzt den zugehörigen privaten Schlüssel