S/MIME Prinzip: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 21: Zeile 21:
 
=Prinzip=
 
=Prinzip=
 
= Ablauf der Signaturprüfung bei S/MIME =
 
= Ablauf der Signaturprüfung bei S/MIME =
 
+
;Alice will eine signierte E-Mail an Bob senden
;1. Klartext liegt vor
+
*Alice schreibt eine E-Mail im Klartext
;Der Empfänger sieht die E-Mail im Klartext
+
*Sie berechnet einen Hash über den Nachrichtentext
;Thunderbird oder ein anderer Client berechnet selbstständig den Hash der Nachricht
+
*Sie verschlüsselt diesen Hash mit ihrem privaten Schlüssel → das ergibt die digitale Signatur der E-Mail
 
+
*Sie fügt ihr persönliches Zertifikat bei, das ihren öffentlichen Schlüssel enthält und von einer CA signiert wurde
;2. Signatur liegt vor
+
*Die E-Mail wird mit Klartext, Signatur und Zertifikat an Bob gesendet
;Die E-Mail enthält die vom Absender erzeugte digitale Signatur
+
;Zweifacher Vertrauensnachweis
;Diese ist der verschlüsselte Hash, erzeugt mit dem privaten Schlüssel des Absenders
+
*Die Signatur der CA im Zertifikat bestätigt: Der öffentliche Schlüssel gehört wirklich zu Alice (Identitätsnachweis durch Dritte)
 
+
*Die Signatur der E-Mail beweist: Alice besitzt den privaten Schlüssel zu genau diesem Zertifikat (technischer Besitznachweis)
;3. Zertifikat liegt bei
+
;Bob empfängt die signierte E-Mail
;Das X.509-Zertifikat des Absenders ist in der Mail eingebettet
+
*Bob erhält den Klartext, Alices Signatur und ihr Zertifikat
;Es enthält den öffentlichen Schlüssel und wurde von einer CA signiert
+
*Sein Mailclient prüft zuerst die CA-Signatur im Zertifikat – sie muss von einer vertrauenswürdigen Zertifizierungsstelle stammen
 
+
*Dann prüft der Client die E-Mail-Signatur: Er berechnet selbst den Hash über den Nachrichtentext und vergleicht ihn mit dem entschlüsselten Hash aus der Signatur
;4. CA-Prüfung
+
;Ergebnis
;Der Client prüft, ob die signierende CA vertrauenswürdig ist
+
*Die Signatur ist technisch gültig → Nachricht wurde nicht verändert
;Dazu wird die Signatur im Zertifikat mit dem bekannten CA-Root-Zertifikat validiert
+
*Das Zertifikat ist von einer bekannten CA → die Identität wurde offiziell bestätigt
 
+
*Die Kombination beider Signaturen beweist: Die E-Mail stammt wirklich von Alice, und sie besitzt den zugehörigen privaten Schlüssel
;5. Signaturprüfung
+
= Ablauf der Verschlüsselung bei S/MIME =
;Wenn das Zertifikat gültig ist, wird dessen Public Key genutzt
+
;Alice will eine verschlüsselte E-Mail an Bob senden
;Damit wird die digitale Signatur entschlüsselt und der enthaltene Hash verglichen
+
*Alice schreibt eine E-Mail im Klartext
;Stimmt der berechnete Hash mit dem entschlüsselten überein → Signatur ist gültig
+
*Sie benötigt das öffentliche Zertifikat von Bob (X.509, enthält Bobs Public Key)
 
+
*Mit diesem Public Key verschlüsselt sie den Nachrichtentext
;Fazit
+
*Nur Bob kann die Nachricht entschlüsseln, da nur er den zugehörigen privaten Schlüssel besitzt
;Die CA bestätigt: Dieses Zertifikat gehört wirklich zu dieser Mailadresse
+
*Alice kann ihre E-Mail optional zusätzlich signieren, um ihre Identität zu beweisen
;Die Signatur zeigt: Diese konkrete Mail stammt vom Besitzer dieses Zertifikats
+
;Bob empfängt die verschlüsselte E-Mail
 +
*Die Nachricht ist nicht lesbar, solange sie nicht entschlüsselt wird
 +
*Sein Mailclient verwendet Bobs privaten Schlüssel zur Entschlüsselung
 +
*Nach der Entschlüsselung ist der ursprüngliche Klartext wiederhergestellt
 +
*Ist die Nachricht signiert, kann zusätzlich die Signatur geprüft werden
 +
;Voraussetzung für Verschlüsselung
 +
*Alice muss im Besitz von Bobs gültigem öffentlichen Zertifikat sein
 +
*Dieses kann sie aus einer früheren signierten Mail extrahieren oder manuell erhalten (z. B. per Website, LDAP, Schlüsselserver)
 +
;Sicherheitsprinzip
 +
*Verschlüsselt wird mit dem Public Key des Empfängers
 +
*Entschlüsseln kann nur der Besitzer des zugehörigen Private Keys
 +
*Der Inhalt der Mail ist auch auf dem Mailserver oder beim Abhören nicht lesbar
  
 
=Links=
 
=Links=
 
*https://www.pcwelt.de/ratgeber/S-MIME-und-OpenPGP-Sichere-Mails-142821.html
 
*https://www.pcwelt.de/ratgeber/S-MIME-und-OpenPGP-Sichere-Mails-142821.html

Aktuelle Version vom 25. März 2025, 18:29 Uhr

Zertikat besorgen

  • Zertifikat wird beantragt
  • Man bekommt das Zertifikat von der CA
  • Import des Zertifkats in den Mailclient

Einstellen Mailclient

  • Zertifikat für Digitale Unterschrift auswählen.
  • Zertifikat für die Verschlüsselung auswählen.

Mail versenden

  • Mail mit Digitaler Unterschrift versenden.
  • Zertifkat wird mit gesendet.
  • Mail kommt bei Empfänger autentifiziert an.

Mail erhalten

  • Sender der unser Zertifkat hat. Kann nun Mails zu uns verschlüsselen.
  • Unsere Mail kann nun mit unserem privaten Schlüssel entschlüsselt werden.

Datenbank aufbau

  • Jede signierte Mail geht in unsere Zertifikatdatenbank.
  • Mailadressen aus dieser Datenbank kann man verschlüsselte Mails schicken.

Zu beachten

  • Erste Mail zum Zertikatsaustausch muss unverschlüsselt sein.

Prinzip

Ablauf der Signaturprüfung bei S/MIME

Alice will eine signierte E-Mail an Bob senden
  • Alice schreibt eine E-Mail im Klartext
  • Sie berechnet einen Hash über den Nachrichtentext
  • Sie verschlüsselt diesen Hash mit ihrem privaten Schlüssel → das ergibt die digitale Signatur der E-Mail
  • Sie fügt ihr persönliches Zertifikat bei, das ihren öffentlichen Schlüssel enthält und von einer CA signiert wurde
  • Die E-Mail wird mit Klartext, Signatur und Zertifikat an Bob gesendet
Zweifacher Vertrauensnachweis
  • Die Signatur der CA im Zertifikat bestätigt: Der öffentliche Schlüssel gehört wirklich zu Alice (Identitätsnachweis durch Dritte)
  • Die Signatur der E-Mail beweist: Alice besitzt den privaten Schlüssel zu genau diesem Zertifikat (technischer Besitznachweis)
Bob empfängt die signierte E-Mail
  • Bob erhält den Klartext, Alices Signatur und ihr Zertifikat
  • Sein Mailclient prüft zuerst die CA-Signatur im Zertifikat – sie muss von einer vertrauenswürdigen Zertifizierungsstelle stammen
  • Dann prüft der Client die E-Mail-Signatur: Er berechnet selbst den Hash über den Nachrichtentext und vergleicht ihn mit dem entschlüsselten Hash aus der Signatur
Ergebnis
  • Die Signatur ist technisch gültig → Nachricht wurde nicht verändert
  • Das Zertifikat ist von einer bekannten CA → die Identität wurde offiziell bestätigt
  • Die Kombination beider Signaturen beweist: Die E-Mail stammt wirklich von Alice, und sie besitzt den zugehörigen privaten Schlüssel

Ablauf der Verschlüsselung bei S/MIME

Alice will eine verschlüsselte E-Mail an Bob senden
  • Alice schreibt eine E-Mail im Klartext
  • Sie benötigt das öffentliche Zertifikat von Bob (X.509, enthält Bobs Public Key)
  • Mit diesem Public Key verschlüsselt sie den Nachrichtentext
  • Nur Bob kann die Nachricht entschlüsseln, da nur er den zugehörigen privaten Schlüssel besitzt
  • Alice kann ihre E-Mail optional zusätzlich signieren, um ihre Identität zu beweisen
Bob empfängt die verschlüsselte E-Mail
  • Die Nachricht ist nicht lesbar, solange sie nicht entschlüsselt wird
  • Sein Mailclient verwendet Bobs privaten Schlüssel zur Entschlüsselung
  • Nach der Entschlüsselung ist der ursprüngliche Klartext wiederhergestellt
  • Ist die Nachricht signiert, kann zusätzlich die Signatur geprüft werden
Voraussetzung für Verschlüsselung
  • Alice muss im Besitz von Bobs gültigem öffentlichen Zertifikat sein
  • Dieses kann sie aus einer früheren signierten Mail extrahieren oder manuell erhalten (z. B. per Website, LDAP, Schlüsselserver)
Sicherheitsprinzip
  • Verschlüsselt wird mit dem Public Key des Empfängers
  • Entschlüsseln kann nur der Besitzer des zugehörigen Private Keys
  • Der Inhalt der Mail ist auch auf dem Mailserver oder beim Abhören nicht lesbar

Links