S/MIME Prinzip: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 21: | Zeile 21: | ||
=Prinzip= | =Prinzip= | ||
= Ablauf der Signaturprüfung bei S/MIME = | = Ablauf der Signaturprüfung bei S/MIME = | ||
| − | + | ;Alice sendet signierte E-Mail an Bob | |
| − | ; | + | *Sie schreibt eine E-Mail im Klartext |
| − | + | *Sie berechnet einen Hash über den Nachrichtentext | |
| − | + | *Sie verschlüsselt den Hash mit ihrem privaten Schlüssel → das ergibt die digitale Signatur | |
| − | + | *Sie fügt ihr eigenes Zertifikat (mit dem öffentlichen Schlüssel) der E-Mail bei | |
| − | + | *Die E-Mail wird zusammen mit der Signatur und dem Zertifikat an Bob gesendet | |
| − | + | ;Bob empfängt die E-Mail | |
| − | + | *Er erhält die E-Mail im Klartext, inklusive Signatur und Zertifikat von Alice | |
| − | + | *Sein Mailclient extrahiert das Zertifikat und prüft, ob es von einer vertrauenswürdigen CA signiert ist | |
| − | ; | + | *Er berechnet selbstständig den Hash über den empfangenen Nachrichtentext |
| − | + | ;Signaturprüfung | |
| − | + | *Der Mailclient entschlüsselt die Signatur mit dem öffentlichen Schlüssel aus Alices Zertifikat | |
| − | + | *Er vergleicht den entschlüsselten Hash mit dem selbst berechneten | |
| − | ; | + | *Stimmen beide überein, ist die E-Mail unverändert und stammt von der Besitzerin des privaten Schlüssels |
| − | + | ;Ergebnis | |
| − | + | *Die Identität von Alice ist über das Zertifikat verifiziert | |
| − | + | *Die Integrität der Nachricht ist durch die Signatur gewährleistet | |
| − | + | *Bob kann sicher sein, dass die Nachricht von Alice stammt und nicht verändert wurde | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | ; | ||
| − | |||
| − | |||
=Links= | =Links= | ||
*https://www.pcwelt.de/ratgeber/S-MIME-und-OpenPGP-Sichere-Mails-142821.html | *https://www.pcwelt.de/ratgeber/S-MIME-und-OpenPGP-Sichere-Mails-142821.html | ||
Version vom 25. März 2025, 18:22 Uhr
Zertikat besorgen
- Zertifikat wird beantragt
- Man bekommt das Zertifikat von der CA
- Import des Zertifkats in den Mailclient
Einstellen Mailclient
- Zertifikat für Digitale Unterschrift auswählen.
- Zertifikat für die Verschlüsselung auswählen.
Mail versenden
- Mail mit Digitaler Unterschrift versenden.
- Zertifkat wird mit gesendet.
- Mail kommt bei Empfänger autentifiziert an.
Mail erhalten
- Sender der unser Zertifkat hat. Kann nun Mails zu uns verschlüsselen.
- Unsere Mail kann nun mit unserem privaten Schlüssel entschlüsselt werden.
Datenbank aufbau
- Jede signierte Mail geht in unsere Zertifikatdatenbank.
- Mailadressen aus dieser Datenbank kann man verschlüsselte Mails schicken.
Zu beachten
- Erste Mail zum Zertikatsaustausch muss unverschlüsselt sein.
Prinzip
Ablauf der Signaturprüfung bei S/MIME
- Alice sendet signierte E-Mail an Bob
- Sie schreibt eine E-Mail im Klartext
- Sie berechnet einen Hash über den Nachrichtentext
- Sie verschlüsselt den Hash mit ihrem privaten Schlüssel → das ergibt die digitale Signatur
- Sie fügt ihr eigenes Zertifikat (mit dem öffentlichen Schlüssel) der E-Mail bei
- Die E-Mail wird zusammen mit der Signatur und dem Zertifikat an Bob gesendet
- Bob empfängt die E-Mail
- Er erhält die E-Mail im Klartext, inklusive Signatur und Zertifikat von Alice
- Sein Mailclient extrahiert das Zertifikat und prüft, ob es von einer vertrauenswürdigen CA signiert ist
- Er berechnet selbstständig den Hash über den empfangenen Nachrichtentext
- Signaturprüfung
- Der Mailclient entschlüsselt die Signatur mit dem öffentlichen Schlüssel aus Alices Zertifikat
- Er vergleicht den entschlüsselten Hash mit dem selbst berechneten
- Stimmen beide überein, ist die E-Mail unverändert und stammt von der Besitzerin des privaten Schlüssels
- Ergebnis
- Die Identität von Alice ist über das Zertifikat verifiziert
- Die Integrität der Nachricht ist durch die Signatur gewährleistet
- Bob kann sicher sein, dass die Nachricht von Alice stammt und nicht verändert wurde