S/MIME Prinzip: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 21: Zeile 21:
 
=Prinzip=
 
=Prinzip=
 
= Ablauf der Signaturprüfung bei S/MIME =
 
= Ablauf der Signaturprüfung bei S/MIME =
 
+
;Alice sendet signierte E-Mail an Bob
;1. Klartext liegt vor
+
*Sie schreibt eine E-Mail im Klartext
;Der Empfänger sieht die E-Mail im Klartext
+
*Sie berechnet einen Hash über den Nachrichtentext
;Thunderbird oder ein anderer Client berechnet selbstständig den Hash der Nachricht
+
*Sie verschlüsselt den Hash mit ihrem privaten Schlüssel → das ergibt die digitale Signatur
 
+
*Sie fügt ihr eigenes Zertifikat (mit dem öffentlichen Schlüssel) der E-Mail bei
;2. Signatur liegt vor
+
*Die E-Mail wird zusammen mit der Signatur und dem Zertifikat an Bob gesendet
;Die E-Mail enthält die vom Absender erzeugte digitale Signatur
+
;Bob empfängt die E-Mail
;Diese ist der verschlüsselte Hash, erzeugt mit dem privaten Schlüssel des Absenders
+
*Er erhält die E-Mail im Klartext, inklusive Signatur und Zertifikat von Alice
 
+
*Sein Mailclient extrahiert das Zertifikat und prüft, ob es von einer vertrauenswürdigen CA signiert ist
;3. Zertifikat liegt bei
+
*Er berechnet selbstständig den Hash über den empfangenen Nachrichtentext
;Das X.509-Zertifikat des Absenders ist in der Mail eingebettet
+
;Signaturprüfung
;Es enthält den öffentlichen Schlüssel und wurde von einer CA signiert
+
*Der Mailclient entschlüsselt die Signatur mit dem öffentlichen Schlüssel aus Alices Zertifikat
 
+
*Er vergleicht den entschlüsselten Hash mit dem selbst berechneten
;4. CA-Prüfung
+
*Stimmen beide überein, ist die E-Mail unverändert und stammt von der Besitzerin des privaten Schlüssels
;Der Client prüft, ob die signierende CA vertrauenswürdig ist
+
;Ergebnis
;Dazu wird die Signatur im Zertifikat mit dem bekannten CA-Root-Zertifikat validiert
+
*Die Identität von Alice ist über das Zertifikat verifiziert
 
+
*Die Integrität der Nachricht ist durch die Signatur gewährleistet
;5. Signaturprüfung
+
*Bob kann sicher sein, dass die Nachricht von Alice stammt und nicht verändert wurde
;Wenn das Zertifikat gültig ist, wird dessen Public Key genutzt
 
;Damit wird die digitale Signatur entschlüsselt und der enthaltene Hash verglichen
 
;Stimmt der berechnete Hash mit dem entschlüsselten überein → Signatur ist gültig
 
 
 
;Fazit
 
;Die CA bestätigt: Dieses Zertifikat gehört wirklich zu dieser Mailadresse
 
;Die Signatur zeigt: Diese konkrete Mail stammt vom Besitzer dieses Zertifikats
 
  
 
=Links=
 
=Links=
 
*https://www.pcwelt.de/ratgeber/S-MIME-und-OpenPGP-Sichere-Mails-142821.html
 
*https://www.pcwelt.de/ratgeber/S-MIME-und-OpenPGP-Sichere-Mails-142821.html

Version vom 25. März 2025, 18:22 Uhr

Zertikat besorgen

  • Zertifikat wird beantragt
  • Man bekommt das Zertifikat von der CA
  • Import des Zertifkats in den Mailclient

Einstellen Mailclient

  • Zertifikat für Digitale Unterschrift auswählen.
  • Zertifikat für die Verschlüsselung auswählen.

Mail versenden

  • Mail mit Digitaler Unterschrift versenden.
  • Zertifkat wird mit gesendet.
  • Mail kommt bei Empfänger autentifiziert an.

Mail erhalten

  • Sender der unser Zertifkat hat. Kann nun Mails zu uns verschlüsselen.
  • Unsere Mail kann nun mit unserem privaten Schlüssel entschlüsselt werden.

Datenbank aufbau

  • Jede signierte Mail geht in unsere Zertifikatdatenbank.
  • Mailadressen aus dieser Datenbank kann man verschlüsselte Mails schicken.

Zu beachten

  • Erste Mail zum Zertikatsaustausch muss unverschlüsselt sein.

Prinzip

Ablauf der Signaturprüfung bei S/MIME

Alice sendet signierte E-Mail an Bob
  • Sie schreibt eine E-Mail im Klartext
  • Sie berechnet einen Hash über den Nachrichtentext
  • Sie verschlüsselt den Hash mit ihrem privaten Schlüssel → das ergibt die digitale Signatur
  • Sie fügt ihr eigenes Zertifikat (mit dem öffentlichen Schlüssel) der E-Mail bei
  • Die E-Mail wird zusammen mit der Signatur und dem Zertifikat an Bob gesendet
Bob empfängt die E-Mail
  • Er erhält die E-Mail im Klartext, inklusive Signatur und Zertifikat von Alice
  • Sein Mailclient extrahiert das Zertifikat und prüft, ob es von einer vertrauenswürdigen CA signiert ist
  • Er berechnet selbstständig den Hash über den empfangenen Nachrichtentext
Signaturprüfung
  • Der Mailclient entschlüsselt die Signatur mit dem öffentlichen Schlüssel aus Alices Zertifikat
  • Er vergleicht den entschlüsselten Hash mit dem selbst berechneten
  • Stimmen beide überein, ist die E-Mail unverändert und stammt von der Besitzerin des privaten Schlüssels
Ergebnis
  • Die Identität von Alice ist über das Zertifikat verifiziert
  • Die Integrität der Nachricht ist durch die Signatur gewährleistet
  • Bob kann sicher sein, dass die Nachricht von Alice stammt und nicht verändert wurde

Links