S/MIME Prinzip

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Zertikat besorgen

  • Zertifikat wird beantragt
  • Man bekommt das Zertifikat von der CA
  • Import des Zertifkats in den Mailclient

Einstellen Mailclient

  • Zertifikat für Digitale Unterschrift auswählen.
  • Zertifikat für die Verschlüsselung auswählen.

Mail versenden

  • Mail mit Digitaler Unterschrift versenden.
  • Zertifkat wird mit gesendet.
  • Mail kommt bei Empfänger autentifiziert an.

Mail erhalten

  • Sender der unser Zertifkat hat. Kann nun Mails zu uns verschlüsselen.
  • Unsere Mail kann nun mit unserem privaten Schlüssel entschlüsselt werden.

Datenbank aufbau

  • Jede signierte Mail geht in unsere Zertifikatdatenbank.
  • Mailadressen aus dieser Datenbank kann man verschlüsselte Mails schicken.

Zu beachten

  • Erste Mail zum Zertikatsaustausch muss unverschlüsselt sein.

Prinzip

Ablauf der Signaturprüfung bei S/MIME

Alice will eine signierte E-Mail an Bob senden
  • Alice schreibt eine E-Mail im Klartext
  • Sie berechnet einen Hash über den Nachrichtentext
  • Sie verschlüsselt diesen Hash mit ihrem privaten Schlüssel → das ergibt die digitale Signatur der E-Mail
  • Sie fügt ihr persönliches Zertifikat bei, das ihren öffentlichen Schlüssel enthält und von einer CA signiert wurde
  • Die E-Mail wird mit Klartext, Signatur und Zertifikat an Bob gesendet
Zweifacher Vertrauensnachweis
  • Die Signatur der CA im Zertifikat bestätigt: Der öffentliche Schlüssel gehört wirklich zu Alice (Identitätsnachweis durch Dritte)
  • Die Signatur der E-Mail beweist: Alice besitzt den privaten Schlüssel zu genau diesem Zertifikat (technischer Besitznachweis)
Bob empfängt die signierte E-Mail
  • Bob erhält den Klartext, Alices Signatur und ihr Zertifikat
  • Sein Mailclient prüft zuerst die CA-Signatur im Zertifikat – sie muss von einer vertrauenswürdigen Zertifizierungsstelle stammen
  • Dann prüft der Client die E-Mail-Signatur: Er berechnet selbst den Hash über den Nachrichtentext und vergleicht ihn mit dem entschlüsselten Hash aus der Signatur
Ergebnis
  • Die Signatur ist technisch gültig → Nachricht wurde nicht verändert
  • Das Zertifikat ist von einer bekannten CA → die Identität wurde offiziell bestätigt
  • Die Kombination beider Signaturen beweist: Die E-Mail stammt wirklich von Alice, und sie besitzt den zugehörigen privaten Schlüssel

Links