S/MIME Prinzip

Aus Xinux Wiki
Version vom 25. März 2025, 18:29 Uhr von Thomas.will (Diskussion | Beiträge) (→‎Ablauf der Signaturprüfung bei S/MIME)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Zertikat besorgen

  • Zertifikat wird beantragt
  • Man bekommt das Zertifikat von der CA
  • Import des Zertifkats in den Mailclient

Einstellen Mailclient

  • Zertifikat für Digitale Unterschrift auswählen.
  • Zertifikat für die Verschlüsselung auswählen.

Mail versenden

  • Mail mit Digitaler Unterschrift versenden.
  • Zertifkat wird mit gesendet.
  • Mail kommt bei Empfänger autentifiziert an.

Mail erhalten

  • Sender der unser Zertifkat hat. Kann nun Mails zu uns verschlüsselen.
  • Unsere Mail kann nun mit unserem privaten Schlüssel entschlüsselt werden.

Datenbank aufbau

  • Jede signierte Mail geht in unsere Zertifikatdatenbank.
  • Mailadressen aus dieser Datenbank kann man verschlüsselte Mails schicken.

Zu beachten

  • Erste Mail zum Zertikatsaustausch muss unverschlüsselt sein.

Prinzip

Ablauf der Signaturprüfung bei S/MIME

Alice will eine signierte E-Mail an Bob senden
  • Alice schreibt eine E-Mail im Klartext
  • Sie berechnet einen Hash über den Nachrichtentext
  • Sie verschlüsselt diesen Hash mit ihrem privaten Schlüssel → das ergibt die digitale Signatur der E-Mail
  • Sie fügt ihr persönliches Zertifikat bei, das ihren öffentlichen Schlüssel enthält und von einer CA signiert wurde
  • Die E-Mail wird mit Klartext, Signatur und Zertifikat an Bob gesendet
Zweifacher Vertrauensnachweis
  • Die Signatur der CA im Zertifikat bestätigt: Der öffentliche Schlüssel gehört wirklich zu Alice (Identitätsnachweis durch Dritte)
  • Die Signatur der E-Mail beweist: Alice besitzt den privaten Schlüssel zu genau diesem Zertifikat (technischer Besitznachweis)
Bob empfängt die signierte E-Mail
  • Bob erhält den Klartext, Alices Signatur und ihr Zertifikat
  • Sein Mailclient prüft zuerst die CA-Signatur im Zertifikat – sie muss von einer vertrauenswürdigen Zertifizierungsstelle stammen
  • Dann prüft der Client die E-Mail-Signatur: Er berechnet selbst den Hash über den Nachrichtentext und vergleicht ihn mit dem entschlüsselten Hash aus der Signatur
Ergebnis
  • Die Signatur ist technisch gültig → Nachricht wurde nicht verändert
  • Das Zertifikat ist von einer bekannten CA → die Identität wurde offiziell bestätigt
  • Die Kombination beider Signaturen beweist: Die E-Mail stammt wirklich von Alice, und sie besitzt den zugehörigen privaten Schlüssel

Ablauf der Verschlüsselung bei S/MIME

Alice will eine verschlüsselte E-Mail an Bob senden
  • Alice schreibt eine E-Mail im Klartext
  • Sie benötigt das öffentliche Zertifikat von Bob (X.509, enthält Bobs Public Key)
  • Mit diesem Public Key verschlüsselt sie den Nachrichtentext
  • Nur Bob kann die Nachricht entschlüsseln, da nur er den zugehörigen privaten Schlüssel besitzt
  • Alice kann ihre E-Mail optional zusätzlich signieren, um ihre Identität zu beweisen
Bob empfängt die verschlüsselte E-Mail
  • Die Nachricht ist nicht lesbar, solange sie nicht entschlüsselt wird
  • Sein Mailclient verwendet Bobs privaten Schlüssel zur Entschlüsselung
  • Nach der Entschlüsselung ist der ursprüngliche Klartext wiederhergestellt
  • Ist die Nachricht signiert, kann zusätzlich die Signatur geprüft werden
Voraussetzung für Verschlüsselung
  • Alice muss im Besitz von Bobs gültigem öffentlichen Zertifikat sein
  • Dieses kann sie aus einer früheren signierten Mail extrahieren oder manuell erhalten (z. B. per Website, LDAP, Schlüsselserver)
Sicherheitsprinzip
  • Verschlüsselt wird mit dem Public Key des Empfängers
  • Entschlüsseln kann nur der Besitzer des zugehörigen Private Keys
  • Der Inhalt der Mail ist auch auf dem Mailserver oder beim Abhören nicht lesbar

Links