Sichere E-Mails mit S/MIME (2/4)

In dieser 4-teiligen Serie geht es um das Signieren und Verschlüsseln von E-Mails nach dem S/MIME-Standard.

← Zurück zu Teil 1

Teil 2: Wie kommt man als Privatnutzer an ein Zertifikat?

Viele Firmen, Universitäten und andere Einrichtung stellen ihren Angehörigen digitale Zertifikate zur Verfügung, die für die Verschlüsselung von E-Mails nach dem S/MIME-Standard benutzt werden können (so genannte X.509-Zertifikate). Privatnutzer, die ihre E-Mails nach diesem Standard verschlüsseln wollen, stehen jedoch vor einem Problem. Zwar kann man sich mit OpenSSL auch selbst ein Zertifikat ausstellen. Ein solches Zertifikat wird aber kaum praxistauglich sein, weil es von keiner allgemein
anerkannten Zertifizierungsstelle ausgestellt wurde. Allgemein anerkannt bedeutet hier vor allem: gängige E-Mail-Programme stufen die Zertifizierungsstelle automatisch als vertrauenswürdig ein. Wenn man nun seine Mails mit einem Zertifikat signiert, das von einem selbst oder von einer kaum bekannten Zertifizierungsstelle ausgestellt wurde, werden die E-Mail-Clients der Empfänger diesem Zertifikat nicht vertrauen und aus diesem Grund immer wieder Alarm schlagen.

Allgemein anerkannte, kommerziell arbeitende Zertifizierungsstellen
lassen sich Zertifikate für den professionellen Einsatz gut bezahlen. Inzwischen bieten einige von ihnen aber glücklicherweise für den Privatgebrauch auch kostenlose (Classs-1-)Zertifikate an. Diese sind in der Regel völlig ausreichend.

Ein empfehlenswerter Anbieter für solche Zertifikate ist Comodo
(erfahre mehr). Um ein Zertifikat zu beantragen, muss man nur seinen Namen und seine E-Mail-Adresse angeben. Anschließend wird mit einem
Bestätigungslink überprüft, ob man auch wirklich Zugriff auf das angegebene E-Mail-Konto hat. Sobald man den Link anklickt, wird im Browser des Nutzers lokal (!) ein Zertifikat erzeugt und im Zertifikatsspeicher des Browsers abgelegt. Entscheidend ist dabei natürlich, dass das Zertifikat tatsächlich auf dem Rechner des Nutzers bleibt: Niemand möchte, dass es auch bei der ausstellenden CA gespeichert wird.

***Update 27.4.2019: Die kostenlosen und 1 Jahr gültigen Comodo-Zertifikate sind inzwischen leider nicht mehr verfügbar bzw. sind nur noch 1 Monat gültig, was für die Praxis indiskutabel ist. Eine im Prinzip sehr interessante Alternative ist https://volksverschluesselung.de, aber leider ist die Beantragung im Moment noch recht umständlich, wenn man nicht zufällig Windows-Nutzer UND T-Online-Kunde ist ODER die Online-Funktion des Personalausweises freigeschaltet ist. Eine Identifizierung über Post-Ident ist aber anscheinend in Vorbereitung.***

Jetzt ist man also stolzer Besitzer eines Zertifikats, das für die eigene private E-Mail-Adresse ausgestellt wurde. Für die Verschlüsselung von E-Mails bringt das aber nichts, solange das Zertifikat im Zertifikatsspeicher des Browsers bleibt. Wenn man mit ihm sein E-Mails signieren und verschlüsseln möchte, braucht man es im Zertifikatsspeicher des E-Mail-Clients.

Wie man es dorthin bekommt, steht in Teil 3 der Serie. Lies hier weiter.

Wie sind Deine Erfahrungen mit S/MIME? Hinterlass einen Kommentar!

Findest Du diesen Beitrag interessant?

Unterstütze diese Seite mit einer Spende (klicke oben rechts auf „Donate“)

→ Folge mir auf Twitter (@JochenPlikat) oder abonniere neue Beiträge als E-Mail (klicke oben rechts auf „Folgen“)

→ Teile den Beitrag mit Deinen Freunden (klicke unten auf einen der Buttons)

Sichere E-Mails mit S/MIME (2/4) by Jochen Plikat is licensed under CC BY-NC-ND 4.0.

Bildnachweis: Cierra la puerta by Raúl Hernández González is licensed under CC BY 2.0.

 

3 Gedanken zu “Sichere E-Mails mit S/MIME (2/4)

Die Kommentarfunktion ist geschlossen.