E-Mail verschlüsseln mit S/MIME?

Wenn man sich anmeldet verwendet cacert.org https.


Die Zertifizierung erfolgt aber in persönlichen Treffen mit sogenannten Assurers. Ein Assurer kann eine begrenzte Anzahl Punkte vergeben. Man muss 100 Punkte sammeln, um ein Zertifikat zu erhalten.

Ich finde die Idee hinter cacert.org super. Aktuell krankt das ganze jedoch leider immer noch daran, dass die Root-Zertifikate nicht in den gängigen TRuststores der Browser und Betriebssysteme sind. Ich kann damit zwar immer noch prima verschlüsseln und mit Leuten kommunizieren, denen das auch wichtig ist und die die Root ZErtifikate importieren. Bei „beliebigen“ Empfängern sorgen signierte Mails, welche nicht verfiziert werden können jedoch eher für Mistrauen…

erreichst Du auch mit DKIM.

Sehe ich anders. Du musst Deinem Mailserver auch bei E2E-Verschlüsselung vertrauen, denn er kann die Mails auch einfach löschen statt zustellen oder aufzubewahren oder auch dem Staatswanwalt übergeben. Letzteres erschwerst Du mit E2E, aber nur wenn er das Schlüsselmanagement nicht untergräbt (und Ausgangspunkt war eine CA die den privaten Schlüssel kennt, ähnlich kaputt ist PGP mit Web-Key-Directory).
Es hat ja wohl Gründe warum sich E2E im Emailverkehr nicht etabliert hat. Wirklich etabliert hat es sich nur in geschlossenen Systemen, und da wissen wir auch oft nicht, wie sinnvoll das Schlüsselmanagement ist und ob Anwender verstehen dass Sie Backups des privaten Schlüssels brauchen.

Das ist schön, dass DKIM sich nach und nach endlich verbreitet…

Ganz ehrlich. Wenn ich was schützenswertes habe und die Mail verschwindet ist es mir relativ wurst. Nicht wurst ist, dass das schützenswerte plötzlich von anderen gelesen werden kann.

Im Unternehmensumfeld ist das schon relativ verbreitet. Ich kommuniziere mir 70% unserer Lieferanten mit SMIME signierten, und nach Erstkontakt auch verschlüsselten, Mails.

Und nein, ein CA Anbieter kennt meinen Private key nicht. Er kann zwar einen neuen für mich ausstellen, aber meinen Private Key kenne nur ich und niemand sonst.

Ja, aber es liegt mEn nicht an deinen Punkten, sondern eher daran, dass es für den normalen Nutzer zu kompliziert und damit überhaupt nicht alltagstauglich ist.
So verwenden die normalen Nutzer auch Chrome bspw. statt Firefox nicht aus den Gründen, dass Firefox mal eine bescheidene Zeit hatte und nicht mitkam, sondern aus den Gründen, dass Chrome überall beworben wurde und man aktiv es umgehen musste, nicht diesen Mist installiert zu bekommen. Chrome wurde selbst bei andere Software teilweise mitinstalliert wie damals diese komischen Toolbars.
Wäre E2EE so implementiert wie in bspw. Signal, würde es jeder nutzen.

Erstkontakt bedeutet, Du vertraust dem Schlüssel ohne auf einem unabhängigem Kanal zu prüfen? Oder die entsprechenden CAs der Lieferkette sind vorinstalliert? Ersteres halte ich für fahrlässig, zweiteres bestätigt ein erweitertes geschlossenes System. Die Verwendung von allgemein vertrauenswürdigen CAs ist problematisch, denn da ist keine Einschränkung auf Domänen oder ähnliches abbildbar. Oder seit Ihr übereingekommen, alle RFC 8162 zu verwenden? Dann hättet Ihr ja auch SMTP-DANE verwenden können…

Das erweiterte geschlossene System funktioniert in Lieferketten, aber ganz selten für Privatpersonen. Und ich bin 99,9% überzeugt, dass alle beteiligten Unternehmen die privaten Schlüssel zentral hinterlegen (oder es irgendwann tun werden, weil sie müssen). In meinen Augen ein hoher Aufwand um wenig Sicherheit zu erreichen…

Jain. Wenn „normale Nutzer“ in der Schule lernen würden, wie man mit digitalen Schlüsseln oder Zertifikaten umgeht, und sinnvollen Standards wie RFC 8162 verwendet werden würden, und evtl. der Staat dem Bürger auch ein Zertifikat (z.B. mit nPA validiert) ausstellen würde, dann hätte E2E eine Chance. Aber der Staat will ja gar nicht, dass wir E2E verwenden oder will sie unterlaufen (Beispiele DE-Mail, Chatkontrolle, etc.). Also lässt er den Untertan dumm und tut nichts.

Vorab mal die Frage, gehts hier eigentlich noch um Hilfe und Erkenntnisgewinn? Mir kommt das ganze Thema grad nicht so super konstruktiv vor.

Ja, bei S/MIME sind die Root Zertifikate meist in den Trust Stores. Und ja, denen muss ich vertrauen. Mal ehrlich worum gehts hier? Diesen Zertifizierungsstellen muss ich bei jeder einzelnen Homepage, die ich besuche vertrauen. Oder verwendest Du nur Webdienste die ein von Dir persönlich ausgestelltes Zertifikat verwenden? Sämtliche Kryptografie, die im fürs Fußfolk regulären Netz stattfindet, basiert in irgendeiner Form auf Vertrauen.
Und nur weil es Situationen gibt, in denen mich mein Merinopulli nicht 100% warm hält, heisst es ja dennoch nicht, dass ich deshalb im Winter nackt rum renne. Es geht immer nur um Verschiebung von Wahrscheinlichkeiten. Und ich fühle mich mit 95% deutlich wohler, als mit 0%. Man darf nur nicht den Fehler begehen und blind zu 100% vertrauen.

Also ich mach lang genug IT um zu wissen, dass das einfach nicht stimmt. Nur weil man an Aussagen Prozentwerte dran hängt, sind sie deshalb nicht richtiger (Da gibts ne schöne Folge von HIMYM mit Barney…).

Selbst bei Deinen Vorschlägen geht es irgendwo um Vertrauen. Ich muss vertrauen, dass die Infos, die der DNS liefert, korrekt sind. Sonst hilft der ganze scheiss nix…
Das ist gerade irgendwie so „ich-weiß-es-aber-besser-als-die-ganze-Industrie“…

Edit: Eins noch. Ich gehe grundsätzlich davon aus, dass ich aufgeschmissen bin, sobald es jemand mit Können gezielt auf mich absieht. Es gibt einfach zu viele Angriffsvektoren, wenn man nicht völlig offline lebt. Aber mit Email Verschlüsselung kann ich sicherstellen, dass Dinge, die ich nicht in der Massenüberwachungsmaschinerie haben will, da auch erstmal draussen bleiben. Meine verschlüsselten Mails werden nicht nach Schlagworten dauerüberwacht und werden auch nicht für Werbezwecke analysiert. Und auch eine Behörde/Institution/Whatever muss definitiv einiges an Aufwand betreiben, um da mitlesen zu können. Für mich persönlich stellt dies auf jeden Fall einen Mehrwert dar…

4 „Gefällt mir“

Den Ausführungen von @ratterknatter und @bleifrei kann ich nur zustimmen.
Der TE hatte nach einer günstigen Bezugsquelle für ein solches Zertifikat gefragt. Da gehe ich dann einfach und sinnvollerweise mal davon aus, dass man einen konkreten Anlass bzw. Verwendungszweck hat. Und die gibt es.

S/MIME hat sicherlich alle von @Joachim genannten Nachteile und weitere, wenn man sich die Plattform anschaut, auf der das meist genutzt wird :wink:

Im Alltag sind diese Sachverhalte nach meiner Erfahrung selten relevant.

Es geht im Alltag beim Einsatz dieser Technik in der Regel nicht um höchstes Sicherheitsniveau. Selbst halte ich das Verfahren auch nicht für geeignet, private höchstpersönliche Dinge auszutauschen.

Man findet diese Signaturen und Zertifikate aber oft bei Kontakten im gewerblichen, behördlichen und öffentlich-rechtlichen Umfeld.
Oft ist das eine einfache und dem Gegenüber schnell zu erklärende Möglichkeit, auch mit Laien verschlüsselt zu kommunizieren.

Die Alternative ist dort ansonsten Klartext oder tagelange Diskussionen, womöglich noch ohne Ergebnis.

Beispiel aus der Praxis, neuer Steuerberater bittet erstmals, monatliche Belege als Zip zu senden:
Bei Nachfrage nach Verschlüsselungsmöglichkeit kommt Belehrung, das für solchen Firlefanz eigentlich keine Zeit ist und es ohnehin nur um Unterlagen geht, die dem Finanzamt ohnehin bekannt gemacht werden :wink:
Die gebriefte und gewiefte Sekretärin erkennt S/MIME-Signatur und fragt, ob sie es wenigstens mit seinen Daten aus der E-Mail verschlüsseln könnte.
Er fragt ob sie Outlook meint, sie bejaht und die Sache geht entsprechend raus. Steuerberater fragt, warum es so kompliziert gemacht wurde :wink:

Auch wenn es nicht perfekt ist: Es ist besser als unverschlüsselt.
Es ist im Beispiel auch egal, ob eine CA, die diesen Status behalten will, den private Key im Zuge der Generierung kurz hatte oder sogar gespeichert hat:
Es geht -hoffentlich- nur um Firlefanz.

Wenn das ein Problem ist, muss man sich nicht mit S/MIME beschäftigen.

https://www.dgn.de/ bot kostenlose Zertifikate (im Gesundheitsdienst) an - für alle nutzbar.
Leider, leider:

Service vorübergehend nicht verfügbar

Das kostenlose Zertifikat DGNcert zum einfachen Einstieg in den verschlüsselten Mailverkehr steht aufgrund technischer Umstellungen bis auf Weiteres nicht zur Verfügung. Wir bitten um Verständnis.

Um den digitalen Datenverkehr zuverlässig und rechtsverbindlich abzusichern, empfehlen wir den Einsatz der qualifizierten DGN Signaturkarte.

Und die verschlüsselst Du ?

Diese Aussage ist falsch, Du bekommst mit 0 Punkten, eine Zertifikat was unpersönlich ist, aber Deine e-Mail Adresse enthält, ab 50 Punkten kannst Du auch Deinen Namen in Zertifikat eintragen und PGP Schlüssel beglaubigen und ab 100 Punkten kann man für alles root Zertifikate ausstellen.

Danke für die Klarstellung, das war mir entfallen, bzw. kann es sein, dass die Vergaberegeln im laufe der letzten 15 Jahre geändert wurden? Das unpersönliche Zertifikat kannte ich nicht.

Ich für meinen Teil würde DGNcert ohnehin kein Vertrauen schenken wollen. Von dort würde ich gar nichts zertifiziert haben wollen, kostenlos hin oder her. Überall dort, wo der Staat die Finger im Spiel hat, ist Vorsicht geboten.

1 „Gefällt mir“

15 Jahre bin ich nicht dabei, hab mich da erst vor 2 Jahren eingelesen, denn ich brauchte ein S/MIME Zertifikat, da reichte die Registrierung mit der Mailadresse.
Für Dein Namen musst Du dann Dokumente vorlegen, die sogenannten Azzurer können je nachdem, wieviele sie schon überprüft haben, Punkte vergeben, max. 35. Theoretisch können zwei Treffen ausreichen um die 50 Punkte zu bekommen.
Im wiki steht, dass etwas in den Punkten geändert wurde, aber seit ich dabei bin hat sich da nichts geändert, ich kenne das nicht anders.

Leider hat das Projekt den Schwung verloren, einmal das Problem mit Mozzilla und die kostenlosen SSL Zertifikate von Lets Crypt haben die Verbreitung gebremst, vom Sinn her, aber das einzige was mich wirklich überzeugt hat ein Web of Trust Zertifikat zu sein…alles andere sind kommerzielle Anbieter die nur an einem Interessiert sind.

aber die Frage ob die Schlüssel hinterlegt sind hast Du nicht beantwortet und vermutlich bei Deiner IT auch nicht nachgefragt. Ich habe gefragt (genauer: ich habe einen Security-Incident aufgemacht und man hat mir geantwortet)!

Ich propagiere SMTP-DANE und mein Server erzwingt zumindest Verschlüsselung.

Klares ja. Mein Postfix nutzt in dieser Reihenfolge: verify, dane-only, encrypt, und erzwingt damit Transportverschlüsselung. Also auch kein Envelope im Klartext. So 1-2 Mal im Jahr bleibt dann eine Mail in der Queue hängen.

Das glaube ich Dir durchaus, dass das „bei euch“ so war. Aber von Einzelfällen lässt sich selten auf allgemeines schließen, auch nicht bei einem „superwichtigen Security Incident“, mal davon ab, dass es sich bei einer Frage an die IT nicht um einen „Incident“ handelt, aber wurst…
Und doch, ich habe sie dir beantwortet mit „ich weiß dass das nicht stimmt“. Wie gesagt, ich mach IT schon ganz schön lange, ich brauch nicht „die IT“ zu fragen?

Das ist auch vorbildlich, aber dennoch musst Du dem Mailserver deines Kontaktes blind vertrauen.

Ich wusste gar nicht, dass das geht, woher weiß der Server denn, an wenn er die Nachricht senden soll, wenn der Empfänger verschlüsselt ist?
Und woher weiß der Empfänger Server an wen die Nachricht geht?

Von CACert bin ich gerade nicht so begeistert, weil die Zertifikate nicht in den gängigen Mail-Programmen als sicher gelistet sind. Ich möchte mit dem Zertifikat nicht Verschlüsseln sondern primär nur Signieren, damit der Empfänger im Kopf so eine schöne Plakette sieht auf der „Sicher“ steht. Wenn das Zertifikat nicht gelistet ist, dann passiert das Gegenteil, er sieht eine Plakette auf der „unsicher“ steht.

Das finde ich interessant.
https://pgp.governikus.de/

Aber wie ist das dann im Mail-Programm (Outlook / Thunderbird), wenn jemand die signierte Mail mit dem von Governikus beglaubigten PGP Key öffnet, ist dort dann so eine kleine Plakette wie in Outlook wenn man ein kommerzielles S-MIME Zertifikat hat?

Ja, das ist sehr ähnlich zu meiner Perspektive.

Ja, das empfinde ich auch so.

In der Arbeit signiere ich meine Mails ebenfalls. Darum möchte ich das im privaten nun auch machen. Das sorgt wirklich für mehr Vertrauen. Mit speziellen Kunden hat man dann auch oft ein NDA und dann kann man relevante Mails auch ganz einfach verschlüsseln. Mir persönlich ist es dann auch nicht ganz so wichtig, ob das auch gegenüber dem letzten Geheimdienst sicher ist. Allgemein denke ich man braucht keine absolute Sicherheit, die Latte muss nur so hoch hängen, dass der Angreifer denkt es lohnt sich nicht die Sicherheitsvorkehrungen zu knacken. Nach dem Motto altes Fahrrad + fettes Schloss ist am Bahnhof sehr sehr sicher. Teures E-Bike mit dem gleichen Schloss wird über Nacht verschwinden.

:rofl:
Ja, das stimmt, wir sind schon etwas weiter weg von der anfänglichen Frage. Ich finde es trotzdem interessant.

Ja, das sehe ich auch so. Ich möchte einfach die Latte etwas höher hängen als der Durchschnitt. Um zum vorherigen Beispiel zurück zu kehren, der Dieb nimmt dann einfach das Fahrrad mit dem kleinen Schloss anstatt meinem. Der macht sich nicht unnötig viel Aufwand.

Also hauptsächlich wäre es das Signieren und die damit einhergehende Plakette, die besagt, dass die Mail von mir ist.
Das zweite wäre dann eben wie erwähnt das Verschlüsseln von Sachen die schon vertraulich sind aber doch auch eher „Firlefanz“.

An dieser Stelle schon mal vielen Dank für die zahlreichen, interessanten Beiträge.

Hat das Governikus schon jemand genutzt?

Der Emailserver muss Sender und Empfänger kennen, die bleiben auch bei PGP oder S/MIME immer unverschlüsselt (und gehen ohne Transportverschlüsselung im Klartext durchs Internet). Bei Transportverschlüsselung wird aber erst per STARTTLS eine verschlüsselte Verbindung aufgebaut und dann Sender, Empfänger und Nachricht übertragen.
Natürlich gibt es große Unterschiede dabei, ob ein Server Verschlüsselung erzwingt oder ob und wie er den Emfangsserver authentifziert - daher auch mein Testangebot.

Ja, ich habe Governikus benutzt. Mit nPA geht das schnell. Der Schlüsselname MUSS aber dem Namen auf dem Ausweis entsprechen, sonst lehnt der Anbieter die Beglaubigung ab. Die wird dann an die Mailadresse des Schlüssels verschickt. Zusammen mit dem Schlüssel von Governikus. Also für Klickibunti-OS wie Windows und Mac: 2 Dateien speichern, 2x klicken, fertig.

Wenn man schnell ist, hat man das in 3 Minuten erledigt.

1 „Gefällt mir“

Top! das ist ja erfreulich, vielen Dank für die Info.

Wenn du damit eine Mails signierst, bekommt der Empfänger dann in Outlook so eine Plakette wie bei S-MIME angezeigt, die besagt „sicher“ oder steht da wie bei CACert S-MIME, dass dem Zertifikat nicht vertraut wird?