summaryrefslogtreecommitdiff
path: root/_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md
diff options
context:
space:
mode:
authoruvok cheetah2019-05-14 21:20:17 +0200
committeruvok cheetah2019-05-14 21:20:17 +0200
commit92411ecbd9f0cbcec5620de2efbefade7254afca (patch)
tree807f42473fd484ff9434753ac04f70b609624678 /_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md
Initial commit
Diffstat (limited to '_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md')
-rw-r--r--_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md25
1 files changed, 25 insertions, 0 deletions
diff --git a/_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md b/_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md
new file mode 100644
index 0000000..595ea7e
--- /dev/null
+++ b/_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md
@@ -0,0 +1,25 @@
+---
+title: "Stichwort: E-Mail-Verschlüsselung"
+layout: post
+---
+
+Es folgt ein kleiner (?) Blogpost zum Thema E-Mail-Verschlüsselung.
+
+E-Mails kann man mit Postkarten vergleichen. Der Zusteller kann sie lesen. Im Falle von E-Mail sind das die Mailserver und alle, die darauf Zugriff haben. Daher empfiehlt es sich, E-Mails zu verschlüsseln.
+
+Es gibt 2 populäre Verfahren: PGP und S/MIME. Beide Verfahren erlauben das Verschlüsseln und/oder Signieren von Mails (letzeres stellt sicher, dass die Mail während des Transports nicht manipuliert wurde). Diese beiden Verfahren sind miteinander inkompatibel. Man muss sich also für eines entscheiden.
+
+Unterschiede gibt es einige:
+
+<b>Feststellung der Vertrauenswürdigkeit eines Schlüssels.</b>
+Schhlüssel können gefälscht werden, z.B. unter falschem Namen ausgestellt werden. Daher muss es eine Möglichkeit geben, Schlüssel als vertrauenswürdig zu kennzeichnen.
+Bei S/MIME geschieht das hierarchisch. So genannte "Certification Authorities" (CA) stellen die Schlüssel/Zertifkate aus und beglaubigen/"unterschreiben" diese. Vertraut man der CA, vertraut man damit Schlüsseln/Zertifikaten, die von der CA beglaubigt wurden. Die Prüfung kann auf unterschiedliche Weise erfolgen (es gibt verschiedene Klassen von Zertifikaten). Im einfachsten Fall wird nur geprüft, ob die E-Mail-Adresse existiert und derjenige, der das Zertifikat angefordert hat, Zugriff auf den Mailaccount hat. Höherwertige Zertifikate erfordern eine Identifizierung mit z.B. Personalausweis.
+Bei PGP erfolgt die Ermittlung des Vertrauens über das "Web of Trust", das Vertrauensnetzwerk. Nutzer der Systems legen fest, welchen Schlüsseln sie vertrauen und unterschreiben/beglaubigen diese. Vertraut man (als Benutzer X) dem Schlüssel von Y, und Y vertraut dem Schlüssel von Z, akzeptiert PGP den Schlüssel von Z, auch wenn man diesem Benutzer als X nicht vertraut. (Dies ist etwas vereinfacht, im Detail gibt es da noch Abstufungen)
+
+<b>Software-Unterstützung</b>
+Die Unterstützung für S/MIME ist in gängigen Mail-Clients eingebaut, zumindest was den PC angeht. Mein Android-Smartphone bot standardmäßig keine Möglichkeit für Verschlüsselung. Diese kann nachgerüstet werden, z.B. mit <a href="https://www.ciphermail.com/">cipherMail</a>
+Bei PGP sieht es schon etwas trübe aus, die Unterstützung in Mail-Clients muss durch Plugins nachgerüstet werden, z.B. mit <a href="https://enigmail.net/home/index.php">Enigmail</a> für Thunderbird. Weiterhin wird GnuPG benötigt. Unter Linux kann dies meist über den Paketmanager installiert werden, unter Windows gibt es das Projekt <a href="http://gpg4win.org/">GPG4Win</a>. Unter Android empfehle ich <a href="https://github.com/k9mail/k-9">K9Mail</a> mit z.B. <a href="https://github.com/open-keychain/open-keychain">OpenKeychain</a>. (Von Macs habe ich ehrlich gesagt keine Ahnung).
+
+<b>Kostenpunkt</b>
+S/MIME: 1-Jahres-Zertifikate sind bei einigen Anbietern kostenlos, diese enthalten aber nur E-Mail-Adresse, keinen Namen. Längere Gültigkeit und der Name im Zertifikat sind möglich, das kostet aber. Eine Ausnahme ist <a href="http://cacert.org/">CACert</a>, diesen Zertifikaten wird aber standardmäßig vom Betriebssystem nicht vertraut. Bei S/MIME ist auch die Erstellung eigener, selbstsignierter Zertifikate möglich. In diesem Fall zeigen die meisten (wenn nicht gar alle) E-Mail-Clients eine Warnung an. Eine Liste von CAs gibt es <a href="http://kb.mozillazine.org/Getting_an_SMIME_certificate">hier</a>.
+PGP: Ist Kostenlos, sofern GnuPG verwendet wird. \ No newline at end of file