diff options
author | uvok cheetah | 2019-05-14 21:20:17 +0200 |
---|---|---|
committer | uvok cheetah | 2019-05-14 21:20:17 +0200 |
commit | 92411ecbd9f0cbcec5620de2efbefade7254afca (patch) | |
tree | 807f42473fd484ff9434753ac04f70b609624678 /_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md |
Initial commit
Diffstat (limited to '_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md')
-rw-r--r-- | _posts/2015-08-02-stichwort-e-mail-verschlüsselung.md | 25 |
1 files changed, 25 insertions, 0 deletions
diff --git a/_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md b/_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md new file mode 100644 index 0000000..595ea7e --- /dev/null +++ b/_posts/2015-08-02-stichwort-e-mail-verschlüsselung.md @@ -0,0 +1,25 @@ +--- +title: "Stichwort: E-Mail-Verschlüsselung" +layout: post +--- + +Es folgt ein kleiner (?) Blogpost zum Thema E-Mail-Verschlüsselung. + +E-Mails kann man mit Postkarten vergleichen. Der Zusteller kann sie lesen. Im Falle von E-Mail sind das die Mailserver und alle, die darauf Zugriff haben. Daher empfiehlt es sich, E-Mails zu verschlüsseln. + +Es gibt 2 populäre Verfahren: PGP und S/MIME. Beide Verfahren erlauben das Verschlüsseln und/oder Signieren von Mails (letzeres stellt sicher, dass die Mail während des Transports nicht manipuliert wurde). Diese beiden Verfahren sind miteinander inkompatibel. Man muss sich also für eines entscheiden. + +Unterschiede gibt es einige: + +<b>Feststellung der Vertrauenswürdigkeit eines Schlüssels.</b> +Schhlüssel können gefälscht werden, z.B. unter falschem Namen ausgestellt werden. Daher muss es eine Möglichkeit geben, Schlüssel als vertrauenswürdig zu kennzeichnen. +Bei S/MIME geschieht das hierarchisch. So genannte "Certification Authorities" (CA) stellen die Schlüssel/Zertifkate aus und beglaubigen/"unterschreiben" diese. Vertraut man der CA, vertraut man damit Schlüsseln/Zertifikaten, die von der CA beglaubigt wurden. Die Prüfung kann auf unterschiedliche Weise erfolgen (es gibt verschiedene Klassen von Zertifikaten). Im einfachsten Fall wird nur geprüft, ob die E-Mail-Adresse existiert und derjenige, der das Zertifikat angefordert hat, Zugriff auf den Mailaccount hat. Höherwertige Zertifikate erfordern eine Identifizierung mit z.B. Personalausweis. +Bei PGP erfolgt die Ermittlung des Vertrauens über das "Web of Trust", das Vertrauensnetzwerk. Nutzer der Systems legen fest, welchen Schlüsseln sie vertrauen und unterschreiben/beglaubigen diese. Vertraut man (als Benutzer X) dem Schlüssel von Y, und Y vertraut dem Schlüssel von Z, akzeptiert PGP den Schlüssel von Z, auch wenn man diesem Benutzer als X nicht vertraut. (Dies ist etwas vereinfacht, im Detail gibt es da noch Abstufungen) + +<b>Software-Unterstützung</b> +Die Unterstützung für S/MIME ist in gängigen Mail-Clients eingebaut, zumindest was den PC angeht. Mein Android-Smartphone bot standardmäßig keine Möglichkeit für Verschlüsselung. Diese kann nachgerüstet werden, z.B. mit <a href="https://www.ciphermail.com/">cipherMail</a> +Bei PGP sieht es schon etwas trübe aus, die Unterstützung in Mail-Clients muss durch Plugins nachgerüstet werden, z.B. mit <a href="https://enigmail.net/home/index.php">Enigmail</a> für Thunderbird. Weiterhin wird GnuPG benötigt. Unter Linux kann dies meist über den Paketmanager installiert werden, unter Windows gibt es das Projekt <a href="http://gpg4win.org/">GPG4Win</a>. Unter Android empfehle ich <a href="https://github.com/k9mail/k-9">K9Mail</a> mit z.B. <a href="https://github.com/open-keychain/open-keychain">OpenKeychain</a>. (Von Macs habe ich ehrlich gesagt keine Ahnung). + +<b>Kostenpunkt</b> +S/MIME: 1-Jahres-Zertifikate sind bei einigen Anbietern kostenlos, diese enthalten aber nur E-Mail-Adresse, keinen Namen. Längere Gültigkeit und der Name im Zertifikat sind möglich, das kostet aber. Eine Ausnahme ist <a href="http://cacert.org/">CACert</a>, diesen Zertifikaten wird aber standardmäßig vom Betriebssystem nicht vertraut. Bei S/MIME ist auch die Erstellung eigener, selbstsignierter Zertifikate möglich. In diesem Fall zeigen die meisten (wenn nicht gar alle) E-Mail-Clients eine Warnung an. Eine Liste von CAs gibt es <a href="http://kb.mozillazine.org/Getting_an_SMIME_certificate">hier</a>. +PGP: Ist Kostenlos, sofern GnuPG verwendet wird.
\ No newline at end of file |