Klaus-Peter Löhr
Januar 2022





Anleitung für die Verschlüsselung von E-mails

mit S/MIME




Klaus Stuttmann im "Tagesspiegel"

Das Schlüsselpaar öffentlicher/privater Schlüssel

Eine per E-Mail zu versendende Nachricht kann mit dem sogenannten öffentlichen Schlüssel des Empfängers verschlüsselt werden.  Der verschlüsselte Text ist von niemandem außer dem Empfänger lesbar (auch nicht von der NSA).  Nur der Empfänger kann die Nachricht entschlüsseln.  Er verwendet dafür einen passenden privaten Schlüssel, der auf seinem Rechner gesichert gespeichert ist.  Der öffentliche Schlüssel wird dagegen allgemein bekannt gemacht; jeder, der ihn kennt, kann eine verschlüsselte Nachricht an den Empfänger schicken.

Das Schlüsselpaar öffentlicher/privater Schlüssel kann auch eingesetzt werden, um  mit Hilfe von digitalen Signaturen die Authentizität von Nachrichten zu gewährleisten: der Absender erzeugt mit Hilfe seines privaten Schlüssels eine digitale Unterschrift unter die Nachricht; der Empfänger setzt den öffentlichen Schlüssel ein, um die Unterschrift zu verifizieren und sich damit von der Authentizität von Absender und Inhalt der Nachricht zu überzeugen.

Zertifikate

Die Schlüssel eines Schlüsselpaars und die Identitätsdaten des Benutzers - im einfachsten Fall die E-Mail-Adresse - werden fälschungssicher in sogenannte Zertifikate zusammengepackt. Um die Authentizität eines Zertifikats sicherzustellen wird wiederum von einer digitalen Signatur Gebrauch gemacht: der Aussteller des Zertifikats signiert es mit seinem eigenen privaten Schlüssel.

Ein öffentliches Zertifikat enthält neben den Identitätsdaten des Benutzers dessen öffentlichen Schlüssel. Es enthält keine geheimzuhaltenden Daten und kann - da fälschungssicher - beliebig im Netz weitergegeben werden. Ein privates Zertifikat enthält zusätzlich den verborgen gehaltenen privaten Schlüssel; es verbleibt beim Benutzer.

Schlüsselpaare und zugehörige Zertifikate werden von sogenannten Zertifizierungsstellen ausgestellt (Certification Authority, CA). Der Aussteller erzeugt für den Benutzer ein privates Zertifikat, aus dem das öffentliche Zertifikat abgeleitet werden kann.

Verschlüsselung/Signierung in Mail-Programmen

Glücklicherweise ist der Umgang mit den Schlüsselpaaren in den gängigen Mail-Programmen über den Standard S/MIME weitgehend automatisiert.  Der Absender einer Nachricht muss lediglich festlegen, ob verschlüsselt und/oder unterschrieben gesendet werden soll.  Das Mail-Programm ergreift unter Einsatz geeigneter Zertifikate die notwendigen Maßnahmen; entsprechendes geschieht auch auf Empfängerseite.

Das Schöne bei der Übertragung einer digital signierten Nachricht ist, dass das öffentliche Zertifikat des Absenders mit übertragen wird: es wird beim Empfänger zur Verifizierung benutzt und kann in einer Zertifikatsammlung für zukünftige Verwendungen gespeichert werden.  Insbesondere wird der Empfänger dadurch in die Lage versetzt, dem Sender mit verschlüsselten Nachrichten zu antworten, ohne sich die Mühe machen zu müssen, auf irgendwelchen anderen Wegen dessen öffentlichen Schlüssel in Erfahrung zu bringen.  Sobald also mehr und mehr Teilnehmer es sich zur Gewohnheit machen, unterschriebene Nachrichten zu verschicken, können sich auch mehr und mehr Teilnehmer daran gewöhnen, die Nachrichten auch zu verschlüsseln.  Eine flächendeckende E-Mail-Verschlüsselung setzt aber eben auch voraus, dass „möglichst alle“ sich ein privates Zertifikat beschaffen.

Wie erhalte ich ein Zertifikat?

Ein privates Zertifikat erhält man vom Aussteller in Form einer passwortgeschützten Datei vom Typ .p12 oder .pfx. Es gibt verschiedene „Klassen“ von Zertifikaten, die sich in ihren Sicherheitsgarantien unterscheiden. Entscheidend beim Erwerb eines Zertifikats ist, dass man dem Aussteller vertraut – wie man etwa einem Notar vertraut.  Bei einfachen Zertifikaten kann nahezu vollautomatisch vorgegangen werden: gesteuert über eine Website des Ausstellers wird im Browser des Benutzers das Schlüsselpaar generiert, und der Aussteller erzeugt und signiert das private Zertifikat.

Achtung!   Bei den einfachsten Zertifikaten ("Klasse 1") ist der Benutzer lediglich durch seine E-Mail-Adresse identifiziert. Groß/Kleinschreibung spielt dabei eine Rolle: die im Zertifikat verzeichnete E-Mail-Adresse muss exakt mit der im E-Mail-Verkehr verwendeten Adresse übereinstimmen.

Aus Sicherheitsgründen sind Zertifikate nur für eine begrenzte Zeit gültig – typischerweise ein bis mehrere Jahre.  Ist ein Zertifikat abgelaufen, muss man sich ein neues beschaffen.  Von privaten Zertifikaten, auch wenn sie nicht mehr gültig sind, sollte man grundsätzlich passwortgeschützte Sicherheitskopien vorhalten.  Eine verschlüsselte Nachricht ist unwiederbringlich verloren, wenn der zugehörige private Schlüssel nicht mehr vorliegt!


Unvollständige Liste von Zertifizierungsstellen (ohne Gewähr)

Actalis:  https://www.actalis.com/s-mime-certificates.aspx
(1 Jahr Gültigkeit kostenlos)
SECTIGO:  https://sectigo.com/ssl-certificates-tls/email-smime-certificate
(gegen Gebühr)
DFN:  https://www.pki.dfn.de/
(Für den Wissenschaftsbereich.   3 Jahre Gültigkeit kostenlos)

Weitere Alternativen findet man hier:  PSW Group


Detaillierte Anleitungen für


Allgemeine Fragen und Antworten zur E-Mail-Verschlüsselung findet man bei der Gesellschaft für Informatik.


Vielleicht von historischem Interesse
:
Mein Aufruf in der FU (Januar 2014)
Meine Kolumne in der "Digitalen Welt" (Juli 2014)


Fragen und Verbesserungsvorschläge zu dieser Website bitte an lohr `at` inf.fu-berlin.de
 
Prof. Dr. Klaus-Peter Löhr (a.D.)
Fachbereich Mathematik und Informatik
Freie Universität Berlin