Wie sicher ist S/MIME bei Mails wirklich?

Crys

Lt. Commander
Registriert
Apr. 2009
Beiträge
1.665
Ich habe in den letzten Tagen bei mir und einigen Anderen (mit denen ich viel Mail-Kontakt habe) die Übertragung auf S/MIME Verschlüsselung umgestellt.
Das funktioniert bei diversen OS und Mail-Clienten einwandfrei.
Die Zertifikate dafür habe ich bei startssl.com ausstellen lassen. Jetzt stellt sich mir aber die Frage, wie sicher das wirklich ist?
Denn die Zertifizierungsstelle (CA) hat ja auch meine Zertifikate und wenn jemand meine Mails lesen möchte, dann muss er ja nur die CA fragen und die werden natürlich die bereitwillig weiter geben!?

Ich habe einige Seiten zwecks der richtigen Verschlüsselung gelesen und bin bei gpg4win hängen geblieben.
Dort steht wie man selbst S/MIME-Zertifikate erstellen kann. Verstehen tu ich das aber nicht, denn man kann Zertifikate selbst erstellen, diese muss man aber erst an eine CA schicken, also doch nicht selbst!? (Ganz unten in Kapitel 7.2)
Also kann man nicht selbst Zertifikate erstellen (die gültig sind)?

Denn für mich sind die CA die Schwachstelle bei der Verschlüsselung, der einzige Punkt, an den mein Zertifikat in Fremden Händen ist und musbraucht werden könnte.
Ist das so richtig?
 
s/mime ist praktisch eine kommerzielle Variante von PGP. Vorteil, das Verfahren ist ohne Frickelkram in die gängigen Clients integriert, "richtige" Zertifikate kosten aber eine paar Taler pro Jahr, z.b. Sparkassen S-Trust.
PGP findet ausserhalb von Nerdkreisen(Computerfreaks, Wissenschaftler) eigentlich keine Anwendung.
 
Da der Schlüssel bei einer Dritten Stelle liegt ist das nicht zu 100%ig sicher.

Wie wärs mit PGP als Alternative (Schlüsselpaare liegen nur beim Empfänger und Sender)?
 
Ich würde Public und Private Key auf jeden Fall selbst auf meinem Rechner erzeugen. Wenn da irgendeine Website ihre Finger drin hat und die den Private Key bekommen ist alles im Arsch.

Den Public Key kannst du um dich schmeißen wie du willst, daraus wird dann das Zertifikat. Der Private Key darf deine Hände nie verlassen.

@Über mir:
Im Normalfall kommt der Schlüssel ja nicht an Dritte. Wo der Public Key landet ist egal, dass ist ja das feine an asymetrischer Krypto.
 
Crys schrieb:
Also kann man nicht selbst Zertifikate erstellen (die gültig sind)?

Natürlich kann man das, ist sogar relativ einfach: Man erstellt sich seine eigene CA (im Endeffekt ja auch nur ein Zertifikat) und signiert damit dann alle seine erstellten Zertifikate. Geht z.B. mit OpenSSL und es gibt auch 100.000 Anleitungen dafür.

Die kommerziellen CA machen ja auch nix anderes. Einziger Unterschied: Du bezahlst Geld dafür, dass garantiert wird, dass das root-Zertifikat nicht in falsche Hände gerät (also gewisse Sicherheitsstandards eingehalten werden) und als Nebeneffekt, dass es i.d.R. von vielen Browsern/Betriebssystemen schon von Haus aus integriert ist.

Bei einer selbst erstellten CA musst du halt dafür sorgen, dass dein Root-Zertifikat von denen Kontakten installiert werden soll, dann sind für die auch alle deine Zertifkate gültig. Also für den privaten/geschlossenen Bereich total ausreichend
 
phi schrieb:
[...] "richtige" Zertifikate kosten aber eine paar Taler pro Jahr [...]
Bei vielen CA gibt es Class 1 Zertifikate die ne Gültigkeit von einem Jahr haben für lau. So wie meines bei startssl.com

foxhunter schrieb:
Da der Schlüssel bei einer Dritten Stelle liegt ist das nicht zu 100%ig sicher.
Genau das ist mein Dilemma!

foxhunter schrieb:
Wie wärs mit PGP als Alternative (Schlüsselpaare liegen nur beim Empfänger und Sender)?
Wie phi schon sagte, das ist was für Nerds :freaky:
Ich verstehe das und komme damit zurecht, aber mein iPhone mag das nicht und selbst im Thunderbird und Outlook kommt man ohne Add-Ins damit nicht weit.
S/MIME hat den Vorteil, dass es fast überall implementiert ist.
Und pgp einen IT-Laien zu erklären ist schwirig ... ich hab es versucht. S/MIME ist einmal eingerichtet kinderleicht.

d4nY schrieb:
Natürlich kann man das, ist sogar relativ einfach: [...]
Wie hast du es gemacht? Ich habe es mit dem GPG4WIN Tool Kleopatra versucht. Die Spuckt ne p10-Datei aus. Mit der ich leider nichts anfangen kann :(
 
Zuletzt bearbeitet:
Crys schrieb:
Wie hast du es gemacht? Ich habe es mit dem GPG4WIN Tool Kleopatra versucht. Die Spuckt ne p10-Datei aus. Mit der ich leider nichts anfangen kann :(

Zugegeben, bei Mailzertifikaten bin ich jetzt überfragt, das hab ich noch nie gemacht. Vielleicht hilft dir die Seite weiter. Ich weiß ja nicht was du für ein Dateiformat brauchst (wahrscheinlich pfx oder p12?), aber der Prozess sollte eigentlich immer der selbe sein: Root-CA erstellen -> Zertifikat erstellen -> von Root-CA signieren lassen
 
Ich habe mal recherchiert wie weit S/MIME und (Open)PGP in Mail-Clienten verbreitet ist und bin darauf gestoßen: http://en.wikipedia.org/wiki/Comparison_of_email_clients#General_features
Weil nach der Liste ist PGP fast mehr verbreitet als S/MIME. Meine (subjektive) Meinung war aber, dass S/MIME viel verbreiteter ist, als PGP.
Das kommt daher, das ich fast nur MS Outlook und Mails (auf iOS) nutze. Und dort wird S/MIME nativ unterstützt, PGP hingegen nicht.
Im Thunderbird geht das beides leicht von der Hand.

Weiß jemand ob es Web-Mail-Clienten gibt, die mit Zertifikaten können?
Ich habe nur "Zimbra" gefunden, davon hatte ich aber noch nie gehört.
Weil ich bin doch schon manchmal in Verlegenheit gekommen meine Mails im Internet Café abrufen zu müssen.
Macht so was aber Sinn? Weil dann gibt man ja seinen privaten Schlüssel preis! Also eig. Schwachsinn.
Was für Möglichkeiten gibt es noch (S/MIME und PGP) verschlüsselte Mails von anderen PCs aufzurufen?
 
Zurück
Oben