SMIME: Unterschied zwischen den Versionen

aus www.kruedewagen.de, Homepage von Ralf und Judith Krüdewagen (Kruedewagen)
Zur Navigation springen Zur Suche springen
Zeile 6: Zeile 6:
Daneben habe ich auch ein Zertifikat von [http://www.trustcenter.de/produkte/my_certificate_express.htm TC TrustCenter].
Daneben habe ich auch ein Zertifikat von [http://www.trustcenter.de/produkte/my_certificate_express.htm TC TrustCenter].


Für die Verwendung von S/MIME empfehle ich den Email-Client [http://www.mozilla-europe.org/de/products/thunderbird/ Thunderbird].
Für die Verwendung von S/MIME empfehle ich die Email-Clients [http://www.mozilla-europe.org/de/products/thunderbird/ Thunderbird] oder [http://kontact.kde.org/kmail/ kmail].


== Mein S/MIME Zertifikat ==
== Mein S/MIME Zertifikat ==

Version vom 18. Juli 2007, 06:45 Uhr

Was ist S/MIME ?

Mit S/MIME kann man Emails digital signieren und verschlüsseln, siehe http://de.wikipedia.org/wiki/Elektronische_Signatur für weitere Infos. S/MIME ist neben GnuPG/PGP ein zweiter Standard für sichere Email und verwendet den X.509 Standard..

Als Zertifizierungsstelle verwende ich vorzugsweise CAcert, dessen Root-Zertifikate unter http://www.cacert.org/index.php?id=3&lang=de_DE zu finden sind. Leider sind derzeit diese Root-Zertifikate in den meisten Browsern bzw. Email-Clients nicht enthalten. Daher müssen sie bis auf weiteres auf dem Client manuell installiert werden, was aber recht einfach ist. Eine Anleitung zum Installieren der Email-Zertifikate gibt es hier.

Daneben habe ich auch ein Zertifikat von TC TrustCenter.

Für die Verwendung von S/MIME empfehle ich die Email-Clients Thunderbird oder kmail.

Mein S/MIME Zertifikat

Das S/MIME Zertifikat ist in der Regel in der Email beim Empfänger enthalten, wenn diese vor dem Versand signiert wurde. Der Empfänger muss dann nur noch das Zertifikat importieren (was meist schon automatisch geschieht), um fortan dem Absender verschlüsselte Emails schicken zu können.

S/MIME Client Hinweise

kmail

Bei Verwendung des KDE Mail-Clients kmail mit gpgsm und kleopatra müssen nicht offiziell bekannte CA-Root-Zertifikate als vertrauenswürdig eingestuft werden. Um das zu erreichen, trägt man die Fingerprints der CA-Zertifikate mit einem "S" am Ende in die Datei ~.gnupg/trustlist.txt ein. Hier ein Beispiel für CAcert:

135CEC36F49CB8E93B1AB270CD80884676CE8F33 S

Danach sollte man den gpg-agent neu starten bzw. mit "kill -HUP" die neue Konfiguration einlesen lassen. Wenn man nun in kleopatra die Zertifikate neu validiert, sollten die abgeleiteten Zertifikate ebenfalls als vertrauenswürdig eingestuft sein. Tipp: Man kann in kleopatra die unterschiedlichen Zertifikate farblich markieren (Einstellungen -> Kleopatra einrichten).

Quelle: [1]

Weblinks