Archiv verlassen und diese Seite im Standarddesign anzeigen : S/MIME und Zertifikate
nggalai
2007-03-09, 16:47:00
Huhu,
Kurze Frage: Wo bekomme ich als Schweizer ein Zertifikat zur Signierung/Verschlüsselung meiner E-Mails? Und brauche ich ein Class 1, 2 oder gar 3-Zertifikat (klar, je höher desto besser, aber was wäre angemessen für einen Privatuser?)? Oder soll ich das ganz lassen und lieber auf GnuPG/PGP setzen?
Cheers,
-Sascha
http://www.cacert.org
Ich würde Blutsaugern wie Verisign & Co kein Geld geben. Die nutzen nur ihre Position aus um Wucherpreise zu verlangen.
http://www.cacert.org
Ich würde Blutsaugern wie Verisign & Co kein Geld geben. Die nutzen nur ihre Position aus um Wucherpreise zu verlangen.
Werden aber nirgendwo akzeptiert, nichtmal von Mozilla-Produkten..
http://www.comodo.com/products/certificate_services/email_certificate.html
Da bist du auf der richtigen Seite: Kostenlos und überall akzeptiert.
Zur Not geht auch Trustcenter TC Class 1 (www.trustcenter.de), wird aber von Mozilla-Produkten nicht anerkannt, aber von MS.
Was ich noch vergessen habe:
Class 1 Certs enthalten keinen Check der Person (Ausweis,..), nur die E-Mail Adresse wird überprüft. Sie sind deshalb auch kostenlos erhältlich. Ist eine Frage des Vertrauens, zum Verschlüsseln taugen die genauso wie die anderen. Nur für gesetzeskonforme elektronische Signaturen sind nach deutschem Recht nur Class 3 Zertifikate zugelassen.
Eine Alternative sind die Zertifikate von Thawte (www.thawte.de), hier wird der Name erst eingetragen, wenn man sich bei anderen Leuten des Vertrauensnetzes (Web-of-trust) vorgestellt hat. Ist eben nicht so offiziell wie die komerziellen CAs mit Personenüberprüfung, aber theoretisch genauso sicher und vor allem kostenlos.
Von PGP/GPG würde ich die Finger lassen, da sie auch beim Empfänger Zusatzsoftware benötigen. S/MIME hingegen ist in allen gängigen Mail-Clients enthalten.
nggalai
2007-03-09, 18:44:14
Danke fürs Feedback! :) Ich habe mal testweise ein Zertifikat von TrustCenter installiert, und ja, Thunderbird flennt rum, daß ich dem nicht vertrauen würde. KMail markiert es gelb (etwas zwischen invalid und valid), und Outlook meint, die Signatur sei nicht validated … Apple Mail hat kein Problem damit und meint yupp, das paßt.
Mal weiter experimentieren …
PH4Real
2007-03-09, 19:10:32
In Thunderbird (und allen anderen Clients) kannst Du das beheben, indem Du das Root Zertifikat Class 1 installierst. Problem: Du musst es auch bei allen anderen Leuten machen, denen Du E-Mail schickst ;).
Insgesamt läuft das so ab: Jedes E-Mail Programm hat seine eigene Liste von Root Zertifikaten, denen es vertraut. Welche das sind, hängt auch häufig von der Politik hinter den Kulissen ab.
Jedenfalls würde ich zum Beispiel kein TC Class 1 geschäftlich einsetzen, da keiner die E-Mail mehr öffnet, wenn da so ein großes Fenster "Warnung" aufpoppt. In seinem persönlichen Freunde Netzwerk kann man das aber sehr gut verwenden und vor allem auch dann verschlüsseln.
Problem ist dann leider, dass eigentlich alle E-Mail Programme, die ich kenne den Schutz nicht dauerhaft entfernen (was auch auch in vielen Anwendungsfällen Sinn macht), so dass man auf jeden Fall die pers. Zertifikate irgendwo nochmal abspeichern muss, falls man eine Verschlüsselung einsetzt.
Danke fürs Feedback! :) Ich habe mal testweise ein Zertifikat von TrustCenter installiert, und ja, Thunderbird flennt rum, daß ich dem nicht vertrauen würde. KMail markiert es gelb (etwas zwischen invalid und valid), und Outlook meint, die Signatur sei nicht validated … Apple Mail hat kein Problem damit und meint yupp, das paßt.
Mal weiter experimentieren …
Ich sagte ja, Mozilla Anwendungen unterstützen (=erkennen als vertrauenswürdig an) keine Trustcenter Zertifikate. Wenn du die nur zum Dokumenten-Signieren (Word, OpenOffice, etc.) nimmst ist das unrelevant, da die Office-Programme auf den Windows-Zertifikatsspeicher zugreifen, nur Mozilla-Programme haben einen eigenen Zert-Specher.
Für Mails würde ich deshalb die Comodo-Certs nehmen, da sie von allen gängigen E-Mail-Clients akzeptiert werden - keine nervigen und verwirrenden Meldungen beim Empfänger und kein Stress mit fehlenden Root-Zertifikaten, da sie bereits überall mitgeliefert werden.
nggalai
2007-03-09, 19:56:34
Für Mails würde ich deshalb die Comodo-Certs nehmen, da sie von allen gängigen E-Mail-Clients akzeptiert werden - keine nervigen und verwirrenden Meldungen beim Empfänger und kein Stress mit fehlenden Root-Zertifikaten, da sie bereits überall mitgeliefert werden.
Ich habe versucht, ein Comodo-Zertifikat anzufordern, aber die Registrierung scheint mit Firefox und Safari nicht sauber zu laufen. Jedenfalls kommt der „first step“ mit den Infos, aber bei „weiter“ kommt nochmals dieselbe Seite. :(
Ich habe versucht, ein Comodo-Zertifikat anzufordern, aber die Registrierung scheint mit Firefox und Safari nicht sauber zu laufen. Jedenfalls kommt der „first step“ mit den Infos, aber bei „weiter“ kommt nochmals dieselbe Seite. :(
Da steht auch mehr als deutlich, dass das nur mit dem IE geht... ;-)
nggalai
2007-03-09, 20:25:41
Da steht auch mehr als deutlich, dass das nur mit dem IE geht... ;-)
Ich bin blind. :D
Naja, ich habe mir mal ein Zertifikat von VeriSign geholt. Das scheint auf allen getesteten Plattformen sauber zu laufen … auch wenn es Geld kostet. Die 20 Dollar tun nicht weh.
Ich bin blind. :D
Naja, ich habe mir mal ein Zertifikat von VeriSign geholt. Das scheint auf allen getesteten Plattformen sauber zu laufen … auch wenn es Geld kostet. Die 20 Dollar tun nicht weh.
Da steht aber kein Name drin...? Nur die E-mail Adresse? Das gibs doch wie Sand am Meer.
Von PGP/GPG würde ich die Finger lassen, da sie auch beim Empfänger Zusatzsoftware benötigenNein? Wer hätte das gedacht.
S/MIME hingegen ist in allen gängigen Mail-Clients enthalten.Was es nicht besser, sondern kleinwenig einfacher macht. Wenn man das nicht beruflich nützt, kann man sich mit 'seinen Umfeld' erstmal abquatschen was Sache ist.
nggalai
2007-03-09, 21:11:12
Da steht aber kein Name drin...? Nur die E-mail Adresse? Das gibs doch wie Sand am Meer.
Hier steht mein Name drin.
Nein? Wer hätte das gedacht.
Was es nicht besser, sondern kleinwenig einfacher macht. Wenn man das nicht beruflich nützt, kann man sich mit 'seinen Umfeld' erstmal abquatschen was Sache ist.
Definiere "kleinwenig". Und es gibt auch Leute in "seinem Umfeld", die nicht die super-nerds sind und die selbst die Installation eines Plugins überfordert.
Denoch würde mich mal interessieren, welche echten Vorteile PGP gegenüber SMIME hat. Ich sehe keine.
Das mit Verisign hab ich übersehen, dann ist ja alles klar, wenn da der Name drin steht.
Definiere "kleinwenig"build in + default konfig gegenüber Plugin installieren und Schlüßel erzeugen.
Und es gibt auch Leute in "seinem Umfeld", die nicht die super-nerds sind und die selbst die Installation eines Plugins überfordertSorry. Ich kenne nicht sein Umfeld so gut wie du. Meinen aber. Da sah es nicht anders aus. Wir setzten uns aber lieber paar mal zusammen, sei es virtuelle, und haben es in paar Tagen geklärt. Anstatt pro Kopf 20 Öcken an Versing zu überweisen.
Wie gesagt muß man sich im geschäflichen Umfeld den Gegenbenheiten anpassen (class 3), aber das ist auch ok so. Privat würde ich so ein Theater nicht veranstalten.
Denoch würde mich mal interessieren, welche echten Vorteile PGP gegenüber SMIME hat. Ich sehe keineDefiniere "echte".
build in + default konfig gegenüber Plugin installieren und Schlüßel erzeugen.
Sorry. Ich kenne nicht sein Umfeld so gut wie du. Meinen aber. Da sah es nicht anders aus. Wir setzten uns aber lieber paar mal zusammen, sei es virtuelle, und haben es in paar Tagen geklärt. Anstatt pro Kopf 20 Öcken an Versing zu überweisen.
Wie gesagt muß man sich im geschäflichen Umfeld den Gegenbenheiten anpassen (class 3), aber das ist auch ok so. Privat würde ich so ein Theater nicht veranstalten.
Definiere "echte".
Welches Theater? Niemand muss 20 EUR bezahlen. Siehe Comodo oder Trustcenter oder Thawte. Für mich ist die Installation zusätzlicher Software/Plugins eher unötiges "Theater". Zertifikat beantragen, generieren lassen, einfügen und fertig.
"Echt" heißt für mich praktisch nachvollziehbare, nicht idealistisch begründete. Letzteres wären die "gefühlten Vorteile eines freien, nicht monopolregierten Systems". Dagegen stehen die realistischen Dinge wie Kompatibilität, Vertraulichkeit durch strikte Hierachien sowie Universalität durch Implentation in verschiedenste Programme (Office, E-Mail, PDF, Software...).
"Echt" heißt für mich praktisch nachvollziehbare, nicht idealistisch begründete. Letzteres wären die "gefühlten Vorteile eines freien, nicht monopolregierten Systems". Dagegen stehen die realistischen Dinge wie KompatibilitätWas für ein Bash. Welche Kompatibilität? Man muß mit dem Umfeld kompatibel sein, mit dem man kommuniziert. Es ist ja nicht so, daß OpenPGP im Gegensatz zu s/mime mit keinen RFCs gesegnet wäre.
Vertraulichkeit durch strikte HierachienWas ist das denn? Wenn ich KumpelA aus B am N anrufe er soll mir mal verschlüßeltes Archiv mit dem Key schicken, dann ist mir das vertraulich genug. Um mit Leuten zu quatschen die ich nicht persönlich kenne brauch ich weder s/mime noch gpg. Mit solchen Leuten tausche ich keine für mich brisanten Informationen.
sowie Universalität durch Implentation in verschiedenste Programme (Office, [...], PDF, Software...).Was fang ich denn damit an? Wenn ich meinem Bruder per Email gpg (RSA) chiffrierte Excel-Tabelle schicke, dann muß ich sie nicht nochmal extra 'unterzeichnen'. Genauso wie ich das davor nicht nochmal mit AxCrypt und dann nochmal mit 7-zip verschlüssel.
Dieser Mumpitz hätte wirklich Sinn, wenn man da hingehen könnte wo man sein Perso abholt, überprüft wird, 10 Öcken auf den Tisch legt, einen "verklebten Ausdruck" mit einem Zugangscode in die Hand bekommt und sich dann zuhause per https seinen begläubigten Zertifikat laden kann. Sonst kann ich genausogut mit OpenPGP Proggis rumfuchteln.
Ich fahr auch nicht nach Holland und laß mir da in einer Druckerei mein Perso machen. Ist überspitzt dargestellt, aber mehr halte ich von diesem Geschäft mit Identitäten nicht. Diese Proggi akzeptiert diese Zertifikate nicht. Jenes wieder andere nicht. Welche Kompatibilität bitte? Zu VeriSign?
Kann zum Glück jeder so handeln wie er lustig ist.
Können X.509-Zertifikate mittlerweile mehrere Zertifikate und Kennungen tragen?
Die Industrie scheint sich ja auch nicht so einig zu sein. MS Produktentwicklung setzt offiziell auf S/MIME. Großes Trara. Die Security Buletins werden aber nachwievor durch OpenPGP Signaturen authetifiziert http://www.microsoft.com/technet/security/bulletin/notify.mspx
Vielleicht aufgrund der erwiesenen Praxistauglichkeit und dem erheblich einfacheren und flexibleren Aufbau für eine OpenPGP-PKI? Wer weiß...
BH
nggalai
2007-03-11, 14:12:51
Interessante Diskussion! Danke! :)
Der Vollständigkeit halber meine Gründe für S/MIME statt PGP / GnuPG:
Ich sitze an einem Mac-Rechner und mein Mailprogramm ist Mail.app. S/MIME-Unterstützung verlangt nur nach dem Installieren eines gültigen Zertifikats passend zur verwendeten E-Mail-Adresse, das war’s. Keine Zusatztools, keine Plugins, nix. Will man eine Mail nicht nur signieren, sondern auch verschlüsseln, reicht es, das Zertifikat des Gegenübers in die Keychain aufzunehmen. Doppelklick und fertig.
GnuPG benötigt entweder eine Fink- oder DarwinPorts-Installation oder den Einsatz von nicht gerade häufig upgedateten Binary-Paketen. Damit GnuPG auch von Mail.app unterstützt wird, braucht man noch ein 3rd-Party-Plugin, welches von sich selbst sagt, ein Hack zu sein. Und ob dieses Plugin beim nächsten Mail-Update noch läuft oder weiterentwickelt wird, steht in den Sternen.
In meinem persönlichen Umfeld verwenden genau zwei Kontakte PGP/GnuPG, der Rest macht gar nichts in die Richtung oder setzt auf S/MIME. Besonders im professionellen Umfeld scheint S/MIME deutlich verbreiteter zu sein als PGP. Zumindest in meiner Branche.
Das einzige Problem, das ich bei VeriSign als CA sehe ist, daß offenbar nur Class 1-Zertifikate für die E-Mail-Signierung/Verschlüsselung verkauft werden. Class 2 oder gar 3 wäre mir deutlich lieber. In der Schweiz gibt es einige Zertifizierungsstellen, welche das anbieten, aber deren Root-Zertifikate finden sich in kaum einer standardmäßig installierten Software, womit eine signierte Mail automatisch eine Warnmeldung generiert. Und das ist auch nicht unbedingt Sinn der Sache. VeriSign scheint auf Linux, OS X und Windows standardmäßig trusted zu sein, ist für mich also momentan die beste Lösung. Auch wenn sie (wenig) Geld im Jahr kostet.
Cheers,
-Sascha
OpenPGP Gast
2007-03-11, 15:45:39
@nggalai
GPG 1.4.7 gabs an sich recht schnell für Mac http://macgpg.sourceforge.net/ Oder welche Binarys meinst du?
Sonst kann man dir nun nicht widersprechen. Sinnvolle Entscheidung für dich. Beide "Platformen" scheinen aber nicht nur genug Vorteile, sondern auch genug Nachteile zu haben. Hast du ja selbst gemerkt.
Die Diskussion ergab sich eher aus der Meinung des anderen Gastes, der hier die Sache in etwa mit 'S/MIME voll toll. Was willst du noch mit OpenPGP?' verkaufen möchte. Wie im richtigen Leben hat aber auch im virtuellen Leben jede Medalie immer ZWEI Seiten.
Man muß sich meist mit Lösungen arrangieren. Was mich eben gelegentlich nervt, da man sich das im VL recht perfekt hinbiegen KÖNNTE. Wie im richtigen Leben gibt es aber auch im VL dauernd irgendwelche Interessengruppen die uns einreden wollen, für alle nur das beste zu wollen. Was genauso wie im RL nur in den seltensten Fällen wirklich stimmt und eine von A bis Z zufriedenstellende Lösung bietet. Das kommt vielleicht davon, daß diese "Lösungsmacher" dem RL enstammen... :ufinger:
BH
nggalai
2007-03-11, 16:00:39
GPG 1.4.7 gabs an sich recht schnell für Mac http://macgpg.sourceforge.net/ Oder welche Binarys meinst du?
Ja, genau die. :) Aber hast Du gesehen, wie lange es dauerte, bis ein Bugfix rauskam, als das Sicherheitsloch bekannt wurde? Respektive, daß das gar nicht kam, sondern man auf 1.4.7 warten durfte? In der Vergangenheit waren MacgPG noch langsamer … Also hätte ich wohl auf Fink gesetzt, aber darin einarbeiten will ich mich (noch) nicht.
Zum Rest deines Postings sage ich FULL ACK. :)
http://www.cacert.org
Ich würde Blutsaugern wie Verisign & Co kein Geld geben. Die nutzen nur ihre Position aus um Wucherpreise zu verlangen.
Wie funktioniert genau S/MIME. Vermutlich ebenfalls mit öffentlichem und privatem Schlüssel, wie GPG?
Was sind genau Root-Zertifikate?
Bei Cacert.org kann man seinen PGP/GPG-Schlüssel selber zertifizieren.
nggalai
2007-12-22, 19:45:38
Wie funktioniert genau S/MIME. Vermutlich ebenfalls mit öffentlichem und privatem Schlüssel, wie GPG?
Was sind genau Root-Zertifikate?
Ja, auch mit öffentlichem und privatem Schlüssel.
Root-Zertifikate: Irgendwer muß ja Dein eigenes Zertifikat respektive Deine Identität authentifizieren. Und das machen die CAs (Certification Authorities), deren Wurzelzertifikate beim Empfänger (und bei Dir) installiert sein müssen, damit Dein eigenes Zertifikat verifiziert werden kann. Von solchen CAs gibt’s viele, aber nicht alle haben ihre Root-Zertifikate gleich mit dem OS oder Mail-Programm mitinstalliert. CACert ist leider kaum verbreitet, Trustcenter auch nicht, so daß beim Empfänger einer signierten Nachricht nur ein Popup hochkommt: „Kann Signatur nicht verifizieren“. Auch nicht so toll. Einer meiner Bekannten meinte beim Trustcenter-Testlauf gar, daß er einen Virus eingefangen hat …
Ich habe mittlerweile auf Thawte gewechselt. Fast genau so verbreitet wie VeriSign (also, die allermeisten Mail-Empfänger haben die Root-Zertifikate installiert), kostet aber nichts. Übers Web-of-Trust kriegt man auch seinen Namen ins Zertifikat, das werde ich wohl noch nachholen. Kostet ja (meistens) auch nichts. ;)
Cheers,
-Sascha
Was hat gegen Comodo gesprochen?
Ich kann bei Thawte keinen Überblick finden, welche Emaill-Programme damit per default zurecht kommen.
Btw: Was passiert, wenn jemand eine verschlüsselte Email über Webinterface abfragt. Erscheint dort eine Meldung, dass es verschlüsselt ist, damit derjenige versteht, was Sache ist?
nggalai
2007-12-23, 11:09:29
1) Was hat gegen Comodo gesprochen?
2) Ich kann bei Thawte keinen Überblick finden, welche Emaill-Programme damit per default zurecht kommen.
3) Btw: Was passiert, wenn jemand eine verschlüsselte Email über Webinterface abfragt. Erscheint dort eine Meldung, dass es verschlüsselt ist, damit derjenige versteht, was Sache ist?
1) Comodo habe ich mir nicht näher angesehen, weil keine Root-Zertifikate von Comodo auf meinem Mac installiert sind. Und ich kann meinen Mac-Kontakten nur schwer zumuten, auch noch ein Wurzelverzeichnis nachzuinstallieren. Wie’s unter Windows aussieht, weiß ich leider nicht. :( Thunderbird hat’s jedoch mit drin, auch auf OS X. Nur verwendet kaum einer meiner Mac-Kontakte Thunderbird.
2) Thawte-Root-Zertifikate werden allen (mehr oder minder) aktuellen Betriebssystemen beigelegt. Thunderbird hat’s auch mit dabei.
3) Das kommt auf den Webmail-Anbieter an. Web.de z. B. entschlüsselt die Nachricht automatisch im Webmail und man kann auch verschlüsselt aus dem Webmail verschicken; beim Web-Frontend meines Hosters werden nur Attachments angezeigt (eines die Nachricht, eines die Signatur). Wenn man viel mit Webmail-Benutzern verschlüsselt schreiben möchte, wäre wohl inline-GnuPG besser geeignet (plus ein externes Entschlüsselungstool, wo der Empfänger den ASCII-Text reinkopieren und entschlüsseln kann).
Cheers,
-Sascha
2) Thawte-Root-Zertifikate werden allen (mehr oder minder) aktuellen Betriebssystemen beigelegt. Thunderbird hat’s auch mit dabei.
Danke. Dann werde ich ebenfalls dahin gehen, wobei ich schon bei Cacert usw. bin aber das aus bekannten Gründen nicht nutze!
3) Das kommt auf den Webmail-Anbieter an. Web.de z. B. entschlüsselt die Nachricht automatisch im Webmail und man kann auch verschlüsselt aus dem Webmail verschicken; beim Web-Frontend meines Hosters werden nur Attachments angezeigt (eines die Nachricht, eines die Signatur). Wenn man viel mit Webmail-Benutzern verschlüsselt schreiben möchte, wäre wohl inline-GnuPG besser geeignet (plus ein externes Entschlüsselungstool, wo der Empfänger den ASCII-Text reinkopieren und entschlüsseln kann).
Ging mir nur darum, da in einem Bekanntenkreis einige Leute sind die noch nichtmal wissen, dass es Verschlüsselung gibt und die immer Web-Interface nutzen.
nggalai
2007-12-23, 11:19:14
Ging mir nur darum, da in einem Bekanntenkreis einige Leute sind die noch nichtmal wissen, dass es Verschlüsselung gibt und die immer Web-Interface nutzen.
Bei digitalen Signaturen ist das nicht weiter wild. Dann hat’s halt noch ein kleines Attachment an der E-Mail dran, wenn man übers Webmail drauf geht.
Lustig sind manche Mailinglisten, die den Text ummodeln. Dann stimmt plötzlich die Signatur nicht mehr. Apple Mail merkt sich leider nicht, an welche E-Mail-Adressen man signieren oder nicht signieren will.
Mit Google Mail hatte ich zuerst auch Probleme, als IMAP eingeführt wurde. Auch da wurde der Text durch den IMAP-Download durch irgend einen Filter gejagt -> Signatur stimmt beim Empfänger, der mit IMAP von GMail saugt, nicht mehr. Das sollte mittlerweile allerdings laufen. Gleich mal ausprobieren. ;)
Edith sagt: Ja, tut wieder sauber mit IMAP. :)
Wenn man mit solchen Leuten verschlüsselt kommunizieren möchte, muß man sie eh erst noch ein wenig „erziehen“. War bei meiner Freundin auch so. Web.de hat die Sache allerdings SEHR einfach gemacht – Sie mußte mir nur eine signierte Mail schicken, dann hatte ich ihren public key und seither kommunizieren wir – sie über Webmail, ich über Apple Mail – verschlüsselt.
Cheers,
-Sascha
nggalai, gibt es nichts dämlicheres als seine Mails über Webinterface zu verschlüsseln? Frag ja nur.
Vielleicht kann TheQuell ;) was dazu sagen.
nggalai
2007-12-26, 11:14:48
nggalai, gibt es nichts dämlicheres als seine Mails über Webinterface zu verschlüsseln? Frag ja nur.
Vielleicht kann TheQuell ;) was dazu sagen.
Ich seh das ja auch so, aber wenigstens ist die Verbindung zum Web-Frontend https …*Aber meine Freundin will einfach keinen Mail-Client auf dem Rechner haben. :D
Unter Leopard Mail kommt bei mir bei meinem GMX-Account (Thawte) die Meldung: Dieses Zertifikat ist nicht gültig (Hostname stimmt nicht überein)
Trustcenter auch nicht, so daß beim Empfänger einer signierten Nachricht nur ein Popup hochkommt: „Kann Signatur nicht verifizieren“. Auch nicht so toll. Einer meiner Bekannten meinte beim Trustcenter-Testlauf gar, daß er einen Virus eingefangen hat …
Mittlerweile ist Trustcenter AFAIK recht gut verbreitet. Windows liefert ein Root-Zertifikat AFAIK mit.
Mittlerweile ist Trustcenter AFAIK recht gut verbreitet. Windows liefert ein Root-Zertifikat AFAIK mit.
§116
Das Ausgraben uralter Threads wird mit Freiheitsstrafe nicht unter fünf Jahren bestraft.
nggalai
2010-06-27, 16:02:54
§116
Das Ausgraben uralter Threads wird mit Freiheitsstrafe nicht unter fünf Jahren bestraft.
Na, ist schon eine relevante Information, besonders, falls wer über sie Suchfunktion nach S/MIME Trustcenter sucht. ;)
Danke für die Info!
Trustcenter
Information zu TC Internet ID
Dieser Service steht zur Zeit leider nicht zur Verfügung.
:ugly:
eViLsTieFel
2010-07-02, 14:27:29
Ich nutze momentan selber GPG. Wenn es geht, würde ich natürlich gerne auf S/MIME umsteigen, da es einfach weiter verbreitet ist, und standardmäßig in den meisten Clients richtig interpretiert wird. Nun war ich schon auf thawte und cacert, aber die Informationen sind in diesem Thread natürlich etwas alt ;).
Gibt es momentan noch Angebote, wo man ein MIME Keypair kostenlos beziehen kann oder nicht allzu viel Geld dafür ausgibt, und es trotzdem durch die Clients "aus der Box" verifiziert werden kann?
Edit: Die TC Internet ID von TrustCenter steht "zur Zeit nicht zur Verfügung". Das wäre ja die kostenlose Variante gewesen, jedenfalls eine von hoffentlich mehreren?
Comodo http://www.comodo.com/home/email-security/free-email-certificate.php gibt es immer noch ;)
Comodo http://www.comodo.com/home/email-security/free-email-certificate.php gibt es immer noch ;)
Danke für den Tipp.
Unter Mac OS X (und mit Apple Mail) kann man S/MIME-Zertifikate ganz einfach verwenden:
Kostenloses Zertifikat bei Comodo beantragen.
Den per E-Mail zugesandten Bestätigungslink mit dem Mozilla Firefox öffnen.
Das nun im Firefox hinterlegte Zertifikat unter Einstellungen > Erweitert > Verschlüsselung > Zertifikate anzeigen auswählen.
Unter “Ihre Zertifikate” das Zertifikat als PKCS#12 abspeichern.
Die Zertifikatsdatei doppelklicken, um sie in den Schlüsselbund zu übernehmen.
Nun muss man nur noch einmal Apple Mail.app neu starten, und schon werden alle E-Mails zertifiziert.
Und nach wie vor funktioniert das Zertifizieren von E-Mails leider nicht mit Apples iPhone.
http://blog.3960.org/post/277812512/ein-kostenloses-s-mime-zertifikat-fur-apple-mail-app
Installing and Using your Secure Email Certificate with Outlook (PC)
http://www.comodo.com/support/products/email_certs/outlook.php
Thunderbird: http://www.comodo.com/support/products/email_certs/thunderbird.php
eViLsTieFel
2010-07-05, 16:06:29
Ha – den einzigen Dienst, den ich bisher nicht probiert habe. Typisch. Funktioniert aber wunderbar, dankesehr!
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.