PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Verständnisfragen zu S/MIME E-Mail-Verschlüsselung


Kinehs
2007-03-31, 11:25:50
Hallo zusammen!

Ich habe Verständnisfragen:

(1) Ich denke, im Zertifikat an sich müssen ja public sowie private key enthalten sein. Wie schaffe ich es, meinem gegenüber nur den private zu übergeben? (Mehr braucht er ja nicht)

(2) Es heisst, eine digital signierte Mail ist auch genauso vom Absender verschickt worden. Wie wird das überprüft? Nur anhand eines Hashes wird das nicht gehen, den könnte man ja auch (als Angreifer) noch abändern.


Grüße&Danke

klutob
2007-03-31, 11:49:58
Hallo zusammen!

Ich habe Verständnisfragen:

(1) Ich denke, im Zertifikat an sich müssen ja public sowie private key enthalten sein. Wie schaffe ich es, meinem gegenüber nur den private zu übergeben? (Mehr braucht er ja nicht)

Nein, beim Versand verschlüsselst du mit dem Pub-Key des Empängers und deinem Private-Key, den du übrigens niemanden! zugänglich machen darfst! Der Empfänger kann die mail dann mit deinem Pub-Key und seinem Private-Key entschlüsseln. Diese Arbeit nimmt dir i.d.R. der Mail-Client ab.

(2) Es heisst, eine digital signierte Mail ist auch genauso vom Absender verschickt worden. Wie wird das überprüft? Nur anhand eines Hashes wird das nicht gehen, den könnte man ja auch (als Angreifer) noch abändern.


Grüße&Danke
Nö, durch Ändern der Signatur/Inhalt der Mail, ist die Signatur/Mail nicht mehr valide, da die Signatur mit deinem Private-Key erstellt worden ist, d.h. wenn die Signatur vom Mail-Client mit deinem öffentlichen Pub-Key verifiziert wird muß die email identisch, der in der Signatur "gehashten" orginalen email sein. Solange der Angreifer nicht über deinen Private-Key und die Passphrase verfügt, kann er keine gültige signierte Mail mit deiner Identität erzeugen. :) Genau das macht die Signierung aller persönlichen emails so interessant, sie bleibt für alle Mail-Clients ohne PGP-S/MIME Funktionalität lesbar und bietet dir im Zweifelsfalle die Möglichkeit die Echtheit (Wortlaut/Absendedatum/Zustellweg) der emails anhand deines Zertifikats nachzuweisen.

*alles bezogen auf die Verwendung von PGP, S/MIME ist im Handling etwas abweichend (Schlüsselaustausch/Passphrase etc.).

Kinehs
2007-03-31, 13:06:46
Nein, beim Versand verschlüsselst du mit dem Pub-Key des Empängers und deinem Private-Key, den du übrigens niemanden! zugänglich machen darfst! Der Empfänger kann die mail dann mit deinem Pub-Key und seinem Private-Key entschlüsseln. Diese Arbeit nimmt dir i.d.R. der Mail-Client ab.

Danke, sorry hatte mich vertippt, meinte den public key. ;)

Nö, durch Ändern der Signatur/Inhalt der Mail, ist die Signatur/Mail nicht mehr valide, da die Signatur mit deinem Private-Key erstellt worden ist, d.h. wenn die Signatur vom Mail-Client mit deinem öffentlichen Pub-Key verifiziert wird muß die email identisch, der in der Signatur "gehashten" orginalen email sein. Solange der Angreifer nicht über deinen Private-Key und die Passphrase verfügt, kann er keine gültige signierte Mail mit deiner Identität erzeugen. Genau das macht die Signierung aller persönlichen emails so interessant, sie bleibt für alle Mail-Clients ohne PGP-S/MIME Funktionalität lesbar und bietet dir im Zweifelsfalle die Möglichkeit die Echtheit (Wortlaut/Absendedatum/Zustellweg) der emails anhand deines Zertifikats nachzuweisen.

*alles bezogen auf die Verwendung von PGP, S/MIME ist im Handling etwas abweichend (Schlüsselaustausch/Passphrase etc.).

Aha. Liegt dann der Privatekey auf meinem Rechner im Klartext vor?! Zum entschlüsseln einer E-Mail brauche ich natürlich die Passphrase, aber bräuchte ich die dann nicht auch zum signieren/verschlüsseln?

Gast
2007-03-31, 18:43:59
Aha. Liegt dann der Privatekey auf meinem Rechner im Klartext vor?! Zum entschlüsseln einer E-Mail brauche ich natürlich die Passphrase, aber bräuchte ich die dann nicht auch zum signieren/verschlüsseln?
Beim PGP-Standard sieht es folgendermaßen aus:
Privater und öffentlicher Schlüssel bilden ein Paar. Was mit dem einen Schlüssel verschlüsselt wurde, kann ausschließlich mit dem anderen wieder entschlüsselt werden. Aus dem öffentlichen Schlüssel läßt sich aber nicht der Private herleiten.

Beim Verschlüsseln wird der Text mit dem öffentlichen Schlüssel des Empfängers chiffriert (stimmt nicht ganz, aber zum Verständnis reicht das). Nur der Empfänger kann mit seinem privaten Schlüssel den Text dann wieder entschlüsseln.

Beim Signieren/Unterschreiben einer von dir verfassten Email bildest du eine Hash-Summe des Textes und verschlüsselst diesen Hash mit deinem privaten Schlüssel. Den verschlüsselten Hash hängst du dann an den Text an und verschickst das ganze an den Empfänger.
Der Empfänger nutzt dann deinen öffentlichen Schlüssel um den Hash wieder zu entschlüsseln. Wenn das klappt weiß er, daß die Email von dir kam, da du der einzige im Besitz deines privaten Schlüssels bist mit dem der Hash verschlüsselt wurde. Anschließend erzeugt der Empfänger selbst auch noch einen Hash des Textes und verglicht seinen Hash mit dem von dir geschickten Hash. Sind beide gleich wurde der Text unterwegs nicht verändert.


Ob du bei diesen Operationen ein Paßwort eingeben mußt, hängt davon ab ob der Zugriff auf deinen privaten Schlüssel oder alle Schlüssel auf deinem System paßwortgeschützt ist. Du kannst die Schlüssel auch alle offen auf der Festplatte herumliegen lassen, dann hat nur jeder mit Zugriff auf deinen Computer auch gleichzeitig Zugriff auf die Schlüssel.