S/MIME E-Mail Zertifikat mit Sectigo beantragen

Um E-Mail zu signieren und zu verschlüsseln gibt es zwei unterschiedliche Systeme OpenPGP (auch GPG genannt) und S/MIME. Im Open-Source-Bereich hat openPGP die Nase vorn, ansonsten ist S/MIME verbreiteter. Beide Systeme habe ich ausführlich hier beschrieben.

S/MIME ist im geschäftlichen und institutionellen Bereich führend, aber lässt sich auch von Privatpersonen nutzen. Die Krux ist der Mangel an Zertifizierungsstellen. In den letzten Jahren sind nach und nach alle kostenlosen Anbieter weggebrochen. Zuletzt hat die Volksverschlüsselung aufgegeben.

Ich habe mich deshalb ein wenig umgesehen und bin nun nach einiger Recherche zu Sectigo gewechselt. Die Zertifikate sind nicht kostenlos, aber mit 23 € pro Jahr ist der Preis meiner Ansicht nach vertretbar. Dafür erhält man ein valides Zertifikat, das eine stabile Zertifizierungskette hat.

Die Einrichtung ist dabei aber nicht ganz trivial, da Sectigo aus Sicherheitsgründen den privaten Schlüssel natürlich nicht selbst erzeugt (was leider keine Selbstverständlichkeit ist, denn andere Billiganbieter in diesem Bereich haben das zuletzt noch gemacht).

Zertifikat beantragen

Das Zertifikat kann mit jedem Desktopsystem erzeugt werden. S/MIME ist in Windows, Linux und macOS integriert. Das folgende Beispiel zeigt den Weg exemplarisch für macOS. Die Vorgehensweise habe ich aber hier bereits mal anbieter- und systemunabhängig dargestellt.

Grafische über den Schlüsselbund

Anwender von macOS können einen grafischen Weg gehen um eine CRT-Datei zu erzeugen oder einen auf der Konsole. Wer den grafischen Weg bevorzugt, muss die Anwendung Schlüsselbund öffnen. Die ist seit dem Start der neuen Passwortverwaltung ziemlich versteckt, aber lässt sich über den Launcher (CMD + Leerzeichen) noch starten.

Dort kann man über das Menü Schlüsselbund / Zertifikatsassistent das entsprechende Formular öffnen.

Hier sind die notwendigen Daten einzugeben und die Ablage als Datei auszuwählen.

Über das Terminal

Der Prozess ist auch über das Terminal möglich. Dazu sind folgende Befehle notwendig.

Zunächst ist der private Schlüssel zu erzeugen:

$ openssl genrsa -out <smimeCert>.key 2048Code-Sprache: Shell Session (shell)

Danach erstellt man die CSR-Datei

$ openssl req -new -key smimeCert.key -out smimeCert.csrCode-Sprache: Shell Session (shell)

Zertifikat beantragen und importieren

Im Anschluss öffnet man die CSR-Datei z.B. mit TextEdit oder einem anderen Texteditor. Es folgt ein längerer Code, der mit den folgenden Zeilen beginnt bzw. abschließt.

-----BEGIN CERTIFICATE REQUEST-----

-----END CERTIFICATE REQUEST-----

Diesen Code fügt man in der Antragsmaske bei Sectigo ein. Nach einer E-Mail-Bestätigung erhält man eine .pem-Datei als Download.

Diese lässt sich aber nicht einfach in den Schlüsselbund importieren, sondern es muss zunächst aus dem heruntergeladenen Zertifikat und dem erzeugten Schlüssel privaten Schlüssel eine p12-Datei erzeugt werden. Das funktioniert im Terminal mit folgendem Befehl.

$ openssl pkcs12 -export -in <certname>.pem -inkey <keyname>.key -out certname.p12 Code-Sprache: Shell Session (shell)

Im Anschluss kann die p12-Datei in den Schlüsselbund über Ablage / Objekte importieren hinzugefügt werden.

Apple Mail

Im Anschluss lässt sich in Apple Mail jede E-Mail signieren und – sofern die Signatur des Kommunikationspartners bekannt ist – auch verschlüsseln. Beides geschieht über zwei unscheinbare Symbole oben rechts.

Bewertung

Wie so vieles im Bereich der E-Mail-Verschlüsselung ist auch dieser Schritt nicht selbsterklärend und stellt eine Hürde für die meisten Anwender dar. Bei OpenPGP entfällt die Beantragung über eine Zertifizierungsstelle, da das System anders funktioniert und keine zentralen Zertifizierungsstellen enthält. S/MIME ist dennoch besser in alle gängigen Systeme und E-Mail-Programme integriert und daher das sinnvollere System – sofern man überhaupt E-Mails signieren oder verschlüsseln möchte.

Sectigo ist ein möglicher Anbieter mit einem vergleichsweise fairen Preis, da alle kostenlosen Angebote nach und nach weggefallen sind. Wer noch alternative Anbieter kennt, kann gerne einen Kommentar hinterlassen.

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.
  1. Da inzwischen fast alle E-Mails mit TLS-Transportverschlüsselung verschlüsselt und mit DKIM signiert sind, spielen S/MIME und PGP in der Praxis keine Rolle mehr. Selbst wenn einige deutsche Unternehmen aus regulatorischen Gründen eine S/MIME-Verschlüsselung anbieten, endet die Verschlüsselung bei denen auf einem zentralen Server und geht nicht bis zum Sachbearbeiter. Private Kommunikation läuft sowieso über Messenger.

    • Ich bin ja auch der Meinung, dass E2E-Verschlüsselung (egal ob PGP oder S/MIME) keine große Rolle mehr spielt. Genau genommen hat sie das ja auch nie. Ich erledige heute Dinge über Messenger, die ich früher per Mail gemacht hätte. Sogar Vertragssachen laufen darüber. Der Artikel hier sollte nur eine Möglichkeit für jene aufzeigen, die sie dennoch nutzen möchten.

  2. Der Mailprovider Posteo bietet für die eigenen Kunden ein S/Mime Zertifikat für 4€ pro Jahr an. Super easy, incl guter Anleitungen.

Antworte auf den Kommentar von DocM Antwort abbrechen

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel