S/MIME-E-Mail-Verschlüsselung#

Voraussetzungen#

Es gibt zwei weit verbreitete Standards für die E-Mail-Verschlüsselung.

  • OpenPGP/GnuPG ist bei Privatpersonen sehr beliebt,

  • S/MIME/X.509 wird meist von Unternehmen verwendet.

Wenn Sie sich nicht sicher sind, welches Verfahren Sie wählen sollen, sollten Sie OpenPGP verwenden, siehe hier. Diese Seite beschreibt die Verwendung der S/MIME-E-Mail-Verschlüsselung.

You need to purchase a S/MIME certificate (e.g. at CERTUM) or may already got one by your company. Furthermore, you need to install OpenSC on your System. While GNU/Linux users usually can install OpenSC over the package manager (e.g. sudo apt install opensc on Ubuntu), macOS and Windows users can download the installation files from the OpenSC page.

Vorhandenen Schlüssel und Zertifikat importieren#

Die folgenden Anweisungen basieren auf dem Wiki von OpenSC. Wir gehen davon aus, dass Sie bereits ein Schlüssel-Zertifikat-Paar in Form einer .p12-Datei haben. Wenn Sie eine separate Schlüssel- und Zertifikatsdatei haben, schauen Sie bitte auf der Wikiseite nach.

Um die Windows-Befehlszeile zu öffnen, drücke die Windows-Taste und die R-Taste. Gib nun „cmd.exe“ in das Textfeld ein und drücke die Eingabetaste. Um ein Terminal unter macOS oder GNU/Linux zu öffnen, benutze bitte die Anwendungssuche (z.B. Spotlight unter macOS).

Um diese Befehle so einfach wie möglich zu gestalten, muss sich die .p12-Datei in Ihrem Home-Ordner befinden. Unter Windows ist dies in der Regel C:\Users\yourusername und unter macOS und GNU/Linux ist es /home/yourusername. Wenn Sie die .p12-Datei nicht dort speichern, müssen Sie den Pfad in den unten stehenden Befehlen anpassen. Bitte schließen Sie den Nitrokey an, bevor Sie die Befehle absenden.

Unter der Annahme, dass Ihre Schlüssel-Zertifikat-Datei „myprivate.p12“ lautet, sehen die Befehle für Windows wie folgt aus:

"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

und unter macOS und GNU/Linux wird es

$ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
$ pkcs15-init --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

Die beiden Befehle kopieren das Schlüssel-Zertifikat-Paar in den Slot 2 (wird zum Entschlüsseln von E-Mails benötigt) und Slot 3 (wird zum Signieren benötigt). Die Ausgabe sieht auf beiden Systemen etwa so aus:

img1

Bitte beachten Sie, dass es Fehlermeldungen geben wird, die Sie getrost ignorieren können (siehe Ausgabebeispiel oben). Sie haben nun das Schlüssel-Zertifikat-Paar auf den Nitrokey geladen.

Verwendung#

Weitere Informationen zur Verwendung finden Sie auf diesen Seiten: