en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Senden sicherer E-Mails mit S/MIME

Was ist S/MIME?

S/MIME (Sichere / Mehrzweck-Internet-Mail-Erweiterungen) verwendet die Public-Key-Infrastruktur (PKI) und asymmetrische Verschlüsselung zur Authentifizierung und Verschlüsselung von E-Mail-Nachrichten. Indem Sie Ihre E-Mail mit einem signieren S/MIME Mit dem Zertifikat von SSL.com können Sie den Empfängern versichern, dass die von Ihnen gesendeten Nachrichten sind wirklich von dir, und sie können das beweisen  schickte sie wirklich. Darüber hinaus können Sie verwenden S/MIME um Ihre E-Mail-Kommunikation sicher zu verschlüsseln und sie während des Transports vor neugierigen Blicken zu schützen. Wann S/MIME E-Mails werden in einem Unternehmen oder einer anderen Organisation bereitgestellt, Mitarbeiter können sicher sein, dass die Nachrichten ihrer Kollegen echt sind, und Kunden und Kunden können E-Mails vertrauen, die innerhalb der Organisation gesendet werden. In einem Internetüberlauf mit Phishing Angriffe und Spam, das Sichern Ihrer persönlichen und geschäftlichen E-Mails ist ein wichtiger Schritt, den Sie unternehmen können und sollten, um Betrug zu vermeiden und das Vertrauen zu stärken.

Asymmetrische Verschlüsselung

Ähnlich wie beim SSL /TLS Protokoll, S/MIME beschäftigt Public Key Kryptographie zur Ver- und Entschlüsselung von Nachrichtendaten und digitalen Signaturen. Der private Schlüssel wird sicher aufbewahrt, während der öffentliche Schlüssel weit verbreitet werden kann. Zwischen den beiden Schlüsseln besteht eine spezielle mathematische Beziehung, so dass mit einem Schlüssel verschlüsselte Daten nur vom anderen entschlüsselt werden können. Wenn eine Nachricht mit Ihrem öffentlichen Schlüssel verschlüsselt ist, kann sie nur Ihr privater Schlüssel entschlüsseln. Wenn eine Nachricht mit Ihrem privaten Schlüssel signiert ist, kann jemand mit Ihrem öffentlichen Schlüssel diese Tatsache überprüfen. (Sie können Ihren öffentlichen Schlüssel sicher freigeben, da es bei einer ausreichend großen Schlüsselgröße praktisch unmöglich ist, ihn zum Ableiten des entsprechenden privaten Schlüssels zu verwenden.)

Digitale Signaturen

Wenn Sie eine E-Mail-Nachricht mit Ihrem unterschreiben S/MIME Zertifikat generiert Ihre E-Mail-Client-Software eine Hash-Die Nachricht wird dann mit Ihrem privaten Schlüssel verschlüsselt, um eine digitale Signatur zu erstellen, die in der E-Mail enthalten ist. Wenn ein Empfänger die Nachricht empfängt, verwendet seine E-Mail-Software Ihren öffentlichen Schlüssel (ebenfalls in der Nachricht enthalten), um zu überprüfen, ob die E-Mail tatsächlich von Ihnen gesendet wurde und ob ihr Inhalt während der Übertragung nicht geändert wurde. Wenn es jemandem irgendwie gelingt, die Nachricht abzufangen und den Text zu ändern, stimmt der vom Empfänger berechnete Hash nicht mit dem Hash in der Signatur überein. Da die Signatur selbst nur mit Ihrem privaten Schlüssel generiert werden kann, ist es für jemanden, der nicht über den Schlüssel verfügt, praktisch unmöglich, eine neue, gültige Signatur zu erstellen, die dem geänderten Inhalt entspricht, oder auf andere Weise erfolgreich Nachrichten zu senden, die angeblich von Ihnen stammen .

Nicht-Zurückweisung

Da die Authentizität und Integrität digital signierter E-Mails gewährleistet ist, können Empfänger nachweisen, dass eine bestimmte Person (oder zumindest eine Person, die ihren privaten Schlüssel besitzt) eine bestimmte Nachricht gesendet hat. Umgekehrt ist es für den Absender schwierig, plausibel zu leugnen, dass er dieselbe Nachricht gesendet hat. Diese Eigenschaft von digital signierten E-Mails ist bekannt als Nicht-Ablehnungund ähnelt im Konzept einem Brief oder einem Rechtsdokument, das die physische Unterschrift einer Person in Tinte trägt.

Vertrauenskette

Wenn Sie eine anfordern S/MIME Mit dem Zertifikat von SSL.com überprüfen wir Ihre Kontrolle über eine bestimmte E-Mail-Adresse und möglicherweise (abhängig von der Art des angeforderten Zertifikats) zusätzliche Identifizierungsinformationen, bevor wir es unterzeichnen und an Sie senden. Ihr unterschriebenes Zertifikat ist dann Teil eines Kette des Vertrauens Dies führt zurück zum Stammzertifikat von SSL.com, das in allen aktuellen Stammzertifikatsspeichern für Betriebssysteme und Webbrowser enthalten ist. Nach der Installation des Zertifikats und der Verwendung zum Signieren von E-Mail-Nachrichten kann die Software Ihrer Empfänger überprüfen, ob Ihr Zertifikat von einer Zertifizierungsstelle (CA) signiert wurde, der sie implizit vertraut, um gültige Identifizierungsinformationen bereitzustellen.

Verschlüsselte E-Mail

Um jemandem eine E-Mail-Nachricht zu senden, die nur er lesen kann, muss er nur mit seinem öffentlichen Schlüssel verschlüsselt werden, der in jeder signierten E-Mail enthalten ist, die er Ihnen möglicherweise gesendet hat oder die separat gesendet werden kann. Wenn Sie die E-Mail digital signiert haben, können sie sicher sein, dass sie von Ihnen stammt. Beachten Sie, dass es auch möglich ist, signierte, unverschlüsselt E-Mail, die möglicherweise erforderlich ist, wenn Ihr Adressat keinen öffentlichen Schlüssel hat oder Sie ihn nicht besitzen.

S/MIME Zertifikate von SSL.com

E-Mail- und Client-Authentifizierungszertifikate

SSL.com bietet derzeit drei Arten von S/MIME Client-Zertifikate mit unterschiedlichen Ebenen der Benutzerauthentifizierung:

Alle diese Produkte von SSL.com ermöglichen den Austausch digital signierter und verschlüsselter E-Mails zwischen einer beliebigen Anzahl von Empfängern, auch in Gruppenthreads. Außerdem können beide auch in gegenseitigem SSL / verwendet werden.TLS als Client-Authentifizierungszertifikate. Beispielsweise kann ein Zertifikat als Berechtigungsnachweis verwendet werden, um Zugriff auf einen eingeschränkten Netzwerkdienst wie eine interne Unternehmenswebsite zu erhalten und E-Mails zu sichern.

Enterprise-Management-Tools

Für Unternehmen und andere Organisationen bietet SSL.com eine erweiterte Unternehmensverwaltung für E-Mail- und Clientauthentifizierungszertifikate. Ein Administrator, der mit der Ausgabe von 1,000 oder mehr beauftragt ist S/MIME Zertifikate an Mitarbeiter würden es wahrscheinlich nicht begrüßen, wenn sie einzeln verschickt werden müssten, und wir können die Tools bereitstellen, um diese bedauerliche Situation zu vermeiden. Mit einem Unternehmen PKI (EPKI) Zustimmung Über SSL.com und unsere Verwaltungstools können Sie große Mengen von Zertifikaten, die für Ihr Unternehmen bestimmt sind, zentral verwalten und verteilen und gleichzeitig die Verantwortung für die Benutzerüberprüfung übernehmen. Detaillierte Informationen zu unserem E.PKI Programm, schreiben Sie uns bitte an support@ssl.com.

Montage von S/MIME Zertifikate

Informationen zur Installation S/MIME Zertifikate zur Verwendung in Ihrer E-Mail-Software finden Sie in unseren Anleitungen für Mozilla Thunderbird, Outlook für Windowsund apple Mail. Und immer vielen Dank, dass Sie sich für SSL.com entschieden haben. Wir glauben, dass ein sichereres Internet ein besseres Internet ist!

Verwandte Artikel

Abonnieren Sie den Newsletter von SSL.com

Was ist SSL /TLS?

Video abspielen

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com