Video: S/MIME E-Mail-Verschlüsselung einrichten

  Lioh Möller   Lesezeit: 6 Minuten  🗪 28 Kommentare Auf Mastodon ansehen

Mit S/MIME kannst du auf einfache Weise verschlüsselte und sichere Mails schreiben. Ich zeige dir, wie du ein kostenloses Zertifikat beziehen und in Thunderbird einbinden kannst.

video: s/mime e-mail-verschlüsselung einrichten

Heute dreht sich alles um ein wichtiges Thema: E-Mail-Sicherheit. Wir wissen, wie essenziell es ist, unsere Kommunikation zu schützen. Deshalb zeige ich euch, wie ihr die E-Mail-Verschlüsselung mit S/MIME in Thunderbird einrichten könnt. Ich habe mich für S/MIME entschieden, da es von allen gängigen E-Mail-Programmen unterstützt wird und sehr einfach einzurichten ist.

S/MIME E-Mail-Verschlüsselung


SSL/TLS ist ein Verfahren, das euch vielleicht schon von sicheren Webseiten (HTTPS) bekannt ist. Und S/MIME setzt genau auf dieses etablierte Protokoll auf. Um es in Thunderbird nutzen zu können, benötigt ihr ein entsprechendes Zertifikat, das von einer Zertifizierungsstelle ausgestellt wird. Aktuell gibt es nur wenige Anbieter, die kostenlose S/MIME-Zertifikate anbieten. Ein empfehlenswerter Anbieter ist Actalis aus Italien, der ein 1 Jahr gültiges Zertifikat für den privaten Gebrauch kostenlos zur Verfügung stellt.

Um das Zertifikat zu erhalten, besucht das Actalis S/MIME Portal. Der erste Schritt ist, eure E-Mail-Adresse anzugeben und eine Bestätigungsmail anzufordern.

Die Bestätigungsmail kommt zwar in italienischer Sprache, aber keine Sorge – der entscheidende Teil für das Zertifikat ist leicht zu finden. Kopiert den enthaltenen Code und gebt ihn in das entsprechende Feld auf der Webseite ein. Ihr müsst nur noch den Datenschutzbestimmungen zustimmen, und schon könnt ihr euer Zertifikat erstellen. Ein Passwort wird generiert, welches ihr später für den Import des Zertifikats in Thunderbird benötigt.

Das erstellte Zertifikat wird euch in einer E-Mail als ZIP-Archiv zugesendet. Speichert es auf eurem Desktop und entpackt es. Jetzt wechseln wir zu Thunderbird, um das Zertifikat über den Punkt Einstellungen / Zertifikate Verwalten zu importieren. Achtet darauf, zuerst auf "Ihre Zertifikate" zu klicken, bevor ihr mit dem Import beginnt. Nach dem erfolgreichen Import müsst ihr das Zertifikat für das Signieren und Verschlüsseln von E-Mails auswählen. Ich persönlich möchte standardmäßig keine E-Mails verschlüsseln, sondern nur bei Bedarf. Aber ich werde alle E-Mails, auch die unverschlüsselten, digital signieren, um meine Identität als Absender zu bestätigen.

Um die Einrichtung zu testen, könnt ihr jetzt eine neue Nachricht an euch selbst schicken und die Optionen für S/MIME-Verschlüsselung und Digitale Signatur aktivieren. Der Betreff bleibt unverschlüsselt, während der Inhalt der E-Mail verschlüsselt und signiert wird.

S/MIME-Verschlüsselung bietet eine erhebliche Sicherheit für unsere Kommunikation und ist denkbar einfach einzurichten. Teilt dieses Video gerne mit Freunden und Bekannten, damit auch sie von S/MIME profitieren können! Denkt daran, dass S/MIME von gängigen E-Mail-Programmen unterstützt wird und sowohl unter Windows als auch macOS ohne Zusatzprogramme gut funktioniert.

Ich freue mich auf eure Rückmeldungen und Erfahrungen in den Kommentaren. Bleibt sicher und bis zum nächsten Mal!

Hinweis: Für Menschen, die lieber lesen, als Videos anzuschauen, gibt es die Anleitung auch in Textform.

Kritik: Der entscheidende Punkt bei den S/MIME-Zertifikaten von Actalis ist, dass der private Schlüssel auf den Servern von Actalis erstellt wird. Das bedeutet, dass Actalis theoretisch die verschlüsselten E-Mails entschlüsseln könnte, weil sie den Schlüssel speichern. Da der private Schlüssel, wie der Name schon sagt, in diesem Fall nicht privat ist und vom Anbieter erstellt wurde, muss man Actalis ein gewisses Vertrauen entgegenbringen. Letztendlich muss jeder für sich selbst entscheiden, ob er diesem Anbieter vertraut.

TuxWiz

Hast du Lust, das Linux-Betriebssystem auf eine unterhaltsame Weise kennenzulernen? Dann schau unbedingt auf meinem YouTube-Kanal TuxWiz vorbei! ✨

Ich habe speziell für Einsteiger eine Playlist erstellt, die dich Schritt für Schritt durch die aufregende Welt von Linux und Freier Software führt. Also starte von Anfang an – du wirst sehen, wie viel Spass es macht!

Die Linux-Lernvideos bauen auf meiner Debian GNU/Linux basierenden Distribution SpaceFun auf. Viele der bei Einsteiger_innen beliebten Linux-Distros wie Mint, MX Linux oder Ubuntu stammen ebenfalls aus dieser kosmischen Familie. Falls du eine andere Distro nutzt, keine Sorge – die grundlegenden Mechanismen sind universell und lassen sich problemlos übertragen.

Ich freue mich auch, wenn du mir auf Mastodon folgst. Dort erfährst du immer sofort, wenn es etwas Neues zu entdecken gibt.

Mein Kanal auf YouTube: https://www.youtube.com/@tuxwiz

Die Einsteiger-Playlist: https://www.youtube.com/playlist?list=PLJlnbs0kQiZiWks57CPOoCOnUlFwbZWQp

Tags

SMIME, Security, Verschlüsselung

Alex
Geschrieben von Alex am 19. Oktober 2024 um 14:46

Hmm, also da finde ich es besser, auf GnuPG/PGP zu setzen. Zwar können die Empfänger die E-Mails dann nicht out-the-box verifizieren, aber dafür hat man selbst die volle Kontrolle über die Verschlüsselung. Das ist bei einem Anbieter für Zertifikate doch eher nicht gegeben.

Und die Tatsache, dass diese beim genannten Anbieter kostenlos und nur ein Jahr gültig sind, macht es auch nicht gerade besser.

Lioh Möller
Geschrieben von Lioh Möller am 19. Oktober 2024 um 20:18

Das ist sicher auch eine ausgezeichnete Möglichkeit. Hauptsache, du bist sicher im Netz unterwegs und kommunizierst verschlüsselt mit deinen Freunden und der Familie.

Rupert
Geschrieben von Rupert am 20. Oktober 2024 um 11:50

Ich habe PGP schon ewig und bin davon überzeugt. Tatsache ist aber, dass es kaum verbreitet ist und S/MIME beim Verkehr mit Behörden etc. Verwendung findet. Also: so isses eben. Wenn man der Zertifizierungsstelle nicht traut, knn man bei der Bundesdruckerei ein teures Zertifikat ordern. ! Jahr ist ok. Bei meinem SSL für meinen Webserver sind es 3 Monate (mit automatischer Verlängerung).

Alain
Geschrieben von Alain am 20. Oktober 2024 um 21:54

Also die Verschlüsselung hat der Zertifikats-Anbieter eigentlich nicht unter Kontrolle. Die läuft direkt zwischen Sender und Empfänger. Der Zertifikats-Anbieter zertifiziert nur dass der Schlüssel auch zu mir, bzw. meiner Mail-Adresse gehört. Kryptographisch unterscheiden sich die beiden Verfahren nicht gross. Eher organisatorisch.

Vorausgesetzt natürlich, man hat dem Schlüssel selber auf dem eigenen Rechner erstellt, alles andere ist natürlich Humbug.

Auch OpenPGP-Keys sollten nicht ewig gültig sein, sondern höchsten ein oder zwei Jahre.

s3nnet
Geschrieben von s3nnet am 19. Oktober 2024 um 15:31

Sehr cooles Video, danke dafür!

s3nnet
Geschrieben von s3nnet am 19. Oktober 2024 um 15:34

Sehr cooles Video, dankesehr! Übrigens, was dagegen, wenn ich deine Videos irgendwo bei mir untegriere? Sauber verlinkt natürlich!

Andreas
Geschrieben von Andreas am 19. Oktober 2024 um 15:53

Hallo Lioh, der Beitrag / das Video zeigt das mit S/MIME sehr gut. Bei mir ist der Ablauf bei Actalis zwar ein wenig anders gewesen, aber das ist im Kern erst mal egal. Was zumindest aber für mich nicht geht, und das fehlt in Deinem Video, ist die Erstellung meines Private Keys durch die Firma Actalis. Ich müsste der IT, deren Aussagen, ... zu 100% vertrauen. Für mich schließt sich beim Thema Verschlüsselung eine blindes 100%-Vertrauen auf eine Firma aber leider aus. Sorry. Habe das auch auf Mastodon hier https://social.tchncs.de/@angry/113334418564648475 in einem Antwort-Thread mit Screenshots erläutert. Viele Grüße

Lioh Möller
Geschrieben von Lioh Möller am 19. Oktober 2024 um 20:17

Klar, kannst du gerne machen.

Günter
Geschrieben von Günter am 19. Oktober 2024 um 20:35

Geht doch viel einfacher. Bei Tuta (früher Tutanota) sind auf Wunsch mit einem Mausklick die Mails verschlüsselt. Auf den Servern liegen diese auch in voll verschlüsselter Form. Nicht einmal Tuta kann darauf zurückgreifen. Ebenso ist keine Mailapp wie Thunderbird, Geary, Evolution o.ä. nötig. Läuft auf dem Phone, auf Linux, Window und MAC.

Lioh Möller
Geschrieben von Lioh Möller am 19. Oktober 2024 um 20:46

Dabei handelt es sich nicht um eine echte Ende-zu-Ende Verschlüsselung. Es wird lediglich die Mail auf eine oftmals nicht vollständig dokumentierte Weise verschlüsselt und dem Empfänger ein Link zum Inhalt sowie ein Passwort (meist auf dem gleichen Kanal) zugestellt.

Naja
Geschrieben von Naja am 19. Oktober 2024 um 20:38

Danke für den Tipp, Lioh. Einen Schönheits- oder besser Sicherheitsfehler gibt es dabei aber leider. Nämlich, dass das Zertifikat bei Actalis erzeugt und per Mail zugesandt wird und die eiserne Grundregel bei Verschlüsselung lautet ja: Niemals, nie und gar nicht den eigenen Schlüssel hergeben. Denn damit lässt sich natürlich alles fälschlich signieren und entschlüsseln.

Das sollte bedacht werden, wenn sich jemand dort ein Zertifikat holt.

Lioh Möller
Geschrieben von Lioh Möller am 19. Oktober 2024 um 21:21

Das wurde mittlerweile angepasst. Neu wird das Zertifikat über das Portal heruntergeladen.

Naja
Geschrieben von Naja am 19. Oktober 2024 um 23:23

Aber es wird ja nicht lokal erzeugt sondern bei Actalis und somit ist die Vertrauenswürdigkeit nicht gewährleistet.

Axel
Geschrieben von Axel am 20. Oktober 2024 um 10:57

Wäre mal interessant, wieviele Leute heute für die Kommunikation mit Freunden noch E-mail verwenden. Ich schätze mal, das machen ca. 90 % nur noch mit Messengern, Verschlüsselung inklusive.

Rupert
Geschrieben von Rupert am 20. Oktober 2024 um 11:47

Danke für den Artikel S/MIME. Es hat prima funktioniert, bis auf das Warten auf das Zertifikat. Nach Erhalten des Passwortes wartete ich und wartete ... Auf der Webseite sah ich dann "Active". Bei genauem Hinsehen sah ich den Link zum Herunterladen des Zertifikats. Dann war alles klar:-) Danke Rupert

fm
Geschrieben von fm am 20. Oktober 2024 um 14:29

Vielen Dank für das Video!

Die Mail gilt heute immer noch als das Kommunikationsmedium, nicht nur im Berufsleben, sondern auch im Privaten. Klar das kurze Nachrichten entsprechend über Messenger ausgetauscht werden, aber längere Sachverhalte mit Anhängen sind halt auch noch notwendig.

GnuPG/PGP ist klasse, nur mit Hürden für den normalen Anwender versehen. Es braucht eine Extra-Software, die auch noch in den meisten Fällen mit Outlook klappen muss, was nicht so ohne Weiteres funktioniert (gibt es überhaupt ein PlugIn für Outlook?).

Wie es Lioh beschreibt, funktioniert S/MIME ohne Zutun sofort mit jedem Mail-Client. Obwohl die Technik dahinter fast die gleiche ist, wie bei GnuPG. Es gibt einen privaten und öffentlichen Schlüssel. Und die Stimmen, wo eine Unsicherheit beschrieben wird, wo der private Schlüssel mit bei den CAs vorliegt, sind nachvollziehbar.

Es gibt aber einen Weg, sein Schlüsselpaar an seinem Rechner anzulegen, um dann den öffentlichen Schlüssel quasi als Antrag (Certificate Signing Request) für ein S/MIME-Zertifikat bei der CA zu nutzen. Die CA muss diesen Weg nur unterstützen. Ich habe dazu mal einen Artikel geschrieben: https://www.trommelspeicher.de/blog/smime-zertifikat-im-selbstversuch

Heute nutze ich mein S/MIME-Zertifikat, um jede Mail zumindest digital zu unterschreiben. Wo es auch geht, zusätzlich verschlüsselt - auf der Empfängerseite muss dann ebenfalls ein S/MIME-Zertifikat vorliegen, um verschlüsselt zu kommunizieren. GnuPG und S/MIME sind leider inkompatibel.

Lioh Möller
Geschrieben von Lioh Möller am 20. Oktober 2024 um 19:41

Ohh, das ist ja mega toll! Das habe ich damals gar nicht mitbekommen, dass du dazu was geschrieben hast. Sehr hilfreich und durchaus auch wert, hier nochmals publiziert zu werden. Magst du es vielleicht über das Artikelformular einreichen?

Alain
Geschrieben von Alain am 20. Oktober 2024 um 21:43

https://wiseid.com/ von der Schweizer Firma WISeKey finde ich dazu schon noch erwähnenswert. Kostet zwar ein paar wenige Franken, für zwei Jahre, aber dafür auch mit Identitätsnachweis. Schlüsselgenerierung wahlweise im Browser, CSR file-upload oder Serverseitig-generiert.

sven
Geschrieben von sven am 21. Oktober 2024 um 11:31

Wird wiseid von Windoof-Nutzern mit Outlook automatisch akzeptiert? In meinem Thunderbird finde ich Wiseid nicht unter den CAs (dafür finde ich Wisekey, ist das dieselbe Firma?

sven
Geschrieben von sven am 21. Oktober 2024 um 11:10

Gäbe es auch eine Möglichkeit über CAcert ein S/MIME Zertifikat zu bekommen? Da wäre eine Anleitung hilfreich.

Naja
Geschrieben von Naja am 21. Oktober 2024 um 16:22

Die CA wird in den Browsern nicht mehr akzeptiert. Leider.

fm
Geschrieben von fm am 22. Oktober 2024 um 08:18

Ich bin mir nicht sicher, ob der Verein noch existiert, aber schon damals lag die Notwendigkeit vor, manuell das Root-Zertifikat ins Betriebssystem zu bekommen, weil es nicht Bestandteil des Betriebssystems ist (unter macOS und Windows zumindest) damit das eigene S/MIME-Zertifikat geprüft werden konnte. Das stellt zwar für einen kleinen Kreis von versierten Benutzer:Innen kein Problem dar, für die Fläche aber schon.

sven
Geschrieben von sven am 21. Oktober 2024 um 11:13

Oder über Let's Encrypt?

fm
Geschrieben von fm am 22. Oktober 2024 um 08:22

Let's Encrypt stellt keine S/MIME -Zertifikate fur den Mail-Austausch aus.

Naja
Geschrieben von Naja am 21. Oktober 2024 um 16:25

Wer einen Posteo-Account hat, kann sich für 3,65/Jahre darüber ein S/MIME-Zertifikat bei Certum erstellen.

Ties
Geschrieben von Ties am 23. Oktober 2024 um 15:07

Da wäre noch dieses Projekt hier zu nennen: https://volksverschluesselung.de/faq.php

Wenn ich das richtig verstanden habe gibt es hier die Nachteile das die Software zum erstellen der Schlüssel aktuell nur auf Windows läuft und das die CA nicht überall akzeptiert wird. Aber eine Linux und Mac Version soll geplant sein.

sven
Geschrieben von sven am 30. Oktober 2024 um 21:50

Die aber leider auf deutsche Staatsbürger mit e-Personalausweis beschränkt ist.

El Pollo Diablo
Geschrieben von El Pollo Diablo am 25. Oktober 2024 um 10:54

Wieder mal ein sehr gutes Video zu einem sehr wichtigen Thema. Vielen Dank, liebe Lioh! 😊