S/MIME
Was ist S/MIME?
S/MIMEIETF-Standard für Ende-zu-Ende-Signatur und -Verschlüsselung von MIME-E-Mails mit X.509-Zertifikaten einer öffentlichen oder Unternehmens-CA.
S/MIME (Secure/Multipurpose Internet Mail Extensions) liegt in Version 4.0 vor (RFC 8551, Zertifikatsprofil in RFC 8550) und bietet Signaturen sowie CMS-basierte Verschlüsselung (RFC 5652) für E-Mail. Jede Nutzer:in erhält ein an die E-Mail-Adresse gebundenes X.509-Zertifikat von einer CA, das der Client zum Signieren ausgehender Nachrichten und Verschlüsseln an die öffentlichen Schlüssel der Empfänger:innen nutzt. Moderne Profile setzen auf RSA 2048+ oder ECDSA P-256+, SHA-256 und AES-128/256-GCM; hybride PQC-Drafts sind in Arbeit. S/MIME ist in Outlook, Apple Mail und Thunderbird integriert und im Unternehmens- und Behördenumfeld weit verbreitet. Herausforderungen sind Zertifikatsverteilung, Key-Escrow zum Entschlüsseln archivierter Mails und das Zusammenspiel mit Secure Email Gateways.
● Beispiele
- 01
Ein Unternehmen stellt S/MIME-Zertifikate über die interne CA aus, damit Mitarbeitende interne Mails signieren und verschlüsseln können.
- 02
Ein externer Partner tauscht Public-Key-Zertifikate aus, um verschlüsselte Verträge per Outlook zu versenden.
● Häufige Fragen
Was ist S/MIME?
IETF-Standard für Ende-zu-Ende-Signatur und -Verschlüsselung von MIME-E-Mails mit X.509-Zertifikaten einer öffentlichen oder Unternehmens-CA. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet S/MIME?
IETF-Standard für Ende-zu-Ende-Signatur und -Verschlüsselung von MIME-E-Mails mit X.509-Zertifikaten einer öffentlichen oder Unternehmens-CA.
Wie funktioniert S/MIME?
S/MIME (Secure/Multipurpose Internet Mail Extensions) liegt in Version 4.0 vor (RFC 8551, Zertifikatsprofil in RFC 8550) und bietet Signaturen sowie CMS-basierte Verschlüsselung (RFC 5652) für E-Mail. Jede Nutzer:in erhält ein an die E-Mail-Adresse gebundenes X.509-Zertifikat von einer CA, das der Client zum Signieren ausgehender Nachrichten und Verschlüsseln an die öffentlichen Schlüssel der Empfänger:innen nutzt. Moderne Profile setzen auf RSA 2048+ oder ECDSA P-256+, SHA-256 und AES-128/256-GCM; hybride PQC-Drafts sind in Arbeit. S/MIME ist in Outlook, Apple Mail und Thunderbird integriert und im Unternehmens- und Behördenumfeld weit verbreitet. Herausforderungen sind Zertifikatsverteilung, Key-Escrow zum Entschlüsseln archivierter Mails und das Zusammenspiel mit Secure Email Gateways.
Wie schützt man sich gegen S/MIME?
Schutzmaßnahmen gegen S/MIME kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für S/MIME?
Übliche alternative Bezeichnungen: Secure/Multipurpose Internet Mail Extensions.
● Verwandte Begriffe
- network-security№ 819
PGP
Pretty Good Privacy – ein 1991 von Phil Zimmermann entwickeltes Verfahren für Ende-zu-Ende-Verschlüsselung und digitale Signaturen von E-Mails, Dateien und Nachrichten.
- network-security№ 446
GnuPG (GPG)
Freie Software-Implementierung des OpenPGP-Standards (RFC 4880, RFC 9580) zum Signieren, Verschlüsseln und Entschlüsseln von Daten, einschließlich E-Mails und Software-Paketen.
- network-security№ 330
DKIM
E-Mail-Authentifizierungsstandard nach RFC 6376, mit dem die Absenderdomain ausgehende Nachrichten kryptografisch signiert, sodass Empfänger Header- und Body-Integrität prüfen können.
- network-security№ 984
Secure Email Gateway
Perimeter- oder Cloud-Dienst, der eingehende und ausgehende E-Mails auf Spam, Phishing, Malware, Datenabfluss und Policy-Verstöße prüft, bevor sie das Postfach erreichen.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- network-security№ 878
Public-Key-Infrastruktur (PKI)
Gesamtsystem aus Richtlinien, Software, Hardware und vertrauenswürdigen Instanzen, das digitale Zertifikate ausstellt, verteilt, prüft und widerruft, die Identitäten mit öffentlichen Schlüsseln verknüpfen.
● Siehe auch
- № 831PKCS#7