Archiv des Autors: lkl-it

S/MIME supported E-Mail Clients

The following excerpt should give an overview over S/MIME capable E-Mail Clients. Im folgenden soll eine kurze Übersicht über S/MIME kompatible E-Mail Clients gemacht werden: Full E-Mail Clients that support S/MIME Microsoft Outlook 2007, 2010, 2013, 2016, 2019, Office 365 … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , , , | Hinterlasse einen Kommentar

E-Fail und S/MIME Fixes

2018 wurden unter Efail mehrere Methoden vorgestellt, E-Mail Verschlüsselungsprotokolle OpenPGP/PGP bzw. S/MIME über unzureichend abgesicherte Mailclients anzugreifen. Ziel eines Angreifers ist es dabei den Inhalt der verschlüsselten Nachricht zu erhalten. Er macht dies indem er eine verschlüsselte E-Mail abfängt und … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , , , , , | Hinterlasse einen Kommentar

„Mail Object Encryption – Verschlüsseln des Mailobjekts selbst“

Bei Mail Object Encryption wird die Verschlüsselung auf das Mailobjekt selbst angelegt. Unabhängig davon wie viele MTAs (Mail Server) im Internet überschritten werden und wie der Traffic geroutet wird, kann nur der Besitzer des Private Keys des Empfängers die Nachricht … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , , , , | Hinterlasse einen Kommentar

Encryption on Transportlayer – im Detail

Wie im Übersichtsartikel beschrieben wird die Verschlüsselung in einem Transporttunnel zwischen dem sendenden und den ersten empfangenden MTA eingerichtet. Der TLS Tunnel verschlüsselt dabei den SMTP Protocol Exchange und im Optimalfall auch alle zwischen den MTAs ausgetauschten Maildaten. Das Mailobjekt … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , , | Hinterlasse einen Kommentar

Überblick über die Welt der E-Mail Verschlüsselung

So lange es E-Mail gibt, so lange diskutiert man darüber wie denn ein sicherer Versand und Zustellung gewährleistet werden kann. Doch was heißt hier sicher? Neben einer adäquaten Spam und Malware Filterung und einer anständigen Verfügbarkeit des Dienstes, möchte man … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , , , , , | Hinterlasse einen Kommentar

Private Key Protection in Windows – Sichern der privaten Schlüssel

Private Schlüssel werden, sofern sie nicht auf einer Smartcard abgelegt wurden, verschlüsselt im Application Data Ordner des Benutzerprofil eines Users  bzw. dem All Users Profil des Systems abgelegt (%APPDATA%\Microsoft\Crypto\). Geschützt werden die Schlüssel durch die Data Protection API im Windows … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | 3 Kommentare

Sicherheit im E-Mail Verkehr

Die klassische E-Mail ist seit jeher so sicher wie das Versenden einer Postkarte. Das zum Versand verwendete SMTP-Protokoll arbeitet im Klartext – d.h. jedes Paket kann auf der Strecke vom Sender bis zum Empfänger mühelos abgefangen, gelesen, ggf. verändert und … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen | Hinterlasse einen Kommentar

Signieren von Anwendungscode

Microsoft-Anwendungen, wie z.B. Internet Explorer, Windows Installationsroutinen etc.  verfügen über Sicherheitsfunktionen zur Überprüfung, ob eine digitale Signatur  für eine auszuführende Anwendung vorhanden ist und geben eine Empfehlung für das weitere Vorgehen des Benutzers aus. Code Signierung mit X.509 Zertifikaten ist … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen | Hinterlasse einen Kommentar

Digitale Signatur in Dokumenten

Nur durch den Einsatz der Digitalen Signatur kann technisch festgehalten werden, dass ein bestimmtes  Dokument zu einer bestimmten Entität gehört und nicht manipuliert wurde. Je nach Signaturgesetzgebung im entsprechenden Einsatzland gilt die Signatur auch als Ersatz der eigenhändigen Unterschrift auf … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen | Hinterlasse einen Kommentar

Elektronische Signaturen in Unternehmen

Das deutsche Signaturgesetz unterscheidet verschiedene Signaturtypen, die in einem Unternehmen vorkommen können. Diese Signaturtypen stützen sich dabei (exklusive der einfachen Elektronischen Signatur) auf das kryptografische Verfahren der Digitalen Signatur (siehe Kapitel Digitale Signatur),  differieren dabei aber in  organisatorischen und rechtlichen … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen | Hinterlasse einen Kommentar