Mails verschlüsseln und signieren mit Boardmittel, aber wie???

also, weil ich es erst kürzlich auf meinem PC eingerichtet habe und es auf Android sowieso fällig war:

- https://play.google.com/store/apps/details?id=com.djigzo.android.application installiert
- Schlüsselpaar (bei mir ein Comodo-Schlüssel) auf dem PC in eine *.p12 Datei exportiert
- p12-Datei auf's Handy geschaufelt und dort in Djigzo importiert
- Verschlüsselte Nachricht vom PC an mich selbst gesendet
- auf Standard-Mail-App (Android) "leere" Mail mit *.p7m Anhang erhalten
- öffnen des Anhangs öffnet Djigzo-App und entschlüsselt den Inhalt

Versenden von signierten und/oder verschlüsselten Mails dann über Djigzo (Vorbereitung) und beliebige Mail-App (Versand).

In meiner Umgebung nutzt keine Sau verschlüsselte E-Mails. Mir ging es bei der ganzen Sache eigentlich nur darum, dass ich nachträglich nachweisen kann, was ich versendet habe (Signaturfunktion). Und dafür ist's mir wurscht, ob der Empfänger mit der Sig noch was macht oder nicht.
 
  • Danke
Reaktionen: Huibuhfan


girouno schrieb:
also, weil ich es erst kürzlich auf meinem PC eingerichtet habe und es auf Android sowieso fällig war:

- https://play.google.com/store/apps/details?id=com.djigzo.android.application installiert
- Schlüsselpaar (bei mir ein Comodo-Schlüssel) auf dem PC in eine *.p12 Datei exportiert
- p12-Datei auf's Handy geschaufelt und dort in Djigzo importiert
- Verschlüsselte Nachricht vom PC an mich selbst gesendet
- auf Standard-Mail-App (Android) "leere" Mail mit *.p7m Anhang erhalten
- öffnen des Anhangs öffnet Djigzo-App und entschlüsselt den Inhalt

Versenden von signierten und/oder verschlüsselten Mails dann über Djigzo (Vorbereitung) und beliebige Mail-App (Versand).

In meiner Umgebung nutzt keine Sau verschlüsselte E-Mails. Mir ging es bei der ganzen Sache eigentlich nur darum, dass ich nachträglich nachweisen kann, was ich versendet habe (Signaturfunktion). Und dafür ist's mir wurscht, ob der Empfänger mit der Sig noch was macht oder nicht.

Ein herzliches Danke... Die Schlüssel habe ich ja schon... Sollte mit meinen Schlüsseln dann genauso gehen.
 
Zuletzt bearbeitet:
Huibuhfan schrieb:
Einstellungen -> Allgemein -> Konten -> ME Active Sync -> HIER FINDET SICH MEIN IMAP KONTO obwohl nicht Exchange, Konto auswählen -> Weitere Einstellungen -> Sicherheitsoptionen -> Schlüssel erstellen...

.

diese Funktion kann eigentlich nicht für seriöse Zwecke gedacht sein, da sie ja nur so genannte Selfsigned Schlüssel erzeugen kann. Es muss nicht nur der Public key an den Empfänger geschickt werden, sondern auch der Signatur Schlüssel der CA (was in diesem Fall eine Fake-CA ist).


Und cool down, rihntrha und girouno geben dir schon die richtigen Tipps, etwas lesen zu dieser Materie würde ich an deiner Stelle jedoch schon, zuerst mal die Begriffe der Public Key und Private Key klar verstehen, Rest kommt dann mit etwas probieren.

Der ursprüngliche Beitrag von 17:10 Uhr wurde um 17:19 Uhr ergänzt:

Huibuhfan schrieb:

Der ursprüngliche Beitrag von 13:50 Uhr wurde um 13:53 Uhr ergänzt:



Ich will doch nur den öffetnlichen Schlüssel an meinen Mailpartner senden damit er ENTSCHLÜSSELN kann...

siehst du, hier bringt du was total durcheinander, dein Mailpartner braucht seinen privaten Schlüssel um zu entschlüsseln.
Du brauchst seinen öffentlichen Schlüssel um an ihn was zu verschlüsseln.
Dein Mailpartner braucht deinen öffentlichen Schlüssel damit er an dich was verschlüsseln kann und du es danach mit deinem privaten Schlüssel entschlüsseln kannst.
Mit deinem öffentlichen Schlüssel kann dein Mailpartner nichts entschlüsseln.
 
ottosykora1 schrieb:
diese Funktion kann eigentlich nicht für seriöse Zwecke gedacht sein, da sie ja nur so genannte Selfsigned Schlüssel erzeugen kann. Es muss nicht nur der Public key an den Empfänger geschickt werden, sondern auch der Signatur Schlüssel der CA (was in diesem Fall eine Fake-CA ist).

Aber wie erschließt sich mir noch nicht...

Selbst ein selbstgestrickter Schlüssel ist besser als gar keine Verschlüsselung.

Das in einem Fachforum so lax mit Verschlüsselung umgegangen wird und diese Leute hier Experten oder Gurus sind erschreckt mich. Wer seine Mail, speziell da es ja die Vorratsdatenspeicherung, Auswertung durch Google und Konsorten gibt, nicht verschlüsselt kann meiner Meinung nach auch die PIN auf seine Bankomatkarte schreiben. Ich habe das bisher immer über eine App und vorher eine tolle einfach Anleitung fürs iPhone 3 gelöst. Doch hier bei Android ist es unfassbar schwer sich selber zu schützen.

Alle jammern das Whatsapp jetzt zu Facebook gehört und alle jetzt Angst um ihre Daten haben aber keiner denkt über Verschlüsselung seiner Mails nach.

vielleicht sollte man dem Thema mal einen speziellen Bereich widmen da der Selbstschutz immer wichtiger wird. Beim Fremdpoppen tragen fast alle ein Kondom aber im Internet schützt sich keiner das ist erschreckend.

Ich habe KEINE Bilder in irgendeiner Cloud und auch keinen Facebook Account. Die Sünden (Datensünden) welche wir heute begehen werde auch noch in 50 Jahren in den Caches sein...

---

Mal OT, wie kriege ich es hin das Chrome immer einen Inkognitotab aufmacht, geht das?
 
Huibuhfan schrieb:
Aber wie erschließt sich mir noch nicht...

Selbst ein selbstgestrickter Schlüssel ist besser als gar keine Verschlüsselung.

na ja WIE hat dir doch girouno schön beschrieben. Viel genauer geht es nicht mehr.

Ganz sicher fängt es damit an dass man sich bei einer CA, also certification authority meldet und einen Schlüssel Paar erstellt und dabei den öffentlichen Schlüssel von der CA unterschreiben lässt. Von der CA bekommt man dann den eigenen unterschribenen öffentlichen Schlüssel, den öffentlichen Schlüssel der CA. Der eigene private Schlüssel ist auf dem eigenen Rechner und kann von dort exportiert werden.

Dann hat man die Schlüssel in Form von klar bezeichneten Dateien und die kann man dann auf das Gerät kopieren wie man andere Dateien auf so ein Gerät kopiert auch. Die Schlüssel muss man dann in das Schlüsselverzeichnis auf welches das Mail Programm zugreift importieren. Dazu gibt es bei dem Betriebssystem eine Importfunktion oder auch in einigen Maill Apps ist die eingebaut.



Und ein Selbstgestrickter Schlüssel ist nutzlos, weil es einfach nicht zu Verschlüsselung verwendbar ist, zumindest nicht so wie du es gerne haben möchtest.


Und warum wird Verschlüsselung so selten verwendet?
Du siehst es selber bei dir. Es ist den meisten Menschen zu kompliziert, man muss zu lange lernen und lesen bis man es begreift.

Soll man es einfacher machen? Ja geht , nur dann taugt es nichts.
Du kannst auch ROT13 'Chiffre' anwenden, dann kann man es auch nicht lesen und ist einfach anzuwenden.
https://play.google.com/store/apps/details?id=ch.iddqd.rot13
Achtung:
Für erhöhte Sicherheit ist es jedoch besser die ROT13 Chiffre zweimal auf den Text anwenden.

Warum ist es so schlecht in den Android Apps implementiert wenn überhaupt?
Weil die meisten Apps von Einzelpersonen erstellt wurden und diese Entwickler implementieren lediglich die eigene Vorstellung von dem was so ein App tun soll und was das Mainstream Publikum interessiert und damit klarkommt mit minimalen Support Forderungen.

Würden die Nutzer bereit sein ein Outlook unter Android zu haben und auch dafür den gleichen Preis zu zahlen wie unter Windows, wird MS sofort aktiv werden. Für nichts bekommt man auch nichts, für 1.78$ bekommt man eine App im Wert von 1.78$ und nicht mehr.
 
Das WIE bezog sich auf die Funktion im Telefon welche einen selbstgestrickten Schlüssel erstellt und nicht das Prozedere im Normalfall.

Wie erstelle ich die Schlüssel IM NOTE und versende die SELBSTERSTELLTEN Schlüssel? Das ist meine Frage! Nicht meine gekauften Zertifikate.
 
Huibuhfan schrieb:
Das WIE bezog sich auf die Funktion im Telefon welche einen selbstgestrickten Schlüssel erstellt und nicht das Prozedere im Normalfall.

Wie erstelle ich die Schlüssel IM NOTE und versende die SELBSTERSTELLTEN Schlüssel? Das ist meine Frage! Nicht meine gekauften Zertifikate.

das machst du nicht, weil es niemandem was nützt. Selbst-erstellten Schlüssel werden nicht vertrauenswürdig, es sei denn sie werden von einer CA unterschrieben. Also lass es mal schön sein und mache es nicht noch komplizierter für dich.

Schlüsselpaare werden immer lokal erstellt auf irgendeinem Computer. Dabei wird ein privater Schlüssel und ein öffentlicher erstellt. Diese können dann mit der Exportfunktion in einen File exportiert werden und in andere Geräte transferiert werden. Um den Schlüsselpaar jedoch brauchbar zu machen, muss der öffentliche Schlüssel von einer CA unterschrieben werden. Also muss der öffentliche Schlüssel an die CA gesendet werden um es zu unterschreiben. Die sendet es dann wieder zurück.
Dies passiert im Normalfall in dem ein Zertifikate Request erstellt wird und dieser wird in der Regel online automatisch mit dem privaten Schlüssel unterschrieben und dann von der CA gegengezeichnet und die sendet es dann an dich zurück.
Diesen unterschriebenen Schlüssel kann dann das Mail Programm verwenden und wird es im Normalfall auch zusammen mit einer Unterschrift zum Bsp in einem Attachment an die Korrespondenzpartner senden.
Ohne eine Unterschrift einer CA sind SMIME Schlüssel nicht gültig und können nicht verarbeitet werden.
Wenn also die Erstellung von Selfsigned Schlüsseln von einem Programm unterstützt wird, werden immer nacheinender zwei Schlüsselpaare erstellt die unterschiedliche Namen tragen müssen. Eines der persönliche und der zweite für eine fake-CA.

Da dieser Weg für den Anwender oft etwas kompliziert ist, machen die CA einen für den Anwender etwas vereinfachten Prozess. Erstellen und Unterschrift werden via Webinterface gemacht, via Browser, man füllt ein Formular aus, dann wird lokal ein Schlüsselpaar erzeugt, der Request gleich versendet und von der CA unterschrieben dann nach einem Betätigungsmail kann der unterschrieben Schlüssel von der Website downloaded werden oder kommt per Mail als Attachment.



Die Selfsigned funktionieren nicht selber. Man muss noch einen zweiten Schlüsselpaar erstellen, den von der CA. Der muss auch einen anderen Namen haben als der eigentliche Schlüsselpaar. Damit kann dann in der Clientsoftware in der Regel automatisch der eigene Schlüssel unterschrieben werden. Dann muss der öffentliche Schlüssel der CA exportiert und in das System des Empfängers zu den vertrauenswürdigen Zertifizierungsstellen importiert werden und die Vertrauenswürdigkeit dieser CA bestätigt werden.
Danach kann ein Unterschriebenes Mail an diesen Empfänger gesendet werden.
Dies kann in Ausnamefällen so gemacht werden, aber ist nicht im Normalfall vorgesehen. Die so erstellten Schlüssel sind nicht nachprüfbar. Damit werden die damit arbeitenden Programme je nach Implementation diverse Fehlermeldungen und Warnungen ausspucken. Dies hängt damit zusammen, dass man keinen Server bei der CA abfragen kann ob der Schlüssel noch gültig ist oder ob nicht etwa in der Zwischenzeit ein Widerruf des Schlüssels stattgefunden hat. Dies kann bei dem Server der CA automatisch im Hintergrund mit dem OCSP Protokol geschehen.


Du kannst natürlich den Schlüsselpaar auf deinem Note erstellen, ihn mit der Exportfunktion in eine Datei kopieren und damit etwas versuchen. Einfach Schlüssel erstellen und den Anweisungen folgen. Dann die Zertifikat (so werden die Schlüssel im SMIME / 509 Verfahren genannt) kann man dann exportieren und importieren mit den entsprechenden Funktionen des Betriebssystems. Zu finden im Android unter Einstellungen.
Nur nutzen wird es dir so nicht viel.


Und falls du einen Zertifikat Paar hast wie du sagst, dann tust du diesen in dein Gerät importieren. Dabei musst du beachten wo dein Mailprogramm die Zertifikate sucht. Das kann sein in dem Zertifikat Store des Betriebssystems oder einem Zertifikatstore innerhalb des Mailprogramms.
 
Zuletzt bearbeitet:
Huibuhfan schrieb:
Wie erstelle ich die Schlüssel IM NOTE und versende die SELBSTERSTELLTEN Schlüssel? Das ist meine Frage! Nicht meine gekauften Zertifikate.

meine Android-Geräte bieten sowas leider nicht an. Daher kann ich dazu nur ein paar allgemeine Dinge sagen und evtl. etwas spekulieren:

- wenn Du selbst-signierte Schlüssel erstellst, dann sollte die App, die die Schlüssel erstellt auch eine Exportmöglichkeit bieten (für Dich selbst, also privater und öffentlicher Key). Deinen öffentlichen Key verbreitest Du dadurch, dass Du Deinen Kommunikationspartner eine von Dir und mit Deinem Key signierte Mail schickst; damit hat er dann alles. Diese Mail muss *nicht* verschlüsselt sein; weder Deine Signatur noch Dein Public Key ist ein besonderes Geheimnis. Außerdem müsstest Du für eine sinnvolle Verschlüsselung ja bereits den Public Key Deines Kommunikationspartners haben, was jedenfalls nicht immer der Fall ist (und evtl. hat der auf seiner Seite ja gar keine Keys und kann daher ohnehin keine verschlüsselten Nachrichten erhalten).

- selbst-signierte Schlüssel bieten für Deinen Kommunikationspartner überhaupt keine Gewähr dafür, dass "Dein" Schüssel wirklich von Dir stammt. Durch die Signatur eine CA wurde zumindest zu einem früheren Zeitpunkt eine Überprüfung durchgeführt (über deren Sinn man zwar durchaus auch streiten kann, aber nun gut). Bei PGP wurden Schlüssel dann auch durch andere vertrauenswürdige Personen signiert, um die Wahrscheinlichkeit von Missbräuchen zu verringern; Threema empfiehlt ausdrücklich die Schlüssel bei einem persönlichen Kontakt gegenseitig mit dem Smartphone zu scannen und so zu verifizieren. Anders formuliert: wenn ich Deine Mails abfangen kann, dann kann ich Deinem Kommunikationspartner auch mit Deiner E-Mail-Adresse etwas schreiben, außerdem kann ich(!) dann auch selbst-signierte Keys mit Deinen(!) Daten erstellen und mit Deinem Kommunikationspartner austauschen - und der merkt es überhaupt nicht, dass ich mich in Eure Kommunikation eingeklinkt habe. Und Du auch nicht.

- auch aus diesem Grunde macht es keinen Sinn, ständig neue Keys zu erzeugen, insbes. nicht, auf jedem neuen Gerät mit jeder neuen App neue Keys. Denn dann bombardierst Du Deine Kommunikationspartner mit ständig neuen Keys und die wissen nicht mehr, welcher wirklich von Dir ist bzw. welchen sie gerade verwenden müssen. Bin mir nicht sicher, ob s/mime grundsätzlich mit allen verfügbaren Keys für einen Empfänger signiert: wenn nicht, dann kannst Du eine Mail die mit Deinem PC-Schlüssel verschlüsselt wurde am Mobilgerät nicht lesen; wenn doch, dann würde auch mit einem missbräuchlich von einem Dritten 'untergejubelten' Key noch verschlüsselt werden, so dass der Dritte die Nachrichten auch entschlüsseln könnte.

- Comodo ist in gewissen Grenzen kostenlos: Sign Up now for Free Secure Email Certificate with Digital Signature

Und weil wir gerade die Diskussion mit Threema haben und daher Verschlüsselung wieder mal die breite Masse berührt: die Leute blicken es nicht, dass sie auf ihre Schlüssel aufpassen und sie sichern müssen. Sie verstehen nicht, dass kryptographischer "Key" und ihr selbstgewähltes (Zugangs-)Passwort nicht identisch sind und bei einem verlorenen Key es ihnen folglich auch nicht mehr hilft, wenn sie sich noch an ihr PW erinnern. Sie verstehen nicht, wieso sie ohne ihren (ggf. auch früheren) privaten Key unter Umständen nicht mal mehr ihre eigenen gesendeten Nachrichten mehr lesen können. Sie fallen aus allen Wolken wenn sie bemerken, dass *niemand* mehr einen versemmelten Key wieder herstellen oder verschlüsselte Daten dann noch irgendwie "retten" könnte. Und das ist ihnen dann zu unkomfortabel und sie schreien dann, wie ein Unternehmen wie Google oder MS ein solches System ohne Auffangnetz überhaupt an Endkunden ausliefern kann - da müsse(!) der Hersteller dann doch wenigstens eine Backdoor einbauen...
 
Zuletzt bearbeitet von einem Moderator:
danke girouno, ich kann so schön nicht schreiben, de ist nur Fremdsprache für mich, das hast du sehr schön alles beschrieben.


Ih denke du bis da mit mir einig: mit ROT13 zweimal verschlüsseln, das hilft den meisten Usern am besten.


>Außerdem müsstest Du für eine sinnvolle Verschlüsselung ja bereits den Private Key Deines Kommunikationspartners haben, was jedenfalls nicht immer der Fall ist (und evtl. hat der auf seiner Seite ja gar keine Keys und kann daher ohnehin keine verschlüsselten Nachrichten erhalten).<

ACHTUNG: hier hast du kleinen Patzer im Text! Man braucht den Public Key des Partners, den Private Key hat der Partner auf seinem Gerät zu schützen. Der Partner braucht den Private Key zum entschlüsseln. Verschlüsselt wird an den Public Key.
 
Zuletzt bearbeitet:
Wie kommt denn der Public Key desjenigen, mit dem ich verschlüsselt kommunizieren will, auf mein Android-Gerät? Ich habe eine von ihm signierte Mail auf dem Handy erhalten, die Signatur ist als Dateinanhang sichtbar. Clicke ich auf speichern, wird sie in Download gespeichert, clicke ich auf Ansicht, kann sie nicht geöffnet werden. Der SChlüssel ist damit noch nicht auf dem Android. Ich habe mir jetzt auch seinen den öffentlichen Schlüssel (Endung *.*.cer) auf das Mobile aufgespielt. Wenn dann auf Ansicht gehe tut sich immerhin ein Fenster "Zertifikat benennen" auf, in dem ich die Wahl habe zwischen "VPN und Apps" und "WLAN" - da wähle ich ersteres. Damit oiist die öffentliche Signaur vielleicht auf dem Mobile, oder? Sie ist auch zur Adresse im Outlook gespeichert, die wird ja mit den Kontakten synchronisiert.

Mein eigenes Zertifikat habe ich zum betr. Mailaccount auf dem Android installiert.

Dennoch funktioniert nichts wie es soll.

Wenn ich beim Mailversand die Optionen "Verschlüsselt" und "Signiert" wähle und dann die Mail versende, kommt eine Meldung, nach der die "Sperrprüfung ... nicht durchgeführt" werden kann. Ich kann dann die Mail trotzdem senden, sie kommt aber nicht lesbar beim Empfänger an.

Was tun?
 
Du willst s/mime nutzen. Hast du überhaupt ein s/mime fähigen Mailprogramm? Wenn ja dann sollte es den öffentlichen Schlüssel in der Mail erkennen und einen Import in den eigenen Schlüsselbund anbieten.

Oder in kurz... welche Mailapp nutzt du?

cu
 
Man braucht eigentlich nicht nur den eigentlichen Public Key, sondern auch den Public Key der CA (Certification Authority) damit eben der Check nach möglicher Revocation erfolgen kann und alles auf Richtigkeit kontrolliert werden kann.
Viele Leute versuchen mit irgendwelchen Mitteln sogenannte Selfsigned Schlüssel zu erstellen. Diese sind jedoch nutzlos da sie nicht geprüft werden können und deshalb kommt es dann zu Fehlermeldungen wie bei dir.

Also dein Korrespondenz Partner soll dir die ganze 'Kette' exportieren und zukommen lassen. Das kannst du dann je nach Mail Programm entweder im Zertifikate Store von Android oder in dem Mail Programm importieren.

Du hast dann dienen Schlüssel Paar und musst du auch den Zertifikat und den Zertifikat der CA exportieren und deinem Partner zukommen lassen.

Ob es bei deinem Mail Programm in den Zertifikate Store des Android oder des Mail Programs gehört kann ich dir nicht sagen, ich weiss nicht welches das ist.

Es gibt einige Stock Mail Clienst die es offenbar teilweise unterstützen, ich selber verwende ProfiMailGo, das unterstüzt es sehr gut und auch R2Mail ist da gut.
 
Danke zusammen!
@ rihntrha:
Hast du überhaupt ein s/mime fähigen Mailprogramm? Wenn ja dann sollte es den öffentlichen Schlüssel in der Mail erkennen und einen Import in den eigenen Schlüsselbund anbieten.
Ich nutze das E-Mail-Programm, dass mit dem Android-OS auif dem Handheld installiert ist, keine zusätzliche App. Würde ich auch nicht einsehen, weil die Mailfunktionalität des Android-App eigentlich ausreichen sollte, wenns unter Android zu kompliziert wird wechsele ich halt doch zu Apple oder Microschrott oder halt einem der es kann. Das festzustellen ist ja auch Sinn meines Posts: ich will wissen, obich zu blöd bin, die build in function zu nutzen, oder das Programm zu blöd ist so zu funktionieren wie man erwartet (es sollte tatsächlich den öffentlichen Schlüssel in der Mail erkennen und einen Import in den eigenen Schlüsselbund anbieten).

@ ottosykora1:
Man braucht eigentlich nicht nur den eigentlichen Public Key, sondern auch den Public Key der CA (Certification Authority) damit eben der Check nach möglicher Revocation erfolgen kann und alles auf Richtigkeit kontrolliert werden kann.
Also dein Korrespondenz Partner soll dir die ganze 'Kette' exportieren und zukommen lassen. Das kannst du dann je nach Mail Programm entweder im Zertifikate Store von Android oder in dem Mail Programm importieren.
Das dürfte die Ursache dafür sein, das es mit diesem Partner nicht funktioniert. Aber das war ja auch nur der Versuch einer Problemeingrenzung, denn eigentlich hatte er mir ja schon eine signierte E-Mail gesandt ...

Also führt nichts um ein andere Programm wie ProfiMail Go oder R2Mail2 herum?
 
Doubleyou schrieb:
Also führt nichts um ein andere Programm wie ProfiMail Go oder R2Mail2 herum?


also das will so nicht behaupten. Nur ist es so, dass einige Hersteller offenbar Funktionen eingebaut haben von denen sie selber nicht sicher sind wie es verwendet werden soll. Die Funktionalität mit den SMIME ist nur bei wenigen Androids in dem Stockclient dabei. Ist bei weitem kein Standard. Darum kann dir niemand sagen genau wo du die Schlüssel speichern sollst.
Offenbar gibt es Funktionen die einfach versuchen irgendwelche Schlüssel zu generieren und dann verwenden. Das ist natürlich Unsinn.

Was richtig sein soll: der Absender der Unterschrift soll mit der Unterschrift auch sein Public key mitsamt aller CA Schlüssel versenden. Das wird von Mail Cleints entweder automatisch gemacht oder kann so konfiguriert werden.

Mail Client soll wenn es einen richtigen Schlüssel finden diesen automatisch dort speichern wo es hingehört.

Die Schlüssel sollen auch die Schlüssel der CA dabei haben, die kommen in einen anderen Fach und damit kann nun auch bei dem Server der CA nachgeprüft werden ob der Schlüssel nicht etwa widerrufen wurde etc.
 
Hallo zusammen,
ich habe mal versucht, mit dem Standard-mailprogramm meines Samsung S4 (Android 4.2.2) einige mails verschlüsselt zu versenden. Bei der Verschlüsselung habe ich unter den maileinstellungen - weitere Einstellungen - Sicherheitsoptionen - alles verschlüsseln angewählt. Die Empfänger konnten die mails nicht öffnen und ich konnte diese mails bei mir im Postausgang auch nicht mehr lesen. Die mail erscheint als Hieroglyphen bei dem Empfänger und bei mir im Postausgang nicht vollständig.
Wie kann der Empfänger die mail lesen und kann ich meine eigene mail im Postausgang auch wieder lesbar machen?

Vielen Dank schon einmal für Eure Hilfe
 
Daher: zusammengeführt.
 
Bei der von mir vorgenommenen Einstellung werden, so habe ich es dem großen thread entnommen, zwei Schlüssel erstellt, und der für den Empfänger vorgesehene Schlüssel, so denke ich mir, als Anhang an meine mail mitgeschickt werden. Daher müsste der Empfänger doch meine mail entschlüsseln können, oder muss ich den Schlüssel gesondert verschicken? Und wieso kann ich meine eigene, verschlüsselte mail nicht mehr im postausgang lesen? Ich habe doch beide Schlüssel bei mir auf dem Handy hinterlegt. Daher sollte ich meine eigene und von meinem mailprogramm verschlüsselte mail doch auch jederzeit lesen können.
 
Dieses ganze System ist eh albern, da brauchst du dich garnicht mit abgeben.

Der Empfänger muss sich selber einen Schlüssel erstellen und den öffentlichen Teil des Schlüssels an alle Kontakte weitergeben.
Und du verschlüsselst deine Mails an ihn dann mit den öffentlichen Schlüssel den du von ihm bekommen hast (und mit deinen eigenen, damit du sie selbst auch entschlüsseln kannst).

Die beiden bekannten Systeme sind S/MIME und PGP.
k-9 Mail kann in Verbindung mit openKeychain wunderbar PGP. Für S/MIME gibt es auch ne gute Mail App, aber die muss man kaufen.


Bei PGP verwalten die Nutzer die Schlüssel selber. Bei S/MIME sucht man sich ne Firma die das für einen übernimmt. Kostet aber Geld, zum üben gibt es aber einfache Schlüssel kostengünstig.

cu
 
Zuletzt bearbeitet:
interested schrieb:
als Anhang an meine mail mitgeschickt werden. Daher müsste der Empfänger doch meine mail entschlüsseln können, oder muss ich den Schlüssel gesondert verschicken?

also du meinst:
du verschlüsselst etwas und schickst den Schlüssel dazu gleich mit dem gleichen Mail an den Empfänger damit er, und auch jeder der sonst diesen Mail empfängt es entschlüsseln und lesen kann.

Dann kannst du es gleich als Text senden, kommt genau auf das gleiche an.


Für Versuche kannst du dir Schlüsselpaar bei Comodo machen lassen, kostet nichts, und dein Korrespondenz Partner muss es auch machen. Dann könnt ihr die öffentlichen Schlüssel tauchen und dann in das Programm importieren und dann wird es funktionieren.
 

Ähnliche Themen

F
  • Franz47
Antworten
0
Aufrufe
444
Franz47
F
B
Antworten
3
Aufrufe
644
magicw
magicw
B
Antworten
2
Aufrufe
1.300
magicw
magicw
Zurück
Oben Unten