SUPPORT

S/MIME

E-Mail Zertifikate

Secure Email Digital ID

ab 15,- €
statt 19,- € /Jahr (inkl. MwSt.)

E-Mail Zertifikat nur für private E-Mail-Adressen.
Class 1

Basic ID

ab 19,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private und Geschäftliche E-Mail-Adressen.
Class 1

Personal Sign 1

ab 19,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private und Geschäftliche E-Mail-Adressen.
Class 1

CPAC Basic

ab 19,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private und geschäftliche E-Mail-Adressen auch zur Client-Authentifizierung n...
Class 1

Professional ID

ab 29,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private E-Mail-Adressen auch zur Signierung von PDF-Dokumenten und Client-Auth...
Class 3

Personal Silver ID

ab 29,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat nur für private E-Mail-Adressen.
Class 1

CPAC Pro

ab 29,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private und geschäftliche E-Mail-Adressen auch zur Client-Authentifizierung n...
Class 3

Enterprise ID

ab 39,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für geschäftliche E-Mail-Adressen auch zur Signierung von PDF-Dokumenten und Clie...
Class 3

Personal Gold ID

ab 39,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private und geschäftliche E-Mail-Adressen auch zur Client-Authentifizierung n...
Class 3

CPAC Enterprise

ab 39,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für geschäftliche E-Mail-Adressen auch zur Client-Authentifizierung nutzbar.
Class 3

Personal Sign 2

ab 49,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für private E-Mail-Adressen auch zur Client-Authentifizierung nutzbar.
Class 3

Mitarbeiter Gold ID

ab 59,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für geschäftliche E-Mail-Adressen auch zur Client-Authentifizierung nutzbar.
Class 3

Personal Sign 2 Pro

ab 69,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für geschäftliche E-Mail-Adressen auch zur Client-Authentifizierung nutzbar.
Class 3

Personal Sign 2 Department

ab 179,- €
/Jahr (inkl. MwSt.)

E-Mail Zertifikat für geschäftliche E-Mail-Adressen und für Sammel-E-Mail-Adressen.
Class 3

E-Mail-Zertifikate - Was Sie wissen sollten!

S/MIME: Vertrauliche E-Mail-Kommunikation dank wirksamer Verschlüsselung


Die E-Mail ist als Kommunikationskanal aus der heutigen Arbeitswelt nicht mehr wegzudenken. Doch ohne Verschlüsselung sind E-Mails ebenso leicht zu lesen wie Postkarten. Und da immer die Möglichkeit besteht, dass E-Mails bei der Übermittlung abgefangen werden, sollte zumindest sichergestellt sein, dass unbefugte Dritte deren Inhalt nicht einfach lesen können.

Daher sollten Sie Ihre E-Mail-Kommunikation konsequent verschlüsseln, um den ungewollten Abfluss von Daten zu vermeiden und Ihre elektronische Korrespondenz mit Kunden und Geschäftspartnern zu schützen. Dabei unterstützt Sie die PSW GROUP nicht nur mit seiner langjährigen Expertise, sondern auch mit den richtigen technologischen Lösungen: Den S/MIME-E-Mail-Zertifikaten!


Was ist S/MIME?

S/MIME steht für Secure / Multipurpose Internet Mail Extensions. Dabei handelt es sich um den weltweit etablierten Standard für die Verschlüsselung von E-Mails – basierend auf einem hybriden Kryptosystem. Erforderlich für die Nutzung von S/MIME sind entsprechende Zertifikate, mit denen die Inhalte einer E-Mail vom Absender zuverlässig verschlüsselt und ausschließlich vom berechtigten Empfänger dann wieder entschlüsselt werden können.

 

 Ohne S/MIME sind ihre E-Mails lesbar wie Postkarten.

   

  Mit S/MIME können Sie sicher sein, dass keine unbefugte dritte Ihre E-Mails lesen können.


Unterschiedliche Validierungen


Die Klassifizierung von S/MIME-Zertifikaten beschreibt das jeweilige Verfahren der Validierung und Authentifizierung. Die Klassen sind jedoch in keinster Form standardisiert, jede Zertifizierungsstelle kann selbst bestimmen, wie sie ihre Klassifizierung vornimmt.

Class 0:

Wie die Validierungsbezeichnung schon nahelegt, erfolgt keine Validierung. Die Class 0-Validierung kennzeichnet beispielsweise selbst ausgestellte S/MIME-Zertifikate sowie spezielle Testzertifikate.

Class 1:

Hierunter fällt die E-Mail-Adressen-bezogene Validierung von S/MIME-Zertifikaten. Die Zertifikate bescheinigen demnach die Echtheit der E-Mail-Adresse des jeweiligen Kommunikationspartners.

Class 2:

Der Zertifikatsausstellung geht lediglich eine sehr eingeschränkte Identitätsprüfung voraus. Der Antragsteller muss lediglich schriftlich bestätigen, dass die von ihm getätigten Angaben zu seiner Identität der Wahrheit entsprechen. Geprüft werden diese von der Zertifizierungsstelle jedoch nicht.

Class 3:

Diese Validierung geht deutlich weiter als die Class 1-Validierung. S/MIME-Zertifikate, die nach Class 3 zertifiziert wurden, sind so genannte Identitätszertifikate. Das bedeutet, dass die Identität des Zertifikatsinhabers im Rahmen der Zertifizierung geprüft wurde – anhand offizieller Dokumente und Verzeichnisse. Bei im Handelsregister eingetragenen Unternehmen beispielsweise durch die Überprüfung der Daten des Handelsregisterauszugs.

Class 4:

Bei S/MIME-Zertifikaten, die aufwendig nach Class 4 zertifiziert wurden, handelt es sich um erweiterte Identitätszertifikate. Hierbei wird die Identität des Zertifikatsinhabers Face-to-Face – also von Angesicht zu Angesicht – anhand der offiziellen Original-Dokumente validiert.

Welches Produkt mit welcher Validierung für Sie das Richtige ist – das erfahren Sie im Gespräch mit einem unserer Experten. Kontaktieren Sie uns! Wir beraten Sie gern!


Wie funktionieren Signierung und Verschlüsselung?


Das sogenannte Public-Key-Verfahren (asymmetrische Verschlüsselung) nutzt ein Schlüsselpaar: einen öffentlichen sowie einen privaten Schlüssel. Jeder Schlüssel ist weltweit einmalig. Wichtig hierbei ist, dass sich der private Schlüssel nicht aus dem öffentlichen Schlüssel berechnen lässt. Nur dem Inhaber selbst ist der private Schlüssel bekannt. Der öffentliche Schlüssel hingegen, der dazu dient, E-Mail-Nachrichten zu verschlüsseln, ist wie der Name schon aussagt öffentlich zugänglich bzw. kann per E-Mail angeboten werden. Konkret funktioniert das Public-Key-Verfahren wie folgt:

  • Sender und Empfänger verwenden beide ein E-Mail-Zertifikat. Zunächst tauschen die Gesprächspartner die öffentlichen Schlüssel aus, was durch den vorherigen Versand und durch das Speichern einer signierten E-Mail geschieht.
  • Der Absender verwendet den öffentlichen Schlüssel des Empfängers, um seine E-Mail zu verschlüsseln.
  • Ausschließlich mit dem privaten Schlüssel des Empfängers ist es nun möglich, die Nachricht zu entschlüsseln.

Der Austausch der öffentlichen Schlüssel per E-Mail ist also Voraussetzung für das Verschlüsseln. Das Signieren einer E-Mail mit einem öffentlichen S/MIME-Zertifikat bestätigt zum einen, dass
  • der Absender der E-Mail durch eine unabhängige Instanz (CA) geprüft wurde und zum anderen,
  • die E-Mail beim Übermitteln nicht verändert wurde.
Hierzu wird aus dem E-Mail-Inhalt eine Signatur errechnet (Hash-Wert), die der E-Mail angehängt wird. Eine Manipulation des Inhalts auf dem Übertragungsweg kann nun im Nachhinein festgestellt werden, wenn Signatur und E-Mail-Inhalt nicht übereinstimmen. Eine Signatur gewährleistet also die Authenzität des Absenders und die Richtigkeit des Inhalts einer E-Mail, während die Verschlüsselung ein Mitlesen unmöglich macht.

Was sind Client-Zertifikate und wo genau werden sie eingesetzt?

Client-Zertifikate werden auf Sie persönlich ausgestellt und auf Ihrem Rechner installiert. Es wird auch von Client-Authentifizierungs-Zertifikaten gesprochen, und schon der Begriff beschreibt deutlich die Funktion dieser E-Mail-Zertifikate: das Zertifikat authentifiziert Benutzer, die während des SSL-Handshakes durch den Austausch des Client-Zertifikats, auf einen Server zugreifen. Diese Authentifizierungsmethode kann wahlweise anstelle der sonst üblichen Login-Daten (Benutzername und Passwort) oder zusätzlich dazu verwendet werden. Client- und Server-Identifizierung sind nahezu identische Vorgänge, jedoch mit dem Unterschied, dass Server eine Art Bescheinigung des Zugriffs durch den Client erfordern. Mit dieser Bescheinigung wird die Echtheit des Nutzers überprüft und bestätigt.


Wann kommen Abteilungszertifikate zum Einsatz?
 
Kommuniziert eine komplette Abteilung (beispielsweise „Marketing“ oder „Personal“) über eine gemeinsame E-Mail-Adresse, bieten sich zum Verschlüsseln und Signieren Abteilungszertifikate an. Es existieren Abteilungszertifikate, mit denen Sie zusätzlich MS Office-Dokumente verschlüsseln, signieren und absichern können. Entscheiden Sie sich für ein solches Abteilungszertifikat, gewinnen Sie den zusätzlichen Vorteil, dass wichtige Dokumente wie Verträge oder Rechnungen denselben Status wie handsignierte Papiere erhalten.

Vorteile von E-Mail-Zertifikaten

Dass Wirtschaftsspionage – sowohl von außen als auch von eigenen Mitarbeitern („Social Engineering“) – ein äußerst präsentes Thema ist, zeigen nicht zuletzt Zahlen des Branchenverbands Bitkom:

  • die jährlichen Schäden digitaler Angriffe belaufen sich auf 51 Milliarden Euro
  • besonders der Mittelstand ist mit 61 Prozent betroffen
  • 51 Prozent aller deutschen Unternehmen wurde in den Jahren 2013 und 2014 Opfer von Wirtschaftsspionage, Sabotage sowie Datendiebstahl

IT-Systeme und die Kommunikationsinfrastruktur sind die häufigsten Angriffsziele. Wettbewerbsvorteile gehen durch Spionage gänzlich verloren, beispielsweise durch den Diebstahl innovativer Ideen. Die Imageschäden, die Datenpannen mit sich bringen, sind so beträchtlich, dass sie kaum mehr in Zahlen zu fassen sind. Denn gilt ein Unternehmen erstmal als unsicher, wird es extrem schwer, dieses Image wieder loszuwerden. Dem entgegen steht ein Image-Plus für Unternehmen, die auf Sicherheit setzen: Kunden, aber auch Partnern ist der Datenschutz spätestens seit PRISM immens wichtig, Verschlüsselung ist selbst zum Wettbewerbsvorteil geworden. Verschlüsselung schützt vor realen Bedrohungen und darf zusätzlich als Marketing-Investition verstanden werden.

Gibt es S/MIME-Zertifikate für die komplette Domain *@domain.de wie z.B. aus dem SSL-Bereich?

Leider nein. Ein S/MIME-Zertifikat kann immer nur auf eine gültige E-Mail-Adresse ausgestellt werden. 

Welche Angaben stehen im Zertifikat (bei den unterschiedlichen Typen)?

1. Ebene – E-Mail-Validierte Zertifikate

Hier stehen außer der zertifizierten E-Mail-Adresse keine weiteren Angaben im Zertifikat. Die Bestätigung des Zertifikats erfolgt über die E-Mail-Adresse.

2. Ebene – Identitätsvalidierte Zertifikate

Hier muss der Inhaber des Zertifikats zusätzlich mit einem Personalausweis seine Identität nachweisen. Diese Angabe steht neben der E-Mail-Adresse im Zertifikat und ist für den Empfänger einer Email sichtbar.

3. Ebene – Organisationsvalidierte Zertifikate

Hier wird zusätzliche zum Nachweis der Identität des Inhabers ein Nachweis der Organisation / Firma benötigt. Im Zertifikat stehen sowohl der Name des Zertifikatsinhabers, als auch der Organisationsname.

3. Ebene - Organisationsvalidierte Abteilungs-Zertifikate

Da dieses Zertifikat nicht auf eine einzelne Person ausgestellt wird, sondern auf eine Abteilung, muss eine telefonische Bestätigung der Existenz dieser Abteilung durchführt werden. Im Zertifikat steht  neben dem Organisationsnamen, der Name der Abteilung.


Benötige ich für die Bestellung eines E-Mail-Zertifikates ein eigenes CSR?

Bei den meisten Zertifizierern nicht. Da erfolgt die Erstellung des CSRs während der Bestätigung der Verifikationsemail im Browser.
Bei dem Zertifizierer Certum muss ein eigenes CSR verwendet werden.
Bei SwissSign und GlobalSign können Sie wahlweise ein eigenes CSR verwenden oder sich das Schlüsselpaar vom Zertifizierer zur Verfügung stellen lassen, jedoch raten wir von dieser Variante ab.


Welche Angaben muss mein CSR enthalten?

Pflichtangaben:


E-Mailvalidierte- und identitätsvalidierte-Zertifikate:

CN = Max Mustermann
OU = Max Mustermann
O   = Max Mustermann
L    = Stadt
S    = Bundesland
C    = Länderkürzerl (z.B. DE für Deutschland)
Email = max.mustermann@domain.tld


Organisationsvalidierte-Zertifikate:

CN = Max Mustermann
OU = Musterabteilungsname
O   = Musterfirma
L    = Stadt
S    = Bundesland
C    = Länderkürzel (z.B. DE für Deutschland)
Email = max.mustermann@domain.tld

Wer generiert ggf. das Schlüsselpaar bei der Beantragung eines E-Mail-Zertifikates?


  • Comodo und Trustwave bieten nur die Generierung des CSR und des dazugehörigen privaten Schlüssels über den Browser an
  • GlobalSign und SwissSign bieten beide Möglichkeiten an, Generierung im Browser und die Verwendung eines eigenes CSRs
  • Certum verlangt ein selbst generiertes CSR

Gibt es auch ein S/MIME-Wildcard-Zertifikat?

Nein, gibt es nicht. Es muss jede E-Mail-Adresse einzeln mit einem eigenen Zertifikat abgesichert werden.

Wie lange dauert die Ausstellung eines S/MIME-Zertifikates?

Das hängt davon ab, welches und wo Sie ein S/MIME-Zertifikat bestellt haben. Haben Sie bei der PSW GROUP bestellt, werden alle Angaben durch die PSW GROUP vorab geprüft und zum Second Review an Sie Zertifizierungsstelle weitergegeben, sobald alle Unterlagen (bei identitätsvalidierten- und organisationsvalidierten-Zertifikaten) vollständig und korrekt sind wird das S/MIME-Zertifikat ausgestellt. Die genauen Ausstellungszeiten, je Produkt, können Sie in den Details nachlesen. E-Mailvalidierte S/MIME-Zertifikate erhalten Sie bereits zehn Minuten nach erfolgreicher Prüfung Ihres Auftrags.

Welchen Identitätsnachweis muss ich als Gewerbetreibender oder Freiberufler erbringen?

Art des Nachweises zur Bestätigung der Identität hängt von der Validierungsstufe des jeweiligen S/MIME-Zertifikates ab:

1. Ebene – E-Mail-Validierte Zertifikate

Hier erfolgt keine Identitäsprüfung, lediglich die E-Mail-Adresse wird anhand einer Bestätigungsemail validiert. Folglich kann dieses S/MIME-Zertifikat von jedem bestellt werden.

2. Ebene – Identitätsvalidierte Zertifikate

Hier muss der Zertifikatsinhaber anhand des Personalausweises seine Identität nachweisen. Im Zertifikat wird neben der E-Mail-Adresse der Vor- und Nachname eingeblendet. Dieses S/MIME-Zertifikate kann für Privatpersonen, Gewerbetreibende oder Freiberufler ausgestellt werden.

3. Ebene – Organisationsvalidierte Zertifikate

Diese S/MIME-Zertifikate können nur für in einem öffentlichen Register eingetragene Unternehmen ausgestellt werden.   

Gibt es eine Kombination aus einem S/MIME- und SSL/TLS-Zertifikat?

Nein, leider nicht. Grundsätzlich kann aber ein Zertifikat mehrer Einsatzfelder haben. Mit einem S/MIME-Zertifikat können E-Mails signiert (digitale Signatur) und verschlüsselt werden. Die Datenübertragung zwischen Client (z.B. Webseite) und Server oder Server/Server kann nur mit einem SSL/TLS-Zertifikat verschlüsselt werden. Für mehr Sicherheit kann aber ein SSL/TLS-Zertifikat eingesetzt werden um die Datenübertragung zwischen zwei Mail-Servern zu verschlüsseln und zusätzlich ein S/MIME-Zertifikat um die einzelnen E-Mailn zu signieren und zu verschlüsseln.

Was ist der Vorteil von S/MIME gegenüber PGP?

S/MIME-Zertifikate werden von einer unabhängigen Stelle nach immer gleichen Standards überprüft. Das stärkt das Vertrauen. PGP (Pretty Good Privacy) basiert auf dem Web of Trust, einem Netz aus gegenseitigen Verifizierungen der Nutzer. Sie als Nutzer müssen selbst entscheiden, ob Sie die Signaturen als vertrauenswürdig erachten.

In welchem Dateiformat werden S/MIME-Zertifikate ausgeliefert?

Wenn Sie das S/MIME-Zertifikat über den Browser beantragen und installieren, können Sie diesen aus dem Browser problemlos exportieren und erhalten dann eine .pfx-Datei (PKCS12). Diese enthält bereits den privaten und den öffentlichen Schlüssel sowie die erforderlichen Zwischenzertifikate. Haben Sie das S/MIME-Zertifikat mit einem selbst generierten CSR beantragt, erhalten Sie Ihr S/MIME-Zertifikat im DER-Format, diese kann dann problemlos in Ihr System importiert werden.

Wird bei S/MIME-Zertifikaten ein Validierungsanruf durchgeführt?
Ein Validierungsanruf wird bei den Produkten GlobalSign Personal Sign 2 Pro und Personal Sign 2 Department sowie Comodo CPAC Enterprise durchgeführt.

Hierfür kontaktieren die Zertifizierungsstellen telefonisch den bei der Bestellung eingetragenen Zertifikatsinhaber. Dabei ist zu beachten, dass nur die Telefonnummer die in einem öffentlichen Register (z.B. das örtliche) ersichtlich ist angerufen wird.

Wie importiere ich das S/MIME-Zertifikat z.B. in den Adobe?

Die entsprechende Anleitung finden Sie in unserer Knowledge Base unter: wie-signiere-ich-ein-pdf-dokument-mit-einem-smime-zertifikat

Wie muss ein CSR für ein E-Mail-Zertifikat aussehen?

Das CSR, welches für ein E-Mail-Zertifikat generiert wird muss wie folgt aussehen:

-----BEGIN NEW CERTIFICATE REQUEST-----
MIIEHDCCAwQCAQAwgbsxGzAZBgkqhkiG9w0BCQEWDGFwQGFwZnVobC5kZTELMAkG

...

KK3T2xP/LNRIILmq2iIWHSiuCeiKPLjvX4nrhtlucDaa9jSf9/qcEjvQgd1euxHl
-----END CERTIFICATE REQUEST-----


   
NACH OBEN
Zertifizierer