S/MIME (Secure/Multipurpose Internet Mail Extensions) ist ein weit verbreiteter Standard für die Ende-zu-Ende-Verschlüsselung und digitale Signatur von E-Mails. Im Gegensatz zur Transportverschlüsselung (z. B. TLS zwischen Mail-Servern) schützt S/MIME den Inhalt der E-Mail selbst. So ist der Inhalt der E-Mail selbst für die Server, die sie weiterleiten, unzugänglich.
Das Verfahren basiert auf asymmetrischer Kryptographie (Public-Key-Verfahren) und nutzt X.509-Zertifikate statt reiner Schlüsselpaare. Das Zertifikat bestätigt Ihre Identität durch eine Certificate Authority (CA) und enthält Ihren öffentlichen Schlüssel.
Vorteile von S/MIME
- Nahtlose Integration in die meisten E-Mail-Clients (Thunderbird, Outlook, Apple Mail usw.)
- Automatische Prüfung der Zertifikatskette bis zu einer vertrauenswürdigen Root-CA
- Besonders gut geeignet für Unternehmen und Behörden
Nachteil:
Sie benötigen ein gültiges Zertifikat. Diese sind oft kostenpflichtig bei öffentlichen CAs, es gibt aber auch kostenlose oder selbstsignierte Varianten.
Wie läuft der Prozess mit Open-Source ab?
Die beliebteste Open-Source-Kombination ist Mozilla Thunderbird (E-Mail-Client) zusammen mit OpenSSL (für Zertifikatserstellung) oder einer eigenen CA. Thunderbird unterstützt S/MIME nativ – es ist kein zusätzliches Plugin nötig.
1. Vorbereitung: Zertifikat erstellen und einrichten (einmalig)
- Öffentliches und privates Schlüsselpaar erzeugen: Thunderbird kann das direkt, alternativ über OpenSSL.
- Certificate Signing Request (CSR) erstellen: Sie senden Ihren öffentlichen Schlüssel an eine CA.
- Zertifikat erhalten:
- Kostenlos: Bei manchen Anbietern (z. B. über ACME-basierte Tools) oder selbstsigniert mit einer eigenen
- Open-Source-CA (OpenSSL, step-ca)
- Öffentlich vertrauenswürdig: Bei CAs wie Sectigo, DigiCert, GlobalSign oder kostenlosen Testzertifikaten (oft 1 Jahr gültig)
Das Zertifikat (bestehend aus Public Key + Identitätsnachweis) importieren Sie in Thunderbird unter:
Kontoeinstellungen → Ende-zu-Ende-Verschlüsselung → S/MIME
Mit Open-Source-Tools wie OpenSSL können Sie sogar eine komplette eigene CA aufbauen und Zertifikate für mehrere Nutzer ausstellen – ideal für kleine Teams oder Privatnutzung.
2. Digitale Signatur (Authentizität + Integrität)
Beim Versenden einer signierten E-Mail:
- Ihr E-Mail-Client (Thunderbird) nimmt den Inhalt der E-Mail (Text + Anhänge).
- Er erstellt einen Hash-Wert (eine Art Fingerabdruck) der Nachricht.
- Dieser Hash wird mit Ihrem privaten Schlüssel signiert.
- Signatur + Zertifikat werden als Anhang (meist smime.p7s) der E-Mail hinzugefügt.
Der Empfänger:
- Prüft die Zertifikatskette bis zur Root-CA (vertraut die CA?)
- Verifiziert die Signatur mit Ihrem öffentlichen Schlüssel
Ergebnis: Die E-Mail stammt wirklich von Ihnen und wurde nicht verändert.
3. Verschlüsselung (Vertraulichkeit)
Beim Versenden einer verschlüsselten E-Mail (oft kombiniert mit Signatur):
- Der Absender braucht das Zertifikat des Empfängers (öffentlicher Schlüssel). Dieses erhält man meist automatisch, indem man vorher eine signierte E-Mail von ihm bekommen hat (Thunderbird speichert es).
- Der Client erzeugt einen zufälligen symmetrischen Sitzungsschlüssel (schnell, z. B. AES).
- Die gesamte E-Mail (inkl. Anhänge) wird mit diesem Sitzungsschlüssel verschlüsselt.
- Der Sitzungsschlüssel selbst wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.
- Beides wird als application/pkcs7-mime (Dateiendung oft .p7m) verpackt und versendet.
Der Empfänger:
- Entschlüsselt zuerst den Sitzungsschlüssel mit seinem privaten Schlüssel
- Entschlüsselt dann die eigentliche E-Mail mit dem Sitzungsschlüssel
Nur der Besitzer des passenden privaten Schlüssels kann die Nachricht lesen – selbst der Mail-Provider sieht nur verschlüsselten Inhalt.
4. Praktische Nutzung in Thunderbird (Open-Source)
- Neue E-Mail schreiben → Buttons für „Signieren“ und „Verschlüsseln“ erscheinen (oder automatisch aktivieren)
- Thunderbird warnt, wenn das Zertifikat des Empfängers fehlt oder abgelaufen ist
- Gesendete verschlüsselte Mails können lokal entschlüsselt gespeichert werden (mit Ihrem eigenen Zertifikat)
Wichtige Hinweise
- Kompatibilität: S/MIME und OpenPGP (die andere große Open-Source-Methode mit GnuPG) sind nicht kompatibel. Sie können nicht mit S/MIME an jemanden verschlüsseln, der nur OpenPGP nutzt.
- Open-Source-Vorteil: Alles läuft lokal, keine Cloud-Abhängigkeit. Mit OpenSSL können Sie vollständig selbstbestimmt eine CA betreiben.
- Grenzen: Zertifikate laufen ab (meist 1–3 Jahre). Bei selbstsignierten Zertifikaten muss der Empfänger Ihr Zertifikat manuell als vertrauenswürdig markieren.
- Empfehlung für den Einstieg: Thunderbird + kostenloses Testzertifikat von einer CA oder eine eigene OpenSSL-CA für Tests.
Wir unterstützen Unternehmen bei der Einführung, Umsetzung und Auditierung von Managementsystemen zur IT-Sicherheit – darunter ISO 27001, TISAX, NIS-2 und weitere Standards.
Unser Angebot für Sie:
- Beratung bei Einführung und Umsetzung von ISMS nach ISO 27001
- Vorbereitung auf BSI-/BNetzA-Prüfungen und KRITIS-Nachweise (NIS-2)
- Durchführung interner Audits zur Vorbereitung auf Zertifizierungen
- Begleitung bei externen Audits und Zertifizierungen
- Schulung von Mitarbeitern zu Informationssicherheit
Kontaktieren Sie uns noch heute!
Für ein unverbindliches Erstgespräch – wir beraten Sie
zu DSGVO und Website-Compliance.
Matthias A. Walter, http://www.tec4net.com
EDV-Sachverständiger | Auditor für Datenschutz und IT-Sicherheit
Quellen und Links:
Herunterladen von Thunderbird (E-Mail-Client)
https://www.thunderbird.net/de/thunderbird/all/
Praxisguide zur Installation von OpenSSL auf verschiedenen Systemen
https://fixmycert.com/guides/openssl-installation
Zertifikate gibt es günstig bei Sectigo
https://www.sectigo.com/de
Beratung und Audit zu Datenschutz (DSGVO)
https://www.tec4net.com/web/datenschutz/
ISO/IEC 27001 – Informationssicherheitsmanagement
https://www.iso.org/isoiec-27001-information-security.html
ISO/IEC 27002 – Sicherheitsmaßnahmen für ISMS
https://www.iso.org/standard/75652.html
tec4net – Datenschutz und IT-Sicherheit praktikabel umsetzen
Wir beraten und auditieren DSGVO und BDSG sowie die Normen ISO/IEC 27001, TISAX, NIS-2 und PCI-DSS.
www.tec4net.com – www.it-news-blog.com – www.it-sachverstand.info – www.datenschutz-muenchen.com – www.it-sicherheit-muenchen.com
