Fachartikel

E-Mail Sicherheit

Seit den Snowden-Enthüllungen im letzten Jahr haben viele Bürger das Gefühl, dass die Politik zu wenig tut, um die Privatsphäre im Netz zu schützen. Viele versuchen deshalb, zur Selbsthilfe zu greifen, sind vorsichtiger im Umgang mit Suchmaschinen und erwägen die Verschlüsselung von E-Mail. Leider erweist sich die E-Mail-Verschlüsselung beim gegenwärtigen Stand der Technik immer noch als eine etwas sperrige Materie.  Viele werden davon abgeschreckt; hartnäckig hält sich die Meinung, E-Mail-Verschlüsselung sei unpraktikabel.

Das ist aber keineswegs der Fall. Mit der richtigen Technologie und einer guten Anleitung ist man in der Lage, sein Mail-Programm in kurzer Zeit für den Umgang mit Verschlüsselung und Signierung einzurichten. Danach erledigt das Programm die beim Versand und Empfang von Nachrichten erforderlichen Maßnahmen weitgehend selbsttätig. 

Die GI möchte alle Zögernden ermutigen, durch eigene aktive Teilnahme am verschlüsselten E-Mail-Verkehr die Verschlüsselung langfristig zum Standard zu machen und damit einen Beitrag zum Schutz der Privatsphäre zu leisten.  Zur Unterstützung stellt sie eine Liste von Fragen und Antworten zum Thema „Sichere E-Mail“ bereit. Sie können dort auch interaktiv Kommentare, Kritik und Verbesserungsvorschläge beisteuern sowie neue Fragen hinzufügen. Die Redaktion wird gegebenenfalls für Modifikationen und Erweiterungen der Liste sorgen.

(Die Liste wurde entwickelt von Mitgliedern des Präsidiumsarbeitskreises „Datenschutz und IT-Sicherheit“: Federrath, Heibey, Królikowski, Löhr, Oberweis, Rannenberg, Weck, Winter, Witt)

Das Internet hat viele technische Schwachstellen, die die Sicherheit beeinträchtigen. Das betrifft auch die Kommunikation über E-Mail: die Authentizität und die Vertraulichkeit von Nachrichten sind nicht gewährleistet, ebensowenig ein Schutz davor, dass Dritte sehen, wer mit wem Nachrichten austauscht. 

Ohne zusätzliche Maßnahmen ist man nicht sicher, ob die E-Mail tatsächlich von der Instanz stammt, die als Absender angegeben ist – egal ob es sich um eine Person, eine Funktionsadresse oder ein Pseudonym handelt. Absender können leicht gefälscht werden.

Auch wenn in Deutschland das Ausspähen der Inhalte von E-Mails strafbar ist, so haben die Kommunikationspartner wenig Chancen, überhaupt zu bemerken, dass sie verbotene „Mitleser“ haben. Bei den meisten Providern wissen die Anwender zudem nicht, welche Wege ihre Mails nehmen. In Drittstaaten fehlt dabei u.U. sogar der in Deutschland (theoretisch) vorhandene rechtliche Schutz der Telekommunikation.

Garantiert vertrauliche Kommunikation ist nur durch Verschlüsselung der Nachrichten zu erreichen. Auch wer denkt, nichts zu verbergen zu haben, sollte sich nicht davon abhalten lassen, E-Mails grundsätzlich zu verschlüsseln. Denn das Grundrecht auf vertrauliche Kommunikation kann im Netz nur dadurch durchgesetzt werden, dass man es auch wahrnimmt, d.h. dass die Verschlüsselung zur Regel statt zur Ausnahme wird. Eine Erosion dieses Grundrechts gefährdet auf Dauer die Meinungsfreiheit und damit einen Grundpfeiler der Demokratie.

Das ist solange nicht auszuschließen, wie die Verschlüsselung von E-Mails noch eine Ausnahme ist. Wenn Sie sich dadurch aber davon abhalten ließen, Ihr Grundrecht wahrzunehmen, hätten diejenigen, die Ihre Grundrechte gering achten, schon gewonnen. Und je mehr Bürger sich über solche Befürchtungen hinwegsetzen, desto schneller nähern wir uns einem Zustand, wo die Verschlüsselung die Regel und nicht die Ausnahme ist.

Diese oft gehörte Aussage ist in dieser verkürzten Form mehr falsch als richtig. Richtig ist, dass starke staatliche und nichtstaatliche Organisationen Mittel und Wege haben, den E-Mail-Schutz auszuhebeln, indem sie teilweise Sicherheitslücken im Netz ausnutzen. Nicht richtig ist, dass dies flächendeckend auch dann möglich ist, wenn die Benutzer die übliche Sorgfalt bei der Benutzung ihrer Systeme walten lassen. Denn die heute üblicherweise eingesetzten kryptographischen Algorithmen sind sicher; Unsicherheiten entstehen durch unsichere Endsysteme. Wenn die NSA eine bestimmte Person oder Organisation ausforschen will, die sich dank Verschlüsselung sicher wähnt, muss sie spezielle Maßnahmen ergreifen, die auf die beteiligten Personen und die eingesetzte Technik zugeschnitten sind. Eine flächendeckende Ausspähung der Inhalte zuverlässig verschlüsselter E-Mails ist so nicht möglich, auch nicht die gezielte Suche nach Kommunikationsinhalten, z.B. bestimmten Schlüsselwörtern. Die Sicherheit ist damit bedeutend größer als bei der traditionellen Briefpost.

Ja, denn diese Daten müssen (partiell) notwendigerweise im Klartext vorliegen, damit die Nachricht übermittelt werden kann. Unglücklicherweise zählt der Betreff (Subject) einer E-Mail auch zu den Verbindungsdaten; man kann ihn natürlich leer lassen.

Die beiden „Enden“ sind hier Sender und Empfänger, genauer: die vom Sender bzw. Empfänger benutzten Geräte, die Endsysteme. Ende-zu-Ende-Verschlüsselung bedeutet, dass Verschlüsselung und Entschlüsselung in den unter der Kontrolle des Benutzers stehenden Endsystemen stattfinden. Damit ist es ausgeschlossen, dass irgendwo auf dem Weg vom Sender zum Empfänger (auf Leitungen oder Zwischenstationen) Klartext abgegriffen werden kann. Die folgenden Fragen und Antworten beziehen sich ausschließlich auf Ende-zu-Ende-Verschlüsselung, weil nur diese das erwünschte hohe Sicherheitsniveau garantiert.

Im Gegensatz dazu wird von den gängigen E-Mail-Anbietern allenfalls eine Leitungsverschlüsselung oder eine Verbindungsverschlüsselung praktiziert.  Damit bringt zwar ein Lauschen an der Leitung dem Angreifer nichts - wohl aber liegt die Nachricht im Klartext auf Zwischenstationen vor, wo sie durch den Anbieter oder einen erfolgreichen Angreifer abgegriffen werden kann. Insbesondere können staatliche Stellen Anbieter zwingen, die auf ihren Servern gespeicherten Klartexte herauszugeben.

Es werden paarweise zusammengehörige Schlüssel verwendet, von denen aber der eine nicht aus dem anderern ermittelt werden kann (asymmetrische Verschlüsselung): Eine zu versendende Nachricht wird mit dem sogenannten öffentlichen Schlüssel des Empfängers verschlüsselt. Der verschlüsselte Text ist von niemandem außer dem Empfänger lesbar (auch nicht von der NSA). Nur der Empfänger kann die Nachricht entschlüsseln. Er verwendet dafür einen zugehörigen privaten Schlüssel, der auf seinem Gerät geschützt gespeichert ist. Der öffentliche Schlüssel wird dagegen allgemein bekannt gemacht (daher öffentlich); jeder, der den öffentlichen Schlüssel kennt, kann eine verschlüsselte Nachricht an den Empfänger schicken.

Das Schlüsselpaar öffentlicher/privater Schlüssel kann auch eingesetzt werden, um mit Hilfe digitaler Signaturen die Authentizität von Nachrichten zu gewährleisten: der Absender erzeugt mit Hilfe seines privaten Schlüssels eine digitale Unterschrift unter die Nachricht; der Empfänger setzt den öffentlichen Schlüssel ein, um die Unterschrift zu verifizieren und sich damit von der Authentizität der Nachricht und der Identität ihres Absenders zu überzeugen.

Gängige Verfahren für die Verschlüsselung sind S/MIME und PGP (siehe unten). Sie unterscheiden sich (neben technischen Details) in der Art, wie das Vertrauen in die korrekte Zuordnung zwischen einem öffentlichen Schlüssel und seinem Inhaber hergestellt wird.

In diesem Fall kann eine an den vermuteten Inhaber verschlüsselt geschickte Nachricht von diesem nicht entschlüsselt werden. Sollte der tatsächliche Inhaber des Schlüssels die Nachricht abgehört haben, kann er sie entschlüsseln! Pointiert formuliert: wenn der Sender nicht ausschließen kann, dass ihm der öffentliche Schlüssel von der NSA oder jemand anderem untergeschoben wurde, sollte er ihn nicht benutzen. Daher ist die sichere Zuordnung zwischen einem öffentlichen Schlüssel und seinem Inhaber so wichtig.

Zur Entschlüsselung einer Nachricht wird der private Schlüssel des Empfängers benötigt. Nur dann, wenn es einem Angreifer gelingt, Ihren privaten Schlüssel in Erfahrung zu bringen, kann er die an Sie gerichteten Nachrichten entschlüsseln. Schützen Sie daher Ihr Gerät bzw. Ihren privaten Schlüssel mit einem anderen Passwort als dem, das Sie für Ihre E-Mail verwenden!

Seit 1996 gibt es den internationalen Standard S/MIME (Secure Multipurpose Internet Mail Extensions) für sichere E- Mail unter Verwendung öffentlicher und privater Schlüssel. Alle gängigen Mail-Programme unterstützen diesen Standard – mehr oder weniger benutzerfreundlich. Die besseren E-Mail-Programme erledigen die Behandlung von Signaturen und Verschlüsselung vollautomatisch. Die sichere Zuordnung zwischen einem öffentlichen Schlüssel und seinem Inhaber wird durch ein Zertifikat (siehe unten) gemäß X.509-Standard garantiert. Das Zertifikat enthält den öffentlichen Schlüssel; es muss nicht geheimgehalten werden, sondern sollte im Gegenteil möglichst weit verbreitet werden, damit der Inhaber von überall her verschlüsselte E-Mail erhalten kann.

Die Zuordnung zwischen einem öffentlichen Schlüssel und seinem Inhaber muss fälschungssicher sein. Dies wird wiederum durch die Verwendung einer digitalen Signatur gewährleistet: Ein Zertifikat ist ein digital unterschriebenes – und damit nicht fälschbares – Dokument, das im wesentlichen zwei Informationen enthält: den öffentlichen Schlüssel und eine Identifizierung des Inhabers (im einfachsten Fall seine E-Mail-Adresse). Die das Zertifikat ausstellende Zertifizierungsstelle (Certification Authority, CA, auch "Beglaubigungsinstanz") muss natürlich vertrauenswürdig sein; sie beglaubigt mit ihrer digitalen Unterschrift die korrekte Zuordnung zwischen Schlüssel und E-Mail-Adresse (vergleichbar einem Notar, der ein Dokument beglaubigt).

Zwecks Überprüfung der Authentizität von Zertifikaten muss der öffentliche Schlüssel der jeweiligen Zertifizierungsstelle allgemein bekannt sein. Jedes Gerät ist typischerweise bereits mit Stammzertifikaten ausgewählter Zertifizierungsstellen versehen, die die Wurzeln einer hierarchisch organisierten Infrastruktur von Zertifizierungsstellen bilden (Public-Key Infrastructure, PKI). Damit wird implizit diesen Wurzeln und allen davon (direkt oder indirekt) abhängigen Zertifikaten vertraut.

Es gibt verschiedene „Sicherheitsklassen“ von Zertifikaten:

  • Klasse 1: Der Antragsteller muss lediglich seine E-Mail-Adresse angeben. Der Schlüssel ist an diese E-Mail-Adresse gebunden. Es wird davon ausgegangen, dass der Benutzer des Zertifikats mit der zugehörigen E-Mail- Adresse die gleiche Vorstellung von der dahinterstehenden Instanz (z.B. konkrete Person) verbindet wie bei unverschlüsselter Kommunikation. Beachte: Dass eine Mail an angela.merkel@bund.de tatsächlich an die Regierungschefin geht, ist durch nichts gesichert, ob mit oder ohne Verschlüsselung.
  • Klasse 2: Die Zertifizierungsstelle prüft die Identität des Antragstellers (z.B. durch Prüfung des Personalausweises oder eines Firmenausweises) und fügt dem Zertifikat entsprechende Informationen hinzu (z.B. Name, Firma, Adresse). Die erhöhte Sicherheit wird natürlich mit erhöhtem Verwaltungsaufwand (und entsprechenden Kosten) erkauft.
  • Klasse 3: Wie bei Klasse 2 wird die Identität des Antragstellers geprüft. Allerdings muss der Antragsteller persönlich bei der Zertifizierungsstelle vorstellig werden.
  • Klasse 4 und 5: Für E-Mail ist sind diese Klassen unwichtig. Sie werden für weiterreichende Zwecke (z.B. Websites, Code-Signierung) verwendet.

Ein Zertifikat erhält man von staatlichen oder privaten/privatwirtschaftlichen Zertifizierungsstellen gegen Gebühr oder gratis. Entscheidend beim Erwerb eines Zertifikats ist, dass man dem Aussteller vertraut – wie man etwa einem Notar vertraut. Aus Sicherheitsgründen sind Zertifikate nur für eine begrenzte Zeit gültig – typischerweise ein bis mehrere Jahre. Ist ein Zertifikat abgelaufen, muss man sich ein neues beschaffen.

Das Zertifikat muss nicht nur nicht geheimgehalten werden, es sollte sogar möglichst weit verbreitet werden – am einfachsten durch Signieren der eigenen Nachrichten. Vor absichtlichen oder versehentlichen Manipulationen ist es durch die digitale Signatur des Ausstellers geschützt: ein manipuliertes Zertifikat wird stets als ungültig erkannt.

Die Vertraulichkeit verschlüsselter Nachrichten steht und fällt mit der Geheimhaltung des privaten Schlüssels. Schützen Sie ihn mit einem starken Passwort (siehe oben Frage 9)! Außerdem sollten Sie sich durch eine Sicherungskopie vor Verlust des Schlüssels schützen: Nachrichten, die Sie verschlüsselt erhalten haben, werden auch verschlüsselt gespeichert; haben Sie Ihren privaten Schlüssel verloren, so sind auch die Inhalte dieser Nachrichten unwiederbringlich verloren.

PGP (Pretty Good Privacy) ist eine ursprünglich von Phil Zimmermann entwickelte Software für die Signierung und Verschlüsselung beliebiger Dokumente auf der Basis öffentlicher Schlüssel. Es existieren verschiedene Varianten. Für die E-Mail-Verschlüsselung ist seit 1998 der Standard OpenPGP gebräuchlich. Eine verbreitete Implementierung davon ist GnuPG. OpenPGP wird von gängigen Mail-Programmen in der Regel nicht unterstützt; es können allerdings entspechende Zusätze (Plug-Ins) installiert werden. Um die Sicherung der korrekten Zuordnung zwischen einem öffentlichem Schlüssel und seinem Inhaber müssen sich die Benutzer aber selbst kümmern. Das ist umständlich und fehleranfällig, hat aber gegenüber S/MIME den Vorteil, dass man sich nicht auf die Vertrauenswürdigkeit von Zertifizierungsstellen verlassen muss.

Für das Mail-Programm Thunderbird gibt es das einschlägige Plug-In Enigmail. Für Windows Outlook gibt es Gpg4win, das zusätzlich S/MIME unterstützt. Für den Apple Mac gibt es GPGMail.

Leider sind OpenPGP und S/MIME nicht miteinander kompatibel.

Wie bei S/MIME wird das Schlüsselpaar auf dem Rechner des Benutzers erzeugt. Das Vertrauen in die korrekte Zuordnung zwischen öffentlichen Schlüsseln und deren Inhabern wird aber nicht über Zertifizierungsstellen sondern über die Gemeinschaft der PGP-Benutzer bzw. Gruppen sich gegenseitg vertrauender Personen selbst hergestellt. Die Schlüssel können durch persönlichen Kontakt oder über persönliche Webseiten oder öffentliche Schlüsselverzeichnisse weitergegeben werden.

Wenn der Schlüssel durch persönlichen Kontakt übergeben wird, ist die korrekte Zuordnung zum Inhaber von vornherein gesichert. Durch gegenseitige Beglaubigung der Schlüssel wird aber auch ein sogenanntes Web of Trust (WoT) aufgebaut: Wenn ein Benutzer den Beglaubiger eines Schlüssels kennt und ihm vertraut, hat er die Gewissheit, dass der Schlüssel tatsächlich dem angegebenen Inhaber zugeordnet ist.

Beide Systeme verwenden die gleiche Verschlüsselungstechnik und erreichen daher die gleiche kryptographische Sicherheit. Die praktische Sicherheit von PGP ist derzeit deutlich geringer als die von S/MIME, da für PGP wirkungsvolle PKI-Lösungen (Frage 11) fehlen.

Andererseits ist es nicht a priori gesichert, dass man einer Zertifizierungsstelle auch wirklich vertrauen kann. Sie könnte Zertifikate mit falschen Schlüsseln in Umlauf bringen oder sogar bei der Schlüsselerzeugung eine Kopie des privaten Schlüssels beiseiteschaffen. Für die Sicherheit von S/MIME ist es daher von essentieller Bedeutung, dass man eine Zertifizierungsstelle nutzt, der man zu Recht vertrauen kann.

Das Deutsche Forschungsnetz (DFN) stellt den Mitgliedern ihrer Mitgliedsorganisationen auf Wunsch S/MIME- Zertifikate aus, für die persönliche E-Mail Klasse-3-Zertifikate. https://pki.pca.dfn.de/fu-ca/cgi-bin/pub/pki

Hierzu betreibt das DFN eine Zertifizierungsstelle, die durch ein CA-Zertifikat der Deutschen Telekom ausgewiesen (beglaubigt) ist. Dieses CA-Zertifikat der Deutschen Telekom ist seit einigen Jahren in allen gängigen E-Mail- Programmen enthalten. Somit sind alle Zertifikate, die unmittelbar (z.B. das CA-Zertifikat des DFN) oder mittelbar (z.B. die Nutzerzertifikate von Universitätsangehörigen) gegen das CA-Zertifikat der Deutschen Telekom prüfbar und gültig sind, vom Sender als vertrauenswürdig anzunehmen.

In den E-Mail-Programmen ist nicht das CA-Zertifikat des DFN enthalten. Trotzdem sind von der DFN-PKI ausgestellte Zertifikate (sowohl CA-Zertifikate der Universitäten als auch Nutzerzertifikate von Uni-Angehörigen) gültig, da die CA-Kette, beginnend mit dem CA-Zertifikat, das bereits im E-Mail-Programm enthalten ist (hier: das der Deutschen Telekom), über die Zwischenzertifikate bis hin zum Nutzerzertifikat rekursiv auf Gültigkeit geprüft wird.

Innerhalb der dem DFN zugehörigen Organisationen (meist Universitäten und Hochschulen) existieren vom DFN akkreditierte Personen (sog. Registration Authorities, RA), die die Identitätsüberprüfung der späteren Zertifikatsinhaber durchführen.

Aus Nutzersicht beginnt der Prozess der Schlüsselzertifizierung mit dem Aufruf von https://pki.pca.dfn.de/fu-ca/cgi-bin/pub/pki und der Auswahl von „Nutzerzertifikat“.  Im Browser ist sodann ein Formular mit Name und E-Mail-Adresse und ggf. weiteren Daten auszufüllen. Üblicherweise wird währenddessen lokal im Browser des Nutzers das Schlüsselpaar erzeugt. (Hierfür kommen meist die browserinternen SSL-Kryptofunktionen zum Einsatz. Der öffentliche Schlüssel wird beim Absenden des Formulars an die CA gesendet. Der private Schlüssel verbleibt beim Nutzer.) Anschließend ist ein Dokument auszudrucken und zu unterschreiben und bei der vom DFN akkreditierten Person unter Vorlage eines Ausweisdokuments abzugeben. Das Nutzerzertifikat wird später meist per E-Mail zugeschickt und muss in das lokale E-Mail-Programm importiert werden. Bei manchen Betriebssystemen und E-Mail-Programmen gelingt dies mit einem Klick, in anderen sind viele umständliche Schritte auszuführen, was ausschließlich auf mangelnde Usability der eingesetzten Programme zurückzuführen ist und nicht dem S/MIME-Verfahren angelastet werden kann.

Ein Klasse-1-Zertifikat samt zugehörigem privaten Schlüssel erhält man von staatlichen oder privaten/privatwirtschaftlichen Zertifizierungsstellen gegen Gebühr oder gratis. Nach dem Ausfüllen eines Web- Formulars im Browser erhält der Benutzer eine E-Mail mit einem Link, der anzuklicken ist, um den Nachweis zu erbringen, dass er unter der angegebenen E-Mail-Adresse E-Mails empfangen kann. Weitere „Identitätsüberprüfungen“ finden nicht statt. Dementsprechend ist nicht ausgeschlossen, dass ein beliebiger Nutzer ein Klasse-1-Zertifikat für die „Identität“ a.merkel.2014@gmx.net erhält. Klasse-1-Zertifikate beglaubigen im wesentlichen die Zugehörigkeit eines öffentlichen Schlüssels zu einer E-Mail-Adresse, aber keine Identität des Inhabers der E-Mail-Adresse. Daher scheiden sie meist aus Sicherheitssicht für professionelle Anwender aus.

Lösungen wie OpenPKI erlauben auch den Betrieb einer eigenen Zertifizierungsstelle. Einige Betriebssysteme bringen sogar alle notwendigen Basisfunktionen zur Schlüsselbeglaubigung mit, die jedoch nur für Experten benutzbar sind.

Der Betrieb einer eigenen Zertifizierungsstelle macht es erforderlich, den organisatorischen Prozess der Identitätsprüfung (Klasse-2/3-Zertifikate) oder der Prüfung der E-Mail-Adresse (Klasse-1-Zertifikate) zu etablieren. Wenn die Zertifikate weltweit gültig sein sollen, wird ein eigenes kostenpflichtiges CA-Zertifikat benötigt, dessen Wurzel-Zertifikat in den E-Mail-Programmen aller Nutzer enthalten ist. Außerdem muss durch eine Vielzahl technischer und organisatorischer Maßnahmen gewährleistet werden, dass tatsächlich ein ordnungsgemäßer IT-Betrieb sichergestellt wird und Angriffe - beispielsweise zur Erzeugung gefälschter Zertifikate - zuverlässig abgewehrt werden können. Der hierfür nötige Aufwand ist so hoch, dass der Betrieb einer eigenen Zertifizierungsstelle in vielen Fällen nicht realistisch ist.

Ob eine Verwendung von S/MIME oder PGP oder ggf. auch ein Mischbetrieb zweckmäßiger ist, hängt von eine Reihe technischer und organisatorischer Faktoren ab.

Die Nutzung von PGP erfordert in der Regel die Installation zusätzlicher Software, z.B. in Form von Plug-ins für den E- Mail-Client, während man bei S/MIME darauf verzichten kann. Somit erfordert die Nutzung von PGP eher als bei S/MIME technische Maßnahmen, die mit einem gewissen Aufwand und auch dem Risiko von Fehlern verbunden sind.

Während es bei PGP unabdingbar ist, die Vertrauenswürdigkeit öffentlicher Schlüssel selbst zu überprüfen, etwa durch persönliche Übergabe, kann man sich bei S/MIME auf die Bestätigung durch das Zertifikat einer CA verlassen, sofern man der entsprechenden Zertifizierungshierarchie vertrauen kann. In etablierten Organisationsstrukturen wie dem DFN ist dieses Vertrauen in der Regel gegeben.

Während sich in einer kleinen Gruppe eng zusammenarbeitender Personen eine vertrauenswürdige Schlüsselvertreilung oft mit geringem Aufwand mit Hilfe von PGP realisieren lässt, kann eine große Zahl von Kommunikationsbeziehungen leichter unter Bezug auf eine etablierte Zertifizierungshierarchie aufgebaut werden, vor allem wenn die Kommunikationspartner sich (noch) nicht näher kennen.

Nicht vergessen darf man allerdings, dass sowohl bei PGP als auf bei S/MIME beide Kommunikationspartner über denselben Typ der Verschlüsselungs-Software verfügen müssen, so dass sich oft die Frage der Verwendung von PGP und/oder S/MIME dadurch beantworten lässt, dass man feststellt, über welche dieser Lösungen der Kommunikationspartner verfügt. Dadurch ist in bestimmten Umgebungen manchmal die Verwendung der einen oder anderen Software als Quasi-Standard vorgegeben.

Ja - mit dem Vorbehalt, dass es je nach System einige Stolperstellen geben kann. Es muss dafür gesorgt werden, dass die benötigten Zertifikate und insbesondere Ihr privater Schlüssel von Ihrem Rechner auf Ihr Smartphone bzw. Tablet kopiert werden. Das geschieht typischerweise durch Export vom Rechner, Übertragung (z.B. per USB) auf das Zielgerät und durch dortigen Import.

Hier können Sie allgemeine Fragen hinterlassen, neue Fragen (mit Antworten) vorschlagen und die Gesamtliste kommentieren. 

Weiterführende Links

Wikipedia zu S/MIME
Wikipedia zu PGP


Anleitungen im Netz

S/MIME

Universität Osnabrück (Outlook, Thunderbird, Apple Mail)
Freie Universität Berlin (Outlook, Thunderbird, Apple Mail)
Thunderbird Mail (Thunderbird)
T3n (Apple Mail)

PGP

GPG4win (Outlook)
Enigmail (Thunderbird)
GPGMail (Apple Mail)
Free Software Foundation (Thunderbird)

Sammlung allgemeiner Handreichungen

Anti-Prism-Party: verschiedene Anleitungen und Handreichungen