Archlinux Logo

S/MIME mit Claws-Mail

Themen

Home
Linux
Fotos
Aktivitäten
Zeichnen




News

Dez. 2013 Die Web-Seiten werden überarbeitet.









Kontakt

eM@il
PGP public key




Impressum
Haftungsausschluss
Eigentlich bin kein Freund von S/MIME Zertifikaten. Es ist m.E. eine weitere Methode den Leuten für etwas, was nur eine Sicherheit vorgaukelt, Geld aus der Tasche zu ziehen. Was ist das Ziel eines Zertifikats ? Unter anderem zu bezeugen, dass meine Identitäts stimmt, also dass ich ich bin und nicht jemand anders. Warum ist ein Zertifikat nur ein Jahr gültig ? Bin ich nach einem Jahr nicht mehr ich ? Es gibt dafü nur einen Grund. Jedes Jahr muss Umsatz generiert werden.
Zur Sicherheit kann ich nur sagen, dass einem Zertifikat, das mir eine unbekannte Organisation ausstellt, ich grundsätzlich nicht trauen kann. Zumindest bleibt ein Zweifel oder Misstrauen darüber dass es vielleicht doch einen "Generalschlüssel" gibt. Wer hier eine andere Meinung hat, der sei an die Abhör-Enthülungen von 2013 erinnert.
Eine Antwort darauf kann nur sein, verschlüsselung mit GnuPG (s. * unten) zu verwenden. Leider ist die Verbreitung von S/MIME Zertifikaten durch die Unterstützung namhafter Softwareunternehmen recht gross.
Für mich bleibt GnuPG die bessere Wahl. Wer aber auch eine S/MIME verschlüsselung und Signierung haben möchte, dem sei ein selbst generiertes und "selbstsigniertes" Zertifikat empfolen. Diesem muss der Kommunikationspartner erst ausdrücklich zustimmen, und dann funktioniert es auch.

Um also S/MIME Zertifikate in Claws-Mail verwenden zu können braucht man neben dem Zertifikat selbst auch die Linuxprogramme:     gpg, gpgsm, gpg-agent, dirmngr, pinentry-gtk-2 und openssl.
Bei Archlinux muss man dazu die Pakete:     gnupg, dirmngr, pinentry und openssl installieren.
Nach der Installation der Pakete überprüfen, ob der gpg-agent läuft, falls nicht s. "man gpg-agent".
ps -ef | grep gpg-agent
[user]   358   1  0 12:42 ?  00:00:00 /usr/bin/gpg-agent --sh --daemon --enable-ssh-support --write-env-file ...
Als nächstes habe ich ~/.gnupg/gpg-agent.conf erstellt:
# ~/.gnupg/gpg-agent.conf
#
# Nach Änderungen muss der Agent neu gestartet werden:
# gpgconf --reload gpg-agent
#
# pinentry fragt das Passwort ab. Bei KDE pinentry-qt4 benutzen.
pinentry-program /usr/bin/pinentry-gtk-2
# Wie lange soll das Passwort gecached werden (1h = 3600 sek)
default-cache-ttl 3600
max-cache-ttl 3600
disable-scdaemon
allow-mark-trusted
keep-display
display :0.0
debug-level basic
no-grab

*) ich beziehe mich hier nur auf GnuPG, das ich einsetze. Sehr wahrscheinlich geht es mit OpenPGP auch.
Seite: 1    Stand: Dez. 2013