S/MIME mit Claws-Mail |
||||
ThemenHome Linux Fotos Aktivitäten Zeichnen NewsDez. 2013 Die Web-Seiten werden überarbeitet. KontaktImpressum Haftungsausschluss |
Eigentlich bin kein Freund von S/MIME Zertifikaten. Es ist m.E. eine weitere Methode
den Leuten für etwas, was nur eine Sicherheit vorgaukelt, Geld aus der Tasche
zu ziehen. Was ist das Ziel eines Zertifikats ? Unter anderem zu bezeugen, dass meine
Identitäts stimmt, also dass ich ich bin und nicht jemand anders. Warum ist ein
Zertifikat nur ein Jahr gültig ? Bin ich nach einem Jahr nicht mehr ich ? Es gibt
dafü nur einen Grund. Jedes Jahr muss Umsatz generiert werden.
Zur Sicherheit kann ich nur sagen, dass einem Zertifikat, das mir eine unbekannte Organisation ausstellt, ich grundsätzlich nicht trauen kann. Zumindest bleibt ein Zweifel oder Misstrauen darüber dass es vielleicht doch einen "Generalschlüssel" gibt. Wer hier eine andere Meinung hat, der sei an die Abhör-Enthülungen von 2013 erinnert. Eine Antwort darauf kann nur sein, verschlüsselung mit GnuPG (s. * unten) zu verwenden. Leider ist die Verbreitung von S/MIME Zertifikaten durch die Unterstützung namhafter Softwareunternehmen recht gross. Für mich bleibt GnuPG die bessere Wahl. Wer aber auch eine S/MIME verschlüsselung und Signierung haben möchte, dem sei ein selbst generiertes und "selbstsigniertes" Zertifikat empfolen. Diesem muss der Kommunikationspartner erst ausdrücklich zustimmen, und dann funktioniert es auch. Um also S/MIME Zertifikate in Claws-Mail verwenden zu können braucht man neben dem Zertifikat selbst auch die Linuxprogramme: gpg, gpgsm, gpg-agent, dirmngr, pinentry-gtk-2 und openssl. Bei Archlinux muss man dazu die Pakete: gnupg, dirmngr, pinentry und openssl installieren. Nach der Installation der Pakete überprüfen, ob der gpg-agent läuft, falls nicht s. "man gpg-agent". ps -ef | grep gpg-agent [user] 358 1 0 12:42 ? 00:00:00 /usr/bin/gpg-agent --sh --daemon --enable-ssh-support --write-env-file ... # ~/.gnupg/gpg-agent.conf # # Nach Änderungen muss der Agent neu gestartet werden: # gpgconf --reload gpg-agent # # pinentry fragt das Passwort ab. Bei KDE pinentry-qt4 benutzen. pinentry-program /usr/bin/pinentry-gtk-2 # Wie lange soll das Passwort gecached werden (1h = 3600 sek) default-cache-ttl 3600 max-cache-ttl 3600 disable-scdaemon allow-mark-trusted keep-display display :0.0 debug-level basic no-grab *) ich beziehe mich hier nur auf GnuPG, das ich einsetze. Sehr wahrscheinlich geht es mit OpenPGP auch.
|