Cryptography Reference
In-Depth Information
Sperrlisten nach PKIX-Profil. Neben RFC 5751 gibt es mehrere Dutzend weiterer
RFCs zum Thema S/MIME. Diese beschreiben größtenteils Erweiterungen. So
gibt es zahlreiche kryptografische Verfahren, die in der Grundversion von
S/MIME nicht unterstützt werden, deren Verwendung jedoch möglich ist und in
zusätzlichen RFCs spezifiziert wird. Dazu gehören Skipjack, KEA, CAST, IDEA,
Camellia, SEED und GOST sowie verschiedene ECC-Verfahren. Weitere RFCs
sehen beispielsweise signierte Empfangsbestätigungen, Sicherheitsetiketten (Secu-
rity Labels) zur Übermittlung von Zusatzinformationen sowie Verschlüsselungs-
funktionen für Mailinglisten vor. Weitere RFCs der S/MIME-Arbeitsgruppe
behandeln den S/MIME-Einsatz in bestimmten Umgebungen (z.B. X.400), geben
Hinweise zur Vermeidung von Problemen (z.B. mögliche Angriffe auf das Diffie-
Hellman-Verfahren) oder nennen Einsatzbeispiele. Ein Blick auf die Webseite der
S/MIME-Arbeitsgruppe der IETF verrät mehr zu diesem Thema.
36.2.2
S/MIME-Profil von Common PKI
Von den acht Teilen von Common PKI (siehe Abschnitt 26.4.3) ist einer (Teil 3)
dem Thema E-Mail-Verschlüsselung und -Signierung gewidmet. Da Common
PKI vor allem für die Anwendung des deutschen Signaturgesetzes geschaffen wor-
den ist, ist das darin beschriebene Nachrichtenformat nicht zuletzt für E-Mails
mit qualifizierten Signaturen nach Signaturgesetz gedacht. Die Common-PKI-
Entwickler vermieden es, das Rad neu zu erfinden. Daher ist das beschriebene
Nachrichtenformat nahezu mit S/MIME identisch. Bisher wird jedoch nur
S/MIME 3.0 unterstützt, während die aktuelle Version 3.1 nicht berücksichtigt
wird. Die Beschreibung des S/MIME-Profils von Common PKI umfasst nur
wenige Seiten und besteht fast nur aus Empfehlungen, S/MIME in einer bestimm-
ten Weise zu verwenden. Zudem wird die Nutzung der kryptografischen Verfah-
ren eingeschränkt. Während S/MIME die verwendeten Verfahren offen lässt und
lediglich einige Möglichkeiten vorgibt, schreibt Common PKI vor, dass nur die im
Teil 6 des Standards aufgeführten Verfahren verwendet werden dürfen. Dabei
handelt es sich in allen Fällen um bewährte Algorithmen wie RSA, DSA, ECDSA,
AES, Triple-DES und SHA-1.
36.2.3
Bewertung von S/MIME
S/MIME hat sich in den letzten Jahren als wichtigster Standard für die E-Mail-
Verschlüsselung und -Signierung etabliert. Es wird von zahlreiche E-Mail-Clients,
Plugins und E-Mail-Krypto-Gateways unterstützt. Der einzige ernsthafte Kon-
kurrent von S/MIME ist OpenPGP. Letzteres ist unter Privatanwendern und in
kleineren Installationen durchaus beliebt, doch in professionellen Umgebungen
ist S/MIME praktisch konkurrenzlos. Durch seine X.509-Unterstützung ist es zu
zahlreichen anderen PKI-Anwendungen interoperabel und lässt sich sehr gut mit
Smartcards kombinieren.
Search WWH ::




Custom Search