Um die Webseite optimal zu gestalten, verwende ich Cookies.
Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.

Weitere Informationen zu Cookies erhalten Sie in meiner Datenschutzerklärung

Verschlüsselung (Mail / Dateien)

ppm versucht Ihre Kommunikation sicherer und komfortabler zu machen.

 

Deshalb können Sie mir bspw. auch per PGP / OpenPGP bzw. S/MIME (X.509) asynchron verschlüsselte Mails auf meine normale E-Mail-Adresse ppm@ppm-frankfurt.de (oder auch meine andere E-Mail ppm-frankfurt@posteo.de) zukommen lassen.

Bitte wenden Sie sich bei Rückfragen ruhig an mich.

 

Voraussetzung ist, dass Sie über ein eigenes PGP / OpenPGP-Schlüsselpaar und/oder S/MIME-Schlüsselpaar verfügen, welche üblicherweise für eine bestimmte E-Mail-Adresse erzeugt werden. Dieses besteht aus einem Privaten Schlüssel/Zertifikat und einem Öffentlichen Schlüssel/Zertifikat sowie ggf. über ein Widerrufs-Schlüssel/Zertifikat.

 

Während Sie den den Privaten Schlüssel und das Widerrufszertifikat sicher bei sich verwahren und niemanden Anderen zur Verfügung stellen sollten, sind für die asynchrone Verschlüsselung die öffentlichen Schlüssel zwischen den jeweiligen Parteien auszutauschen.

 

Der Austausch des Öffentlichen Schlüssels erfolgt in der Regel durch Veröffentlichung, wie bspw. durch Anhängen an die E-Mail, Wiedergabe auf der Homepage oder Hochladen auf einen Schlüsselserver (letzteres bei S/MIME eher unüblich, aber auch möglich).

Es ist geboten, sich von der Echtheit der Zertifikate zu überzeugen. Diese verfügen hierfür über einen oder mehrere digitale "Fingerabdrücke" die man zwischen den Zertifikaten beim Absender und Empfänger abgleichen kann.

 

Nachfolgend benenne ich Ihnen zwar die Fingerabdrücke meiner Zertifikate, warne aber gleich, dass dies nicht der richtige Weg zur Verifikation der Zertifikate ist, denn diese Homepage könnte ja von Dritten manipuliert worden sein.

 

Mail: ppm@ppm-frankfurt.de
öffentlicher Schlüssel Open PGP: ppm.ppm-frankfurt.de.pub.asc
Fingerabdruck: AF8C F404 BCF5 D1C8 4B53 D780 694D 31B9 5858 9387
öffentlicher Schlüssel S/MIME: ppm.ppm-frankfurt.de.crt
Fingerabdruck: 85 be d0 a2 d3 64 31 7c a9 1a 3f ca 1e dc 30 de 93 65 91 60

Mail: ppm-frankfurt@posteo.de (Automatische Verschlüsselung)
öffentlicher Schlüssel Open PGP: ppm-frankfurt.posteo.de.pub.asc
Fingerabdruck: 9272 76C0 FF97 5A5C D534 AA45 CF52 F74C 68D8 ECD5
öffentlicher Schlüssel S/MIME: ppm-frankfurt.posteo.de.crt
Fingerabdruck: 67 2a 6a 9d 2f e8 ae c9 e0 fa 1d 8e 45 b5 3a f5 84 53 a9 b6

 

Üblicherweise werden deshalb Fingerabdrücke über einen unabhängigen, sicheren Kommunikationsweg, bspw. per Telefon, Telefax, postalisch oder persönlich abgeglichen, wenn man auf Nummer sicher gehen will.

 

Bei S/MIME (X.509) erfolgt die Überprüfung auch durch hierarchische Vertrauensstrukturen über Trust-Center (mein eines Class3- S/MIME-Zertifikat wurde bspw. von D-TRUST GmbH ersteltt und kann über die Installation deren Stamm-Zertifikaten (viele davon sind bereits in aktuellen E-Mail-Clients implementiert) verifiziert werden) und OCSP-Abfragen mit Sperrlisten.

OpenPGP-Zertifikate können in der Regel einfach kostenfrei selbst erstellt werden.
Ich verwende hierzu bspw. das Plattformunabhängige Addon Enigmail in meinem E-Mail-Client Thunderbird.


Alternativ nutze ich bspw. auch das kostenfreie Windows-Tool GPG4Win, welches vom Bundesamt für Sicherheit und Informationstechnik (BSI) beauftragt wurde und auch mit vielen Outlook-Versionen zusammenarbeiten soll (Ich selbe benutze kein Outlook).

S/MIME (X.509)-Zertifikate werdenin der Regel kostenpflichtig von Trust-Centern erstellt (Allerdings benutze ich aktuell bspw. auch ein (aktuell) kostenloses Class1-Zertifikat von DGNCert (externer Link) für meine E-Mail-Adresse ppm-frankfurt@posteo.de).

 

Diese S/MIME-Zertifikate werden von den meisten aktuellen E-Mail-Clients sowie einigen Office-Programmen und Betriebssystemen nativ unterstützt, wobei bereits auch viele Trust-Center bereits in die Zertifikat-Listen der meisten aktuellen E-Mail-Clients integriert sind, also am wenigsten technischer Aufwand besteht.


Ich habe bspw. mein eines Zertifikat über die D-TRUST GmbH, eine Tochter der Bundesdruckerei erstellen lassen.


Hierzu nutze ich bspw. auch das kostenfreie Windows-Tool GPG4Win, welches vom Bundesamt für Sicherheit und Informationstechnik (BSI) beauftragt wurde und auch mit vielen Outlook-Versionen zusammenarbeiten soll (Ich selbe benutze kein Outlook).

 

Die Verifikation von S/MIME-Zertifikaten erfolgt hierarchisch über Root-Zertifikate.

Anbei die Verweise auf die Zertifikate von D-TRUST GmbH, über die mein Zertifikat verifiziert wird:

 

D-TRUST Application Certificates CA 3-1 2013 (externer Link)

Fingerabdruck: 1785B07501F0FCEFFC97C6B070C255A8A9B99F12

 

D-TRUST Root CA 3 2013 (externer Link)

Fingerabdruck: 6C7CCCE7D4AE515F9908CD3FF6E8C378DF6FEF97

 

Witere Zertifikate der D-Trust / der Bundesdruckerei:

https://www.bundesdruckerei.de/de/2826-d-trust-roots (externer Link)

 

Sowie von meinem Class1-Zertifikat von DGN.
Dort könnten Sie sich dann auch die Root-Zertifikate für dieses Zertifikat (externer link) sowie weitere Infos zu DGN herunter laden.


Folgende Zertifikate sind ggf. für die Überprüfung meiner qualifizierten Signatur bzw. meines Zeitstempel-Dienstes von DGN erforderlich:

https://www.dgn.de/support/downloads/dgn-trustcenter-zertifikate/ (externer Link)

Für Absender, die noch etwas mehr Sicherheit bei der Kommunikation erzielen wollen, biete ich eine spezielle E-Mail-Adresse bei a. Posteo e.K. (externer Link) an.

 

ppm-frankfurt@posteo.de

 

Posteo legt u. A. sehr hohen Wert auf Verschlüsselung, Datenschutz und Nachhaltigkeit (externe Links).

 

Dort wird ihre Mail direkt beim Eintreffen in den Posteo-Mail-Server automatisch mit einem individuellem Passwort verschlüsselt, so dass es angeblich auch für posteo extrem schwer sei, die dort liegenden Daten einzusehen.

Aktuell verwende ich bspw. folgende Software:

 

Mozilla Thunderbird als freien E-Mail-Client

Enigmail als freies Add-on in Mozilla Thunderbird

GnuPG als freies Kryptographiesystem

GPG4Win als freies Kryptographiesystem

R2Mail2 als Android-E-Mail-Client (inkl. PGP und S/MIME)

OpenLimit als Middleware für meinen Kartenleser (Class3) und die qualifizierte Signaturkarte von DGN

 

Das Internet ist voll von schlüssigen und leicht verständlichen Anleitungen hierzu.

 

Mit den vorgenannten Tools und Verfahren können Sie auch einzelne Dateien oder Archive asynchron verschlüsseln.

 

Wenn Ihnen das alles zu kompliziert ist, können wir uns auch gerne unverbindlich über Wege einer vertrauensvollen Kommunikation, bspw. über eine synchrone Verschlüssung mit Standard-Programmen austauschen.

 

Beachten Sie bitte meine Datenschutzerklärung:

Hier finden Sie mich

ppm - pure proof münz
Dipl.-Ing. Jürgen Münz
Sachverständiger für Gebäudetechnik

Hauptbüro:
Tannenkopfweg 31
60529 Frankfurt am Main

 

Kontakt

Rufen Sie an unter:

Jürgen Münz

+49 69 66 12 41 30+49 69 66 12 41 30

+49 162 27 54 458

Faxen Sie mir unter:

+49 69 66 12 41 31

Mailen Sie mir unter:

ppm@ppm-frankfurt.de

oder nutzen Sie ...

Beachten Sie bitte meine Datenschutzerklärung:

Druckversion Druckversion | Sitemap
© 05.10.2018 Jürgen Münz
ppm - pure proof münz
Dipl.-Ing. Jürgen Münz
Sachverständiger für Gebäudetechnik

Anrufen

E-Mail

Anfahrt