it-swarm-eu.dev

Wie unterscheidet sich PGP von S / MIME?

Ist S/MIME ein abstrahiertes System für die allgemeine Verschlüsselung vom Typ MIME, während PGP eher für E-Mails gedacht ist? Warum sollte ich eine über die andere wählen wollen oder kann ich beide gleichzeitig verwenden?

73
Tyler Gillies

Zusammenfassung: S/MIME und PGP bieten beide "sicheres E-Mail-Versenden", verwenden jedoch unterschiedliche Codierungen, Formate, Benutzerwerkzeuge und Schlüsselverteilungsmodelle.


S/MIME baut auf [~ # ~] mime [~ # ~] und [~ # ~] cms [~ # ~] . MIME ist eine Standardmethode zum Einfügen beliebiger Daten in E-Mails mit einem "Typ" (ein expliziter Hinweis darauf, was die Daten bedeuten sollen) und unzähligen Codierungsregeln und anderen Interoperabilitätsdetails. CMS bedeutet "Cryptographic Message Syntax": Es ist ein Binärformat zum Verschlüsseln und Signieren von Daten. CMS verwendet X.509-Zertifikate für die Verteilung öffentlicher Schlüssel. X.509 wurde entwickelt, um hierarchische Top-Down-PKI zu unterstützen: Eine kleine Anzahl von "Root-Zertifizierungsstellen" stellt Zertifikate für viele Benutzer (oder möglicherweise für Zwischenzertifizierungsstellen) aus (d. H. Signiert). Ein Benutzerzertifikat enthält seinen Namen (in einem E-Mail-Kontext, seine E-Mail-Adresse) und seinen öffentlichen Schlüssel und ist von einer Zertifizierungsstelle signiert. Jemand, der eine E-Mail an Bob senden möchte, verwendet Bobs Zertifikat, um seinen öffentlichen Schlüssel zu erhalten (erforderlich, um die E-Mail zu verschlüsseln, damit nur Bob sie lesen kann). Durch Überprüfen der Signatur auf Bobs Zertifikat kann sichergestellt werden, dass die Bindung echt ist, d. h. dies ist wirklich der öffentliche Schlüssel von Bob, nicht der öffentliche Schlüssel eines anderen.

PGP ist eigentlich eine Implementierung des OpenPGP -Standards (in der Vergangenheit wurde OpenPGP als eine Möglichkeit definiert, das bereits vorhandene [~ # ~] pgp zu standardisieren [~ # ~] Software hat es getan, aber es gibt jetzt andere Implementierungen, insbesondere die kostenlose OpenSource GnuPG ). OpenPGP definiert seine eigenen Verschlüsselungsmethoden (ähnlich wie CMS) und Codierungsformate, insbesondere eine Codierungsschicht namens "ASCII Armor", mit der Binärdaten in E-Mails unbeschadet übertragen werden können (Sie können jedoch auch MIME mischen und OpenPGP ). Für die Verteilung öffentlicher Schlüssel stützt sich OpenPGP auf Web of Trust : Sie können dies als dezentrale PKI betrachten, bei der jeder eine potenzielle Zertifizierungsstelle ist. Die Sicherheitsgrundlage von WoT ist Redundanz: Sie können einem öffentlichen Schlüssel vertrauen, da er von vielen Personen signiert wurde (die Idee ist, dass ein Angreifer dies nicht kann) täuschen alle für eine lange Zeit ").

Theoretisch funktioniert WoT im Unternehmenskontext nicht gut. Die hierarchische X.509-PKI ist besser geeignet, da sie an die Entscheidungsstruktur der geplanten Unternehmen angepasst werden kann, während WoT darauf angewiesen ist, dass Mitarbeiter ihre eigenen sicherheitspolitischen Entscheidungen treffen.

In der Praxis ist der Registrierungsprozess für Zertifikate, obwohl die meisten E-Mail-Softwareprogramme bereits S/MIME implementieren (selbst Outlook Express hat S/MIME seit etwa einem Jahrzehnt implementiert) Komplex mit Interaktionen mit externen Entitäten und erfordert einige manuelle Eingriffe. Für die OpenPGP-Unterstützung muss normalerweise ein Plugin hinzugefügt werden. Dieses Plugin enthält jedoch alles, was zum Verwalten von Schlüsseln erforderlich ist. Das Web of Trust wird nicht wirklich verwendet: Menschen tauschen ihre öffentlichen Schlüssel aus und stellen die Bindung über ein anderes Medium sicher (z. B. die Schreibweise des "Schlüsselfingerabdrucks" - eines Hashwerts des Schlüssels - über das Telefon). Dann people keep eine Kopie der öffentlichen Schlüssel der Personen, mit denen sie normalerweise E-Mails austauschen (im PGP "Schlüsselring"), was angemessene Sicherheit und keinen Ärger gewährleistet. Wenn ich sichere E-Mails mit Kunden austauschen muss, verwende ich PGP auf diese Weise.

OpenPGP wird auch als Signaturformat für andere Nicht-E-Mail-Aufgaben verwendet, z. B. für das digitale Signieren von Softwarepaketen in einigen Linux-Distributionen (zumindest Debian und Ubuntu).

71
Thomas Pornin

Alle IPs sind so konzipiert, dass sie den sicheren und reibungslosen Datenfluss im Netzwerk ermöglichen. S/MIME und PGP sind beide Protokolle, die zur Authentifizierung und zum Schutz der Privatsphäre von Nachrichten über das Internet verwendet werden. PGP steht für Pretty Good Privacy und ist ein Computerprogramm zur Datenverschlüsselung und -entschlüsselung, das kryptografischen Datenschutz und Authentifizierung für die Internetdatenübertragung bietet. PGP wird häufig zum Signieren, Verschlüsseln und Entschlüsseln elektronischer Daten verwendet, um die Sicherheitsprobleme beim Datenaustausch zu maximieren. Das Protokoll S/MIME bezieht sich auf sichere/Mehrzweck-Internet-Mail-Erweiterungen. S/MIME ist seit kurzem in den neuesten Versionen der Webbrowser von renommierten Softwareunternehmen wie Microsoft und Netscape enthalten und wurde auch von vielen Anbietern auf der ganzen Welt allgemein akzeptiert. Es wird auch als Standard für die Verschlüsselung mit öffentlichen Schlüsseln und das Signieren von MIME-Daten verwendet. S/MIME basiert auf einem IETF-Standard und wird am häufigsten in RFC-Dokumenten definiert. S/MIME bietet die Authentifizierung, Nachrichtenintegrität und Nicht-Zurückweisung von Origin- und Datensicherheitsdiensten für elektronische Datenübertragungsanwendungen.

S/MIME ist PGP und seinen Vorgängern sehr ähnlich. S/MIME wird aus dem PKCS # 7-Datenformat für die Nachrichten und dem X.509v3-Format für Zertifikate abgeleitet. Die PGP-Verschlüsselung verwendet eine serielle Kombination aus Hashing, Datenkomprimierung, Kryptografie mit symmetrischen Schlüsseln und Kryptografie mit öffentlichen Schlüsseln.

Während der Verwendung von PGP kann ein Benutzer einem anderen Benutzer direkt einen öffentlichen Schlüssel geben, oder der zweite Benutzer kann den öffentlichen Schlüssel vom ersten Benutzer erhalten. PGP schreibt keine Richtlinie zum Erstellen von Vertrauen vor. Daher kann jeder Benutzer die Vertrauensdauer für die empfangenen Schlüssel frei bestimmen. Mit dem S/MIME ist der Absender oder Empfänger nicht auf den Austausch von Schlüsseln im Voraus angewiesen und teilt sich einen gemeinsamen Zertifizierer, auf den sich beide verlassen können.

S/MIME wird PGP aus administrativer Sicht aufgrund seiner Stärke, der Unterstützung für die zentralisierte Schlüsselverwaltung durch X.509-Zertifikatserver und der umfassenden Unterstützung der Branche als überlegen angesehen. PGP ist aus Sicht des Endbenutzers komplizierter, da für den Betrieb zusätzliche Plug-Ins oder Downloads erforderlich sind. Mit dem S/MIME-Protokoll können die meisten Anbieter verschlüsselte E-Mails senden und empfangen, ohne zusätzliche Software zu verwenden.

S/MIME ist praktisch, da alle Anwendungen wie Tabellenkalkulationen, Grafiken, Präsentationen, Filme usw. sicher transformiert werden. PGP wurde jedoch entwickelt, um die Sicherheitsbedenken von einfachen E-Mails oder Textnachrichten auszuräumen. S/MIME ist auch in Bezug auf seine Kosten sehr erschwinglich.

Zusammenfassung : S/MIME- und PGP-Protokolle verwenden unterschiedliche Formate für den Schlüsselaustausch. PGP hängt vom Schlüsselaustausch jedes Benutzers ab S/MIME verwendet einen hierarchisch validierten Zertifizierer für den Schlüsselaustausch. PGP wurde entwickelt, um die Sicherheitsprobleme von Nur-Text-Nachrichten zu beheben. S/MIME wurde jedoch entwickelt, um alle Arten von Anhängen/Datendateien zu sichern. Heutzutage ist bekannt, dass S/MIME die sichere Elektronikindustrie dominiert, da es in viele kommerzielle E-Mail-Pakete integriert ist. S/MIME-Produkte sind leichter und zu niedrigeren Preisen erhältlich als PGP-Produkte.

13
nikoo28

Wenn Sie in den Wikipedia-Einträgen "zwischen den Zeilen lesen", kommen Sie möglicherweise einer Antwort näher. S/MIME :

ist ein Standard für die Verschlüsselung und Signatur von MIME-Daten mit öffentlichen Schlüsseln

dabei ist MIME der Standard für den Transport von mehr als einfachem ASCII Text über das ursprüngliche SMTP-Mailsystem. Sie integrieren S/MIME in Ihre digitalen Zertifikate, die Sie gekauft (also von einer Zertifizierungsstelle abgestempelt und zertifiziert) oder lokal hergestellt (also selbst signiert) haben.

PGP würde ich als eine externe Anwendung beschreiben, die Verschlüsselung/Signatur verarbeitet und sich transparent in Ihre E-Mail-Anwendung integrieren und solche Dienste bereitstellen kann. Jeder Benutzer erhält sein öffentlich-privates Schlüsselpaar und verwendet dieses für alle Vorgänge.

Wie von @chris hervorgehoben, unterscheiden sich die Vertrauensmodelle, mit denen die einzelnen Modelle arbeiten, geringfügig, aber meiner Meinung nach macht dies das eine oder andere nicht weniger sicher.

In der Praxis haben die beiden Lösungen mehr oder weniger austauschbare Schlüssel. Sie können ein von PGP ausgestelltes Schlüsselpaar mit dem S/MIME Ihrer E-Mail-Anwendung verwenden und (glaube ich) umgekehrt. Jemand korrigiert mich bitte in diesem letzten ...

Der Hauptentscheidungsfaktor für mich wären die Kosten:

[~ # ~] pgp [~ # ~] : Softwarelösung, die Ihren Anforderungen entspricht + Software-Erneuerungskosten + Verwaltungskosten für den Schlüsselaustausch

verglichen mit:

S/MIME : Verwaltungskosten für den Betrieb eines Zertifikatservers für lokal erstellte Zertifikate + Verwaltungskosten für die Verteilung öffentlicher Schlüssel OR die Kosten von Kauf von Zertifikaten aus einer CA + Verlängerungsgebühr

Vergessen Sie nicht, dass die meisten E-Mail-Clients S/MIME bereits "out of the box" unterstützen, wodurch in diesem Fall die ursprünglichen Kosten gesenkt werden.

8
George

Ein paar Jahre später, aber ich glaube, es sollte wichtig sein. In Europa müssen digitale Signaturen aufgrund der definierten Erweiterungen (CAdES, XAdES usw.) CMS verwenden.

Daher ist PGP in diesem Bereich nutzlos und S/MIME ist der einzige Weg.

0

Hinzufügen einer Perspektive von 2018: efail passiert. Es fügt eine interessante Perspektive hinzu, da zunächst sowohl OpenPGP als auch S/MIME anfällig waren. OpenPGP ist jedoch größtenteils aufgrund aller wichtigen Implementierungen behoben, die die MDC (Modification Detection Check) obligatorisch machen. Das Problem für S/MIME ist jedoch, dass es nichts Vergleichbares wie MDC gibt. Somit bleibt es anfällig. Soweit ich weiß, ist dies ein wichtiges Argument, um das dezentrale OpenPGP gegenüber S/MIME zu bevorzugen.

0
foss

S/MIME hängt von der SSL-PKI ab: Sie haben ein SSL-Zertifikat mit Ihrem öffentlichen Schlüssel, und die Tatsache, dass es von einer Zertifizierungsstelle (CA) signiert ist, "beweist", dass es wirklich Ihr Schlüssel ist. PGP hingegen hat keine PKI: Sie überprüfen, ob der öffentliche Schlüssel einer Person wirklich zu ihr gehört, indem Sie ihn dies sagen lassen, während Sie einen Reisepass (Schlüsselunterzeichnungspartei) vorlegen oder dem Schlüssel vertrauen, da viele andere Personen diese Prüfung durchgeführt und unterschrieben haben sein Schlüssel.

Angesichts der jüngsten Entwicklungen in der CA-Sicherheit gibt es einen sehr wichtigen Grund, S/MIME nicht zu vertrauen :-) Das PGP-Modell "Web of Trust" ist zwar nicht so einfach zu verwenden wie S/MIME, bietet jedoch eine viel mehr Sicherheit, wenn Sie sich anstrengen.

Beide Systeme verwenden übrigens asymmetrische Verschlüsselung. Sie unterscheiden sich darin, wie das Vertrauen in einen öffentlichen Schlüssel hergestellt wird.

0
chris