Ja. Ich für meinen Teil möchte einfach nur optisch signalisieren, dass wir die sind, die wir vorgeben zu sein. Außerdem soll es wohl absichern, dass die Mail seit dem Absenden nicht verändert wurde. Das behauptet zumindest mein Thunderbird, dass dem so wäre... Aber ich weiß nicht, ob da tatsächlich irgendeine Prüfsumme im Spiel ist (??). Viele Mail-Programme zeigen ein Siegel-Symbol an (vergleichbar dem Schlüssel-Symbol in der Browserleiste). Ich bin der Marketing-Fuzzi und mir gehts nur um dieses Symbölchen

. Ist ein-bisschen-Vertrauen-schaffen.....
Also im Idealfall hast Du die Mail ja mit Deinem Zertifikat signiert. Thunderbird kann das Zertifikat über die CA prüfen (sofern das entsprechende CA-Zertifikat bei Dir installiert ist oder die Zertifizierungsstelle eine vorinstallierte Standardzertifizierungsstelle ist). Wenn das Zertifikat von der CA als korrekt validiert wird, sollte dann auch der Mail-Inhalt dem Signierungszustand entsprechen.
Als "Marketing-Fuzzi" ist aber auch die Verschlüsselung von Mails und damit der Schutz des Inhalts der Kommunikation ein Argument, welches Vertrauen in die Datensicherheit bei einem Online-Händler schafft und dem Käufer signalisiert, da macht sich jemand Gedanken um meine Sicherheit und die Sicherheit meiner Daten. Außerdem gibt's bestimmt ein Fleißbienchen von der Datenschutz-Behörde, wenn die mal vorbeischaut.
Wenn ich mir in meinem Mail-Programm anschaue, wer das S/Mime Siegelysmbol hat, sind das nur die Mails von spezialisierten Mail-Dienstleister, Administratoren und andere Freaks. Und DHL schickt mir Mails mit S/Mime Signatur raus..... sonscht keiner. Kennt eigentlich keiner, obwohls uralt ist.
Jop, meines Wissens ist das aber noch nicht allzu lange in den meisten Mail-Clients auch soweit integriert, dass es dem Endnutzer über den Weg hätte laufen können.
Den Public Key des Kunden bekäme ich ja, wenn er mir entsprechend antwortet. Ob ich meine Mails damit allerdings ende-zu -ende komplett verschlüsseln wollte, nachdem dem Progamm der Public Key bekannt ist, weiß ich nicht. Erstens ist die Barriere bei verschlüsselten Mails sehr hoch. Kommt mir mein key abhanden oder geht was schief, dann hab ich im schlimmsten Fall eine riesige Menge Mail-Datensalat. Zweitens ist mir der private-key per se zu unsicher. Zumindest der Herausgeber des Zertifikats kennt ja theoretisch meinen private key....
Da verstehe ich Deine Sorge nicht ganz. Der Public Key ist ja nichts anderes, als wenn der Kunde dir eine offene Box mit einem Vorhängeschloß sendet, Du den Inhalt in die Box packst, diese verschließt und das Vorhängeschloss zumachst. Du kennst ja trotzdem den Inhalt der Box und kannst vorher eine Kopie speichern. Du kannst die Box dann zwar selber nicht mehr öffnen, der Kunde kann das aber mit dem Schlüssel des Vorhängeschlosses (Private Key).
Die Frage ist ja, wo und wann die Mails verschlüsselt werden. Du kannst ja vorab / parallel eine unverschlüsselte Kopie speichern und die Verschlüsselung erst beim Mailausgang stattfinden lassen.
Wenn eine Zertifizierungsstelle nicht vertrauenswürdig ist, hast Du sowieso ein Riesenproblem, aber häufig kannst Du den Private-Key auch selber erstellen und hinterher nur das Zertifikat von der CA signieren lassen, dazu braucht diese ja nur Ihren eigenen Private Key für das CA-Zertifikat sowie die Zertifikatsanforderung inkl. Public Key.
Außerdem geht es ja auch nicht um hochgeheime Dinge, nur einen Briefumschlag, statt der Postkarte. Und der Briefumschlag schützt ja auch nur begrenzt, wenn jemand wirklich an den Inhalt heranwill. Den Brief musst Du halt auch an die Post übergeben und darauf vertrauen, dass er ungeöffnet ankommt.
