Verschlüsselte E-Mails mit GnuPG als Supergrundrecht

1. Das SupergrundrechtE-Mail Verschlüsselung

Der aktuell amtierende Innenminister Hans-Peter Friedrich (CSU) erklärt die Sicherheit zum »Supergrundrecht«. Mit dieser Äußerung räumt er der Sicherheit Vorrang vor allen anderen Grundrechten ein – gleichzeitig deutet er an, dass die Deutschen selbst mehr für ihren Datenschutz tun müssen. Die Bundesregierung scheint machtlos gegenüber Amerikas Wahn der grenzenlosen Ausspähung und Überwachung. Wer soll die Grundrechte von Bürgern schützen, wenn selbst der Staat nicht dazu in der Lage scheint?

»Sicherheit ist ein Supergrundrecht« – solche Äußerungen sind das Ergebnis mangelnder Weitsicht und vollkommener Hilflosigkeit. Drehen wir den Spieß doch ganz einfach um und erklären verschlüsselte E-Mails zum Supergrundrecht. Sozusagen als kleines Puzzleteil, um Art 10 des Grundgesetzes zu wahren.

Seit PRISM und Tempora wird E-Mail-Verschlüsselung oft als Allheilmittel gegen Überwachungsprogramme dargestellt. Doch wie funktioniert das überhaupt? Allein der technische Vorgang wird von den meisten Menschen nur unzureichend verstanden. Doch eben das ist eine Voraussetzung für den korrekten Einsatz von E-Mail-Verschlüsselung. Gehen wir es also an, denn die »Mischung aus politischer Unfähigkeit und Gleichgültigkeit« geht mir »gewaltig auf den Senkel«.

2. Warum Verschlüsselung?

Bei der Verschlüsselung wird ein lesbarer Text (Klartext) oder auch andere Informationen (bspw. Töne und Bilder) in eine unleserliche Form umgewandelt. Nur mit dem passenden Schlüssel bzw. Passwort kann diese Information wieder leserlich gemacht werden. Verschlüsselung dient also dem Zweck, Informationen vor fremden, nicht autorisierten Zugriff zu schützen.
Verschlüsselung

2.1 E-Mail-Verschlüsselung

Eine E-Mail ist im Prinzip vergleichbar mit einer Postkarte. Neben Versender und Empfänger kann jeder auch den Inhalt mitlesen. Sobald eine E-Mail versendet wird, macht sie sich in Form von Datenpaketen auf den Weg zum Empfänger. Dabei muss sie mehrere Rechner im Internet passieren (Routing), bis sie den Mailserver des Empfängers erreicht und zugestellt werden kann. Auf dem gesamten Transportweg (E-Mail Server Sender -> E-Mail Server Empfänger) wird die E-Mail im Klartext übertragen und kann von fremden Dritten mitgelesen werden – außer die Mailserver kommunizieren untereinander über das TLS-Protokoll, was leider (noch) die wenigsten tun.

Zudem liegen alle E-Mails stets unverschlüsselt auf den Mailservern der Anbieter. Wer sich also Zugang zum Account verschafft, kann den Inhalt jeglicher E-Mails auslesen – egal ob Geheimdienst (NSA, GCHQ, BND), Kriminelle oder der neugierige Ex-Freund.

Wer also Wert auf mehr Privatsphäre legt, muss seine E-Mails folglich verschlüsseln – was bisher kaum jemand tut. Entweder aus Bequemlichkeit, fehlendem Verständnis für die Technik, oder einfach aufgrund von Naivität gemäß dem Motto

Ich habe doch nichts zu verbergen!

Insbesondere der dritte Grund ist fatal und erweckt zunehmend den Eindruck fehlender Bildung. In Spiegel Artikel NSA-Ausspähskandal: Fünf Argumente gegen die Verharmloser ist das unter Ziffer 2 ausgezeichnet formuliert.

2.2 S/MIME und OpenPGP (GnuPG)

Für die E-Mail-Verschlüsselung haben sich zwei Standards etabliert: GnuPG und S/MIME. GnuPG basiert auf dem OpenPGP-Standard und implementiert den RFC 4880. Beide Standards unterscheiden sich grundlegend voneinander und sind zueinander nicht kompatibel – ein nicht zu vernachlässigender Nachteil. Denn ein Austausch verschlüsselter E-Mails ist nur zwischen GnuPG <-> GnuPG bzw. S/MIME <-> S/MIME möglich. Eine Auflistung der Unterschiede sowie Vor- und Nachteile kann bei der Entscheidung zwischen GnuPG und S/MIME helfen.

Privat und auch geschäftlich bevorzuge ich GnuPG – im weiteren Verlauf ist der Beitrag auf diesen Standard ausgerichtet.
GnuPG

2.3 Verschlüsselung und Signatur

Mit GnuPG und S/MIME lassen sich E-Mails nicht nur verschlüsseln und somit nur für denjenigen lesbar machen, der als Adressat bestimmt ist, sondern darüber hinaus auch unterschreiben bzw. signieren. Damit kann der Empfänger sicherstellen, dass eine Nachricht tatsächlich vom Verfasser stammt. Ähnlich einer Unterschrift beglaubigt ein Absender damit die Authentizität bzw. Echtheit seiner Nachricht.

Verschlüsselung und Signatur dienen damit zwei unterschiedlichen Zwecken. Durch die Verschlüsselung wird die Vertraulichkeit einer E-Mail gewahrt, während eine Signatur die Authentizität gewährleistet. Das bedeutet: Verschlüsselte E-Mails sind nur für denjenigen lesbar, für den sie bestimmt sind. Signierte Mails sind im Prinzip von jedem lesbar, stellen allerdings sicher, dass die Nachricht tatsächlich vom Verfasser stammt.

3. Die Geschichte vom Schlüsselpaar

Jeder kennt Schlüssel aus dem Alltag – jeder benutzt sie täglich zum Öffnen der Wohnung, Diebstahlschutz am Fahrrad und für weitere Zwecke. Die Kombination aus Schlüssel und passendem Schloss gewährt einer Person Zutritt in einen geschützten Bereich und bewahrt den Eigentümer gleichzeitig vor Einbruch bzw. Diebstahl. Ein Schlüssel ist also ein Werkzeug zum Öffnen eines Schlosses.

Auch das Verfahren der Ver- und Entschlüsselung mit GnuPG basiert auf Schlüsseln – genaugenommen aus einem Schlüsselpaar. Jeder GnuPG-Nutzer (Teilnehmer) besitzt einen öffentlichen und privaten Schlüssel. Gemeinsam bilden sie das Schlüsselpaar. Sie sind Voraussetzung für die E-Mail-Verschlüsselung und müssen von jedem Teilnehmer erstellt werden, der mit anderen verschlüsselt kommunizieren möchte.

Dahinter verbirgt sich ein kryptographisches Verfahren, welches als asymmetrisches Kryptosystem bezeichnet wird. Hauptmerkmal ist das Schlüsselpaar, bestehend aus privatem und öffentlichem Schlüssel.

3.1 Schlüsselpaar Erstellung

Bevor ihr mit anderen Personen verschlüsselt über E-Mail kommunizieren könnt, muss im ersten Schritt zunächst ein Schlüsselpaar erzeugt werden. Beim Generieren eines solchen Schlüsselpaars helfen Tools und Assistenten. Damit sind auch technisch weniger versierte Menschen in der Lage, einen öffentlichen und privaten Schlüssel zu erzeugen.

Das Schlüsselpaar besteht immer aus öffentlichen und privaten Schlüssel – also zwei Schlüsseln.
Schlüsselpaar

3.2 Öffentlicher Schlüssel

Der öffentliche Schlüssel ist zur Weitergabe konzipiert – jeder darf ihn haben bzw. soll ihn haben. Er hat zwei Funktionen:

  • Verschlüsselung: Mit dem öffentlichen Teil des Schlüssels wird eine E-Mail verschlüsselt. Entschlüsseln kann die Nachricht nur derjenige mit dem passenden, privaten Schlüssel.
  • Signatur: Des Weiteren dient der öffentliche Schlüssel zur Prüfung von Unterschrift bzw. Signatur einer E-Mail. Damit kann sichergestellt werden, dass die Nachricht vom Verfasser stammt.

Öffentlicher Schlüssel

3.3 Privater Schlüssel

Im Gegensatz zum öffentlichen Schlüssel darf der private Schlüssel niemals aus den Händen gegeben werden! Er bleibt stets im Besitz des Erstellers. Auch er hat im Grunde zwei Funktionen:

  • Entschlüsselung: Erhält jemand eine verschlüsselte E-Mail, so ist sie zunächst unlesbar. Mit dem passenden privaten Schlüssel lässt sich diese verschlüsselte E-Mail dann wieder entschlüsseln und in lesbarer Form darstellen.
  • Signatur: Mit dem privaten Schlüssel können E-Mails unterschrieben / signiert werden. Auf diese Weise kann jemand feststellen, ob die Nachricht tatsächlich vom Verfasser stammt.

Insbesondere der private Schlüssel ist äußerst sensibel, weshalb er beim Erstellen selbst verschlüsselt und mit einer Passphrase (Passwort) zusätzlich gesichert wird. Selbst wenn er entwendet wird, kann er nicht sofort für die Entschlüsselung von E-Mails eingesetzt werden – sondern erst nachdem auch die Passphrase geknackt/erraten wurde.
Privater Schlüssel

3.4 Schlüsselserver

Nach der Erzeugung des Schlüsselpaars kann der öffentliche Schlüssel auf einen Schlüsselserver hochgeladen werden. Schlüsselserver (Keyserver) dienen der Verbreitung, Veröffentlichung und Änderungen von öffentlichen Schlüsseln. Sie stellen eine praktische Möglichkeit dar, um den öffentlichen Schlüssel jedermann zugänglich zu machen. Wer dies nicht möchte, hat selbstverständlich weitere Möglichkeiten:

  • Schlüsselaustausch als Dateianhang per E-Mail
  • Verbreitung des Schlüssels über die eigene Homepage
  • Persönlich über USB-Stick, WLAN oder Diskette

Im Internet werden verschiedene, öffentliche Schlüsselserver bereitgestellt. Nachdem der öffentliche Schlüssel auf einen Schlüsselserver hochgeladen wurde, dauert es in der Regel ein bis zwei Tage, bis der Schlüssel global zur Verfügung steht – Schlüsselserver synchronisieren sich untereinander.

3.5 Fingerprint – Die Schlüsselprüfung

Jeder öffentliche Schlüssel wird mit einem eindeutigen Fingerprint (Fingerabdruck) gekennzeichnet – vergleichbar mit einem Fingerabdruck eines Menschen. Mithilfe dessen kann die Echtheit eines Schlüssels überprüft werden. Denn woher wisst ihr, dass der öffentliche Schlüssel tatsächlich vom Besitzer stammt? Im Prinzip kann nämlich jeder ein Schlüsselpaar mit einer oder mehreren E-Mail-Adressen verknüpfen und den öffentlichen Teil auf einen Schlüsselserver hochladen. Wer sich also sicher sein möchte, ob der öffentliche Schlüssel tatsächlich zum Ersteller / Besitzer gehört, kann dies eindeutig über den Fingerprint bestimmen. Entweder ihr trefft euch persönlich mit dem Schlüssel-Besitzer und tauscht eure Fingerprints aus oder ihr kommuniziert auf einem anderen Weg miteinander. Nachdem ihr euch von der Echtheit des öffentlichen Schlüssels überzeugt habt, könnt ihr den neu erhaltenen Schlüssel signieren. Damit teilt ihr anderen GnuPG-Nutzern mit, dass ihr den Schlüssel mit der dazugehörigen E-Mail-Adresse als echt bzw. vertrauenswürdig einstuft.
Fingerprint

3.6 Wie nochmal? Ganz langsam…

Zugegeben, für Laien wirkt das Schlüssel-Prinzip zunächst befremdlich und wird nicht immer auf Anhieb verstanden. Ein kleines Beispiel fasst die Funktionsweise noch einmal zusammen:

Jacob möchte mit Edward eine verschlüsselte E-Mail austauschen. Beide erstellen zunächst jeweils ein Schlüsselpaar, bestehend aus öffentlichem und privatem Schlüssel. Anschließend laden beide ihren öffentlichen Schlüssel auf einen Schlüsselserver. Jetzt möchte Jacob an Edward eine verschlüsselte E-Mail verschicken. Dazu besorgt er sich vom Schlüsselserver den öffentlichen Schlüssel von Edward. Anschließend ruft er ihn an und gleicht den Fingerabdruck des Schlüssels ab – er überzeugt sich auf diese Weise von der Echtheit des Schlüssels. Mit dem öffentlichen Schlüssel von Edward verschlüsselt Jacob die E-Mail. Anschließend verschickt er sie wie gewohnt über seinen E-Mail-Provider. Jeder, der die Nachricht abfängt, kann lediglich den Versender und Empfänger der E-Mail auslesen – ähnlich einem Brief. Der Inhalt hingegen bleibt unleserlich, da verschlüsselt. Edward erhält die E-Mail und kann sie lesen. Nur er verfügt über den passenden privaten Schlüssel, um die Nachricht wieder zu entschlüsseln. Öffentlicher und geheimer Schlüssel bilden also ein unzertrennliches Pärchen – die »Geschichte vom Schlüsselpaar«.

  • Verschlüsselung: Eine E-Mail wird mit dem öffentlichen Schlüssel verschlüsselt und kann anschließend nur vom passenden privaten Schlüssel entschlüsselt werden, der sich lediglich im Besitz des Empfängers befindet.
  • Signatur: Eine E-Mail wird mit dem privaten Schlüssel signiert und kann im Anschluss durch den öffentlichen Schlüssel auf Echtheit geprüft werden. Denn niemand sonst ist im Idealfall im Besitz des privaten Schlüssels und kann den Absender fälschen.
  • Verschlüsselung + Signatur: Eine E-Mail an einen Empfänger kann sowohl verschlüsselt als auch signiert sein. Für die Verschlüsselung wird der öffentliche Schlüssel des Empfängers genutzt, während die Signatur mit dem privaten, eigenen Schlüssel erfolgt.

4. GnuPG

Mitte der 90er Jahre wurde GnuPG von Werner Koch in Deutschland entwickelt und hat 1997 zum ersten Mal das Licht der Welt erblickt. Mittlerweile wird GnuPG von einem Entwickler-Team betreut. Der komplette Quellcode ist frei verfügbar und kann von jedem eingesehen und kontrolliert werden. Er unterliegt der GNU General Public License (GPL) – ist also frei von patentrechtlich geschützten Verfahren und Algorithmen.

4.1 GnuPG einrichten

Damit ihr E-Mails verschlüsseln könnt, benötigt ihr Zusatzsoftware bzw. Plugins für das E-Mail-Programm. Diese Erweiterung übernimmt dann die Verschlüsselung und Entschlüsselung von E-Mails. Für diesen Zweck bietet sich das E-Mail-Programm Thunderbird von Mozilla an. Das Open-Source-Projekt ist für Windows, Linux, Mac OS X, BSD, Solaris, eComStation und OS/2 verfügbar – deckt also eine breite Palette von Betriebssystemen ab.

Im Grunde benötigt ihr also lediglich zwei Bestandteile:

  • Ein E-Mail-Konto bei einem Anbieter eurer Wahl der Zugriff per IMAP oder POP3 erlaubt. Das kann selbstverständlich auch euer eigener E-Mail-Server sein.
  • Thunderbird als E-Mail-Client auf eurem Rechner.

Entsprechende Anleitungen für die Installation aller Komponenten sind hier zusammengefasst:

Thunderbird OpenPGP

4.2 Tipps und Hinweise für die Schlüsselpaare

Bei der Erzeugung eines Schlüsselpaars sollten folgende Hinweise beachtet werden:

  • Der private Schlüssel wird bei der Erstellung zusätzlich durch eine sogenannte Passphrase (ein Passwort) geschützt und anschließend selbst verschlüsselt gespeichert. Das soll im Grunde genommen sicherstellen, dass nur ihr den Schlüssel zum Entschlüsseln bzw. signieren verwenden könnt. Diese Passphrase sollte zum einen ausreichend sicher sein und andererseits so gewählt sein, dass ihr sie euch gut merken könnt. Dafür könnt ihr bspw. das Diceware-Verfahren nutzen.
  • Die Schlüssellänge sollte ausreichend groß gewählt sein. Ohne jetzt in die Theorie abschweifen zu wollen, empfehle ich im Kontext des RSA-Verfahrens 4096 Bit als Schlüssellänge, da GnuPG keine Perfect Forward Secrecy kennt. Pauschal kann gesagt werden: Je kürzer der Schlüssel, desto leichter kann er erraten bzw. geknackt werden.
  • Erstellt über den Assistenten unbedingt ein Widerrufszertifikat. Damit könnt ihr euren öffentlichen Schlüssel zurückrufen und praktisch als ungültig erklären. Er kann in Zukunft dann lediglich zur Prüfung von Unterschriften genutzt werden, bevor der Widerruf abgegeben wurde. Warum ist das Widerrufszertifikat wichtig? Falls der private Schlüssel entwendet wurde oder einfach verloren ging, können mit dem Widerrufszertifikat andere informiert werden, dass der dazugehörige öffentliche Schlüssel nicht mehr benutzt werden sollte.
  • Während der Schlüssel-Generierung wird nach einem Ablaufdatum / Verfallsdatum des Schlüssels gefragt. Sinnvoll ist dabei eine Beschränkung des Gültigkeitszeitraums auf beispielsweise fünf Jahre, denn niemand wird sein einmal generiertes Schlüsselpaar ewig benutzen. In ein paar Jahren erscheinen neue Schlüsselformate oder die Schlüssellänge muss aufgrund verbesserter Rechenleistung erhöht werden, damit der Schlüssel nicht berechnet und somit geknackt werden kann. Wer seinen öffentlichen Schlüssel dennoch über die einmal vergebene Gültigkeitsdauer behalten möchte, kann diese beliebig oft verlängern. Läuft die Gültigkeit eines öffentlichen Schlüssels ab, muss sich der Absender eine aktualisierte Fassung von den Keyservern beschaffen bzw. der Teilnehmer kann ihm seinen neuen öffentlichen Schlüssel auch per E-Mail zukommen lassen. Übrigens lässt sich die Gültigkeitsdauer auch nachträglich definieren, falls dies bei der ursprünglichen Schlüsselerstellung vergessen wurde.

Unterstütze den Blog mit einem Dauerauftrag!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

4.3 Schlüsselpaar Backup

Backups spielen eine wichtige Rolle. Ebenso bei GnuPG bzw. im Speziellen beim privaten Schlüssel. Denn der Verlust des privaten Schlüssels ist ein Szenario, dass es in jedem Fall zu vermeiden gilt. Ohne privaten Schlüssel seid ihr nicht mehr in der Lage an euch adressierte E-Mails zu entschlüsseln – ungeachtet dessen, ob es sich dabei um alte oder neue E-Mails handelt. Ein Backup ist daher Pflicht. Dies könnt ihr entweder über die Konsole (Linux, Mac OS X) oder direkt über Thunderbird durchführen. Achtet beim Export darauf, euren geheimen / privaten Schlüssel mitzusichern. Als Aufbewahrungsort bietet sich ein USB-Stick an, den ihr anschließend in einem Bankfach deponieren könnt. Natürlich könnt ihr das Backup auch woanders verwahren – das war lediglich als Beispiel gedacht.

5. Nachteile und Einschränkungen E-Mail-Verschlüsselung

Eines vorweg: Die Einrichtung und Anwendung von E-Mail-Verschlüsselung ist nicht schwierig – im Prinzip kann es jeder erlernen oder sich zeigen lassen. Nachteile bzw. Einschränkungen sollen an dieser Stelle allerdings nicht verschwiegen werden.

  • Verschlüsselte E-Mails sind nicht anonym! Die E-Mail-Adresse des Absenders und Empfängers werden unverschlüsselt übertragen. Trotz der Verschlüsselung können weiterhin Metadaten, also im Prinzip Verbindungsdaten gespeichert werden. Beispielsweise, wer mit wem um welche Uhrzeit kommuniziert.
  • Für die Entschlüsselung von Mails wird generell der private Schlüssel benötigt. Wer sich unterwegs über einen fremden Rechner oder sein Smartphone in seinen Webmail-Account einloggt, kann verschlüsselte Mails nicht lesen – es fehlt der private Schlüssel. Dieser befindet sich ausschließlich auf dem Rechner, wo die beiden Schlüsselpaare erstellt wurden. Natürlich besteht die Option, seinen privaten Schlüssel auf weitere Geräte zu importieren. Allerdings stellt sich dann immer die Frage: Will ich das? Der private Schlüssel ist besonders schützenswert. Durch die Verteilung auf mehrere Geräte erhöhe ich die Wahrscheinlichkeit, dass dieser in falsche Hände gerät. Für iOS (iPGMail) und Android (OpenKeychain) stehen dennoch Lösungen bereit bzw. befinden sich in Entwicklung.
  • Schlüsselserver dienen der Veröffentlichung des öffentlichen Schlüssels und sind von jedermann einsehbar. Ein öffentlicher Schlüssel ist an eine bestimmte E-Mail-Adresse gebunden, die beim Hochladen auf den Schlüsselserver ebenfalls sichtbar wird. Es ist nicht auszuschließen, dass die E-Mail-Adresse im Anschluss für Spamzwecke missbraucht wird.
  • Absolut höchste Priorität hat die Geheimhaltung bzw. der Schutz des privaten Schlüssels. Gerät dieser in falsche Hände, ist eine Person nach dem Knacken / Erraten der Passphrase in der Lage, alle verschlüsselten E-Mails zu lesen oder kann im Namen des eigentlichen Besitzers eine E-Mail unterschreiben – ein Desaster für die Datensicherheit! Im absoluten Idealfall wird der private Schlüssel auf einem schreibgeschützten Datenträger abgelegt und lediglich auf einem Rechner benutzt, der keinen Internetzugang besitzt. Unbequem, aber äußerst sicher. Diese Art von Sicherheitsvorkehrung will alleine aus Gründen der Bequemlichkeit natürlich kaum jemand leisten. Über Schadsoftware ist es generell möglich, den privaten Schlüssel von einem Rechner zu entführen. Letztendlich steht der private Schlüssel also in direkter Abhängigkeit mit der Sicherheit eures Rechners. Etwas mehr Sicherheit erlangt man beispielsweise mit dem Nitro Key (ehemals Crypto Stick). Hierbei wird das Schlüsselpaar nicht auf dem Computer gesichert und verwaltet, sondern auf dem externen Stick. Dieser bietet einen höheren Schutz gegen jene Spähprogramme, die es auf den privaten Schlüssel abgesehen haben.
  • Kaum zu glauben, aber wahr: Wer E-Mail-Verschlüsselung nutzt, macht sich automatisch verdächtig. Es ist also davon auszugehen, dass Geheimdienste verschlüsselte Nachrichten so lange aufbewahren, bis sie in der Lage sind, auch diese mit ausreichend Rechenkapazität zu entschlüsseln. Noch ist das bei RSA-Schlüsseln mit 4096 Bit allerdings nicht zu erwarten.

7. CryptoPartys

Auf CryptoPartys treffen sich Menschen mit dem Ziel Verschlüsselungs- und Verschleierungstechniken zu erlernen. Dazu zählt ebenfalls die E-Mail-Verschlüsselung. Wer also gerne mehr über Verschlüsselungstechniken lernen möchte, oder mit der Einrichtung und Nutzung von GnuPG überfordert ist, findet dort geeignete Ansprechpartner. Wer Fragen zu E-Mail-Verschlüsselung hat, kann mich auch gerne kontaktieren – generell benötige ich je nach Auslastung ein paar Tage Zeit zur Beantwortung eurer Fragen.

Wer Lust hat solch eine CryptoParty zu besuchen kann sich über anstehende Termine informieren.

CryptoParty

8. Fazit

Verschlüsselte E-Mails zu schreiben und zu empfangen ist ein angenehmes Gefühl – denn niemand außer euch und der Kontaktperson kennt den Inhalt. Und wenn ihr nur das neueste Rezept für die Schoko-Muffins versendet – es geht niemanden etwas an. Das nennt sich Privatsphäre.

Verschlüsselung ist derzeit das »Supergrundrecht« – jedenfalls so lange, bis unsere Politik auch nur ansatzweise in der Lage ist, unsere Grundrechte einigermaßen zu wahren. Sehen wir den Tatsachen ins Auge: Nur verschlüsselte Kommunikation kann uns derzeit vor der großangelegten Ausspähung der Geheimdienste bewahren. Allzu naiv wäre dabei allerdings der Gedanke, auf diese Weise der Überwachung vollständig zu entgehen.

Bildquellen:

Locked Mail: „#34599937“, https://de.fotolia.com/id/34599937
MrBordello: „GnuPG Logo (not)“, https://openclipart.org/detail/15078/gnupg-logo-not

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

21 Ergänzungen zu “Verschlüsselte E-Mails mit GnuPG als Supergrundrecht”

  1. Comment Avatar Übersetzungsdienst sagt:

    Das Thema beschäftigt uns auch seit geraumer Zeit, zumal arglistige Täuschungsversuche die geschäftliche E-Mai Kommunikation erheblich beeinträchtigt. Wie auch im Text genannt, sind verschlüsselte Nachrichten zwar sicherer, sie gehen aber komplett auf Kosten der Flexibilität. Wenn Unternehmer sensible Daten verschlüsseln, müssen Empfänger sich die Zeit nehmen, um die Im Text gennante Prozedur komplett anzuwenden. Das kostet Zeit, die fehlt allerdings. Bleibt die Erkenntnis, dass E-Mails nicht sicher sind. Schade.

    Faruk Gül

  2. Comment Avatar Cink sagt:

    Wie fast alle Artikel zur Erklärung der E-Mail-Verschlüsselung ist auch dieser Artikel gut und verständlich verfasst. Nur wird ein Punkt wie immer vergessen: Backup! Sobald der private Schlüssel weg ist (und das geht schneller als man denkt, das Löschen des Profils reicht bereits aus!), bleiben die so schön verschlüsselten E-Mails für alle Zeiten verschlüsselt.
    Ich bin auch für die Verschlüsselung der E-Mails, aber der gemeine Benutzer muss umfassend informiert werden.
    Zum Kommentar von Hr. Gül empfehle ich folgenden Artikel, der die Bequemlichkeit der Menschen zu Lasten der Sicherheit an einem simplen aber erschreckenden Beispiel erklärt: https://www.msxfaq.de/signcrypt/enqsignsa.htm

  3. Comment Avatar Torsten sagt:

    Mich würde noch interessieren: Sollte der Schlüssel ein Ablaufdatum haben oder nicht? Und wie aktualisiere ich einen abgelaufenen Schlüssel?

  4. Comment Avatar Ostkie sagt:

    @Übersetzungsdienst.

    Sofern die entsprechende Software installiert ist und die Schlüssel erstellt und ausgetauscht sind hält sich der Zeitaufwand in Grenzen. Die Programme erledigen das von selbst.

    @Mike

    Mir fehlt der Hinweis auf den „Fingerprint“. Faktisch kann jeder einen Schlüssel für jedwede E-Mail erstellen.

    Daher sollte hier noch ein Verweis auf den Fingerprint eingefügt werden. Nur so ist der Absender auch zweifelsfrei Identifizierbar.

  5. Comment Avatar Markus Schmidt sagt:

    Hi, mir fehlt der Hinweis auf den Fingerprint des Öffentlichen Schlüssels. Denn nur so ist der Schlüssel auch eindeutig identifizierbar.

    Faktisch kann jeder zu jeder E-Mail ein Schlüsselpaar erstellen und auf die Schlüsselserver hochladen.

    Lg.

  6. Comment Avatar Sven sagt:

    Leider eine unzureichende Denkleistung beim „Allheilmittel Verschlüsselung“: Sobald man im Computer eingebrochen ist, kann man auch die Schlüssel ausspähen.

    Verschlüsselung ist gut, aber trotzdem gibts allenthalben Schwachstellen in der IT. Und zwar, weil in komplexer Software die Wahrscheinlichkeit für Sicherheitslecks immer größer wird bis hin zu 100%. Selbst „hardned-Systeme“ wie SELinux machen die Hürden bloß größer. Letztlich scheitert es dran, dass Software nicht fehlerfrei ist, und das ist ein, wenn auch eher philosophisches, Grundsatzproblem.

    Dennoch: Verschlüsseln und Aufklären hilft :-)

    • Comment Avatar ostkiez sagt:

      @sven

      Nun ja, einen Briefumschlag kann man ja auch aufmachen. Dennoch ist der Brief vertraulicher als das die Postkarte.

      Es gäbe bestimmt auch einige bequeme Möglichkeiten den Schlüssel extern abzulegen, nach fehlt aber der Bedarf.

    • Comment Avatar Gerhard Eberlein sagt:

      Auch wenn der Schlüssel auf dem System liegt, bleibt doch immer noch die Passphrase, mit der die Verwendung des privaten Schlüssels gesichert werden kann und auch sollte. Das mach zwar die Benutzung wiederum etwas umkomfortabler, dafür aber sicherer….

  7. Comment Avatar Mike Kuketz sagt:

    Danke an alle für eure Kommentare und das wertvolle Feedback. Ich habe den Artikel um folgende Punkte ergänzt:

    – Fingerprint unter Ziffer 3.5
    – Ablaufdatum öffentlicher Schlüssel unter 4.2
    – Backup des Schlüssel unter Ziffer 4.3
    – Alternativen zu Thunderbird und Enigmail unter Ziffer 6

  8. Comment Avatar Cink sagt:

    Das ist mal eine prompte Reaktion. Daumen hoch!

  9. Comment Avatar Torsten sagt:

    Vielen Dank für das Update!

  10. Comment Avatar Marlon sagt:

    Guter Artikel.
    Aber ;-)
    1. S/mime und Gnupgp funktionieren eigentlich gleich. Es gibt bei beiden private und öffentliche Schlüssel/ Zertifikate.
    2. Das Problem ist nicht das mitlesen der Emails, sondern das Erfassen der Verbindungsdaten. Und da hilft z.b ein eigener Mailserver + tor + tormail + verschlüsseln.
    3. Wer alles beachtet und dann mit seinem Laptop z.b in Uk Urlaub macht. Hat dann die Wahl für bis zu 5 Jahre auf Staatskosten zu bleiben oder seinen Key frei zugeben ;-)

  11. Comment Avatar Cink sagt:

    @Marlon: zu1) Zum teil falsch: Zertifikate als solches gibt es nur im X.509 Standard, sprich S/Mime. PGP hat „nur“ Schlüssel. Das ist ja DER entscheidende Unterschied. S/Mime verwendet eine hierarchischen Vertrauenskette (Root CA/ SubCA / Zertifikat), während PGP ausschließlich selbstsignierte Schlüssel verwendet, die von anderen Teilnehmern „unterschrieben“ werden. Die Vertrauenswürdigkeit bezüglich der Herkunft des Schlüsselmaterials strebt bei PGP gegen 0.
    Zu 2) Die Möglichkeit eines eigenen Mail-Servers können dummerweise höchstens 0.0000000001 Promille der Internetgemeinde überhaupt verstehen, geschweige denn nutzen.

    • Comment Avatar Hauke Laging sagt:

      „Zertifikate als solches gibt es nur im X.509 Standard, sprich S/Mime. PGP hat “nur” Schlüssel.“

      Das ist falsch.

      https://de.wikipedia.org/wiki/Digitales_Zertifikat
      https://de.wikipedia.org/wiki/OpenPGP: „Auch wird das Format von Zertifikaten festgelegt, die landläufig auch als „Schlüssel“ bezeichnet werden.“ (OK, den Artikel habe ich zum Großteil geschrieben, aber diese Stelle nicht)

      Im OpenPGP-Kontext ist überwiegend von Schlüsseln die Rede, das macht es aber nicht richtiger. Als ich vor ein paar Wochen beim BSI – vielleicht gilt das ja als Autorität – einen Vortrag über OpenPGP gehalten habe, wurde ich vorher deutlich darauf hingewiesen, präzise zwischen „Schlüssel“ und „Zertifikat“ zu unterscheiden. „Schlüssel“ sind das reine Zahlenmaterial, „Zertifikate“ sind Kombinationen aus Schlüsseln und Metadaten. Ob das nun X.509, OpenPGP oder sonstwas ist, ist völlig egal.

      „Die Vertrauenswürdigkeit bezüglich der Herkunft des Schlüsselmaterials strebt bei PGP gegen 0.“

      Das ist eine sehr komische Aussage.

  12. Comment Avatar Togijak sagt:

    Wer Mails unter Android verschlüsseln will kann dieses, wenn er APG und K-@ Mail Pro (https://play.google.com/store/apps/details?id=com.onegravity.k10.pro2) verwendet. S/MIME wird von dieser Kombination allerdings im Moment noch nicht unterstützt.

  13. Comment Avatar Mykron sagt:

    Danke für den Artikel! Sensibilisierung für Verschlüsselung wird immer wichtiger.

    @Togijak
    Du meinst statt S/MIME sicher PGP/MIME.
    APG habe ich lange genutzt, nettes Programm, aber jetzt, wo ich meinen digest Algo von SHA1 auf SHA512 umgestellt habe, ist es nutzlos geworden. Da es seit 2010 kein Update mehr gab, bin ich etwas ratlos. Mobiles Maillesen wird schwer werden.

  14. Comment Avatar Hauke Laging sagt:

    Ein Widerrufszertifikat kann man auch später erzeugen. Wer meint, ein Widerrufszertifikat sicher verwahren zu können (das heißt: auch sicher vor Dritten, denn es kann ohne Passphrase missbraucht werden, um den Schlüssel dauerhaft ungültig zu machen!), der sollte auch ein Backup von (geheimem) Schlüssel und Passphrase verwahren können.

    „Hierbei wird das Schlüsselpaar nicht auf dem Computer gesichert und verwaltet sondern auf dem externen Stick. Dieser bietet einen höheren Schutz gegen jene Spähprogramme, die es auf den privaten Schlüssel abgesehen haben.“

    Der Schutz ist insofern höher, als der Schlüssel selber nicht geklaut werden kann. Allerdings kann er (v.a. die für Entschlüsselung) missbraucht werden, d.h. jemand kann trotz Cryptostick verschlüsselte Nachrichten lesen oder Unterschriften erzeugen. Der Stick kann nämlich nicht wissen, ob gerade der Benutzer oder die Malware mit ihm kommuniziert.

    Wenn man nicht nur mal rumspielen will, sondern einen (potentiell) langlebigen Schlüssel erzeugt (einen für die Öffentlichkeit), dann lohnt es sich, vorher mal zu sichten, was gute Schlüssel von schlechten unterscheidet, weil sich manches im nachhinein nicht mehr (ohne Unannehmlichkeiten) ändern lässt:

    http://www.openpgp-schulungen.de/kurzinfo/schluesselqualitaet/

  15. Comment Avatar Veronika sagt:

    Für Unternehmen, die ihren Email Verkehr über Microsoft Outlook abwickeln empfehle ich sehr gpg4o. Das ist ein Plugin für Outlook 2010 und Outlook 2013, das sehr einfach zu Installieren und zu bedienen ist. Für weitere Informationen über dieses Plugin schaut mal hier vorbei: https://www.giepa.de/produkte/gpg4o/e-mailverschluesselung-direkt-in-outlook/

  16. Comment Avatar Omega314 sagt:

    Hallo Mike,
    verzeih wenn ich immer alles immer mit einem skeptischen Auge sehe.
    Bei Enigma wird neben dem RSA Algorithmus auch der DSA & El Galma angeboten. Über ersteres konnte ich, wenne auch etwas älter ein paar Artikel über Sicherheitslücken finden und einem angeblichen Deal mit der NSA und letzterer wurde von der NSA selbst entwickelt.
    Wie schätzt du die beiden Verfahren ein?

    Gibt es eine Möglichkeit, bereits vorhandene Nachrichten nachträglich zu verschlüsseln?

    • Comment Avatar Mike Kuketz sagt:

      Nimm das RSA-Verfahren ab 4096 bit.
      Nachrichten lassen sich nicht nachträglich verschlüsseln. Oder sagen wir es mal so: Es würde wenig Sinn machen eine E-Mail erst im Klartext zu senden, um diese später dann zu verschlüsseln und noch einmal zu senden. ;-)

  17. Comment Avatar MadMax sagt:

    @Mike

    Wie sicher ist denn der Thunderbird E-Mail-Client aktuell?

    Genau so sicher wie sich über ein JonDoFox Profil einzuloggen?
    (Datenübermittlung an Dritte,Thunderbird usw.?)

    Kann mich bei meinem Provider nähmlich nicht über das JonDoFoxProfil einloggen.
    Habe versuch es einzustellen nach dem Login in kommt immer der Ladescreen, welcher dann lädt und lädt…und lädt….
    Andere Accounts funktionieren: Shops, Foren, etc.

    MFG

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.