Denktablette

Lassen Sie sich enttäuschen

Benutzer-Werkzeuge

Webseiten-Werkzeuge


wiki:email

Sichere E-Mail-Nutzung

Warum sind normale E-Mails unsicher?

Mit der Vertraulichkeit der elektronischen Post verhält es sich wie mit einer Postkarte, die auf dem Postweg versendet wird. Jeder auf dem Weg der Zustellung kann ihren Inhalt lesen. Ja der Inhalt könnte sogar verändert oder gefälscht werden. Und der Postbote kann Schlüsse daraus ziehen mit welchen Menschen Sie in Kontakt stehen. Für Grüße aus dem Urlaub mag das noch akzeptabel sein. Bei persönlichen Informationen ist diese Situation jedoch heikel.

Heute wissen wir, dass die Vertraulichkeit von elektronischer Kommunikation nicht nur theoretisch gefährdet ist, oder zufällig zu einem Problem führen kann. Durch die Enthüllungen von Edward Snowden und anderen Quellen ist heute klar, dass staatliche Organisationen in großem Maßstab und ohne Anlass die Kommunikation im Internet abfangen und verarbeiten. Große Unternehmen der Telekomunikationsindustrie und der Softwareindustrie unterstützen diese Organisationen auch dabei diese Überwachung vorzunehmen (z. B. Microsoft, SAP, AT&T ).

Allein aus diesem Grund ist jedem Internetnutzer anzuraten Wege der Selbstverteidigung zu suchen, um sich diesem Eingriff - ja man muss schon sagen Angriff - zu entziehen.

Welche konkreten Probleme gibt es?

Bei jedem Nachrichtenaustausch über das Internet gibt es drei wesentliche Punkte zu beachten:

  • die Vertraulichkeit des Inhalts d.h., ob nur der vorgesehene Empfänger einer Nachricht ihren Inhalt lesen kann.
  • die Vertrauenswürdigkeit des Absenders d.h., ob die Nachricht tatsächlich auch von demjenigen stammt, der es behauptet zu sein.
  • die Information darüber, wer mit wem Nachrichten austauscht (sogenannte Metadaten).

Bei gewöhnlichen E-Mails ist keiner dieser Punkte abgesichert. Alle Computersysteme die eine E-Mail auf dem Weg zum Empfänger durchläuft können den Inhalt der E-Mail im Klartext einsehen. Das gilt weiterhin für die mit den Computersystemen involvierten Unternehmen und Personen. Sowie für Personen die auf andere Weise Zugang zu den Netzwerken (wie zum Beispiel zentralen Internetknotenpunkten) haben. Die Vertraulichkeit ist also nicht gegeben.

Ob eine E-Mail wirklich vom angegebenen Absender stammt können Sie auch nicht sicher wissen. Anhand des Inhalts können Sie Ihre Schlüsse ziehen. Aufgrund der mangelnden Vertraulichkeit können jedoch andere Personen den Inhalt Ihrer Nachrichten aus der Vergangenheit kennen. Somit können diese Personen Ihnen auch gefälschte Nachrichten mit vermeintlich privaten Informationen verschicken. Die Vertrauenswürdigkeit ist also auch nicht sichergestellt.

Mit wem Sie Nachrichten austauschen ist auch für jeden Beobachter des Internetverkehrs sichtbar. Hierbei handelt es sich zwar zunächst „nur“ um sogenannte IP-Adressen, die sich in der Regel nicht unmittelbar einer Person zuordnen lassen. Es gibt jedoch zusätzliche Anhaltspunkte. So sind zum Beispiel die Absender- und Empfängeradressen einer E-Mail für jeden Mithörer einsehbar. Spätestens der Anbieter Ihres Internetzugangs weiß genau, wann Sie welche IP-Adresse verwendet haben. Diese Daten müssen von Gesetzes wegen auch einige Zeit vom Anbieter aufbewahrt werden (sogenannte Vorratsdatenspeicherung, die sich derzeit in der Schwebe befindet). Die Metadaten sind somit auch nicht geschützt.

Was kann man tun?

In der Computertechnik wird Verschlüsselung (Kryptographie) zur Absicherung von Kommunikation eingesetzt. Sie ermöglicht es auf der Grundlage mathematischer Erkenntnisse Daten so zwischen zwei Kommunikationspartnern auszutauschen, dass nur diese beiden sie im Klartext einsehen können. Beobachter der Kommunikation sehen nur scheinbar unsinnige Daten.

Das bedeutendste Verfahren für die Verschlüsselung von E-Mails ist die sogenannte asymmetrische Verschlüsselung. Hierbei kommen zwei verschiedene digitale Schlüssel bei jedem Teilnehmer zum Einsatz. Diese Schlüssel können Sie sich wie normale Dateien auf ihrem Computer oder Endgerät vorstellen. Einer dieser Schlüssel ist der öffentliche Schlüssel und einer ist der private Schlüssel. Der öffentliche Schlüssel kann ohne Bedenken im Internet für Kommunikationspartner veröffentlicht werden. Mit Hilfe dieses Schlüssels können andere eine Nachricht so verschlüsseln, dass nur Sie sie lesen können. An dieser Stelle kommt der private Schlüssel zum Einsatz. Nur Sie dürfen Zugang zum privaten Schlüssel haben, da nur mit diesem an Sie verschlüsselte Nachrichten wieder lesbar gemacht werden können.

Dieses Schlüsselpaar kommt jedoch noch zu einem weiteren Zweck zum Einsatz. Mittels des nur Ihnen zugänglichen privaten Schlüssels können Sie eine E-Mail-Nachricht mit einer digitalen Unterschrift versehen. Diese belegt, dass Sie als Absender im Besitz des privaten Schlüssels waren. Ihr Kommunikationspartner kann nun mit Ihrem öffentlichen Schlüssel diese digitale Unterschrift überprüfen und somit Ihre Identität sicherstellen.

Mit Hilfe dieser Technik können Sie die oben beschriebenen Probleme der Vertraulichkeit sowie der Vertrauenswürdigkeit von E-Mails lösen. Das Problem der öffentlich sichtbaren Metadaten bleibt jedoch weiterhin bestehen. Eine Möglichkeit sich hier zu schützen sind sogenannte Anonymisierungsnetzwerke wie zum Beispiel Tor, worauf ich hier jedoch aufgrund nicht näher eingehen will. Diese Lösung hat nämlich auch Lücken und bringt zusätzliche Komplexität.

Im nächsten Abschnitt wird näher darauf eingegangen, wie E-Mail-Verschlüsselung in der Praxis funktioniert.

PGP-Verschlüsselung

Eine schon lange etablierte Technik, um E-Mail-Verschlüsselung in die Praxis umzusetzen ist PGP (Pretty Good Privacy, übersetzt etwa „ganz gute Privatsphäre“). Dabei handelt es sich um ein standardisiertes Verfahren für Computerprogramme. Das Verfahren legt fest, wie mit Hilfe asymmeterischer Verschlüsselung Vertraulichkeit und Vertrauenswürdigkeit in elektronischer Kommunikation umgesetzt werden kann.

Leider ist die Technik dahinter immer noch verhältnismäßig kompliziert und es gibt nur eine einschränkte Auswahl von Programmen, die PGP unterstützen. Das soll uns aber nicht davon abhalten den Versuch zu machen. Ich werde hier fürs erste nur Hinweise und Verweise zur Verwendung geben, da eine ausführliche Anleitung schon ein größeres Projekt darstellen würde.

Im folgenden sind einige Grundlagen von PGP erläutert, die unabhängig von der verwendeten Software sind.

Erzeugung, Aufbewahrung und Verwendung des privaten Schlüssels

Der private PGP-Schlüssel muss auf einem vertrauenswürdigen Gerät erzeugt werden. Ein fremder Computer wie zum Beispiel im Internetcafe ist also absolut nicht dafür geeignet. Streng genommen sind auch heute übliche Mobilgeräte wie Smartphones und Tabletcomputer nur eingeschränkt vertrauenswürdig.

Der Grund dafür ist, dass die aufgespielten Programme in nahezu allen Fällen nicht offengelegt sind. Weiterhin sind die Zugriffsmöglichkeiten von Experten auf diese Geräte beschränkt, was zur Folge hat, dass Überprüfungen der Sicherheit und des Verhaltens der Geräte erschwert werden. Auch der Telekommunikationsanbieter hat oftmals besondere Eingriffsmöglichkeiten auf diesen Geräten. Schließlich werden auf den weit verbreiteten Geräten mit Android-Betriebsystem kaum Sicherheitslücken von den Herstellern behoben (siehe z. B. 1) ).

Inwieweit Sie Ihren Mobilgeräten hier Vertrauen schenken müssen Sie selbst entscheiden. Bedenken Sie jedoch, dass ein schlecht aufbewahrter privater PGP-Schlüssel nicht nur ihre persönliche Privatsphäre beeinträchtigt, sondern auch diejenige der Personen, die mit Ihnen kommunizieren. Eine etwas umständliche aber gangbare Möglichkeit ist es zwei voneinander getrennte E-Mail-Konten und damit verbundene PGP-Schlüsselpaare zu verwenden. Eines diese Konten können Sie für ihr Mobilgerät verwenden, um alltägliche Nachrichten zwar verschlüsselt aber auf einem geringeren Sicherheitsniveau auszutauschen. Das andere Konto können Sie dann für Ihren PC zu Hause verwenden, um sensiblere Inhalte auf einem höheren Sicherheitsniveau auszutauschen.

Die Erzeugung des PGP-Schlüsselpaares erfolgt in der Regel über das verwendete E-Mail-Programm oder Erweiterungsprogramm. Die Schlüssel werden mit mindestens einer Ihrer E-Mail-Adressen verknüpft. Dabei ist es üblich, dass für den Zugriff auf den privaten Schlüssel noch zusätzlich ein Passwort eingerichtet wird. Dies hat den zusätzlichen Vorteil, dass eine fremde Person auch bei Zugriff auf den privaten Schlüssel diesen nicht unmittelbar verwenden kann, ohne das Passwort zu kennen. Auch wenn die Möglichkeit besteht einen privaten Schlüssel ohne ein solches Passwort einzurichten, ist dieses Vorgehen nicht zu empfehlen.

Austausch und Beglaubigung von PGP-Schlüsseln

Das PGP-Verfahren arbeitet dezentral. Das ist der Grund, warum es (bei richtiger Verwendung) auch besonders sicher ist. Alle anderen Verschlüsselungsverfahren (wie zum Beispiel auch SSL/https für Internetseiten 2)), bei denen Sie sich nicht selbst die Arbeit der Verwaltung Ihres privaten Schlüssels machen müssen sind prinzipiell weniger Vertrauenswürdig. Diese Verfahren hängen nämlich von der Vertrauenswürdigkeit Dritter (in der Regel von Unternehmen) ab.

Einem Kommunikationspartner können Sie nur dann eine über PGP verschlüsselte E-Mail senden, wenn dieser auch seinerseits das PGP-Verfahren anwendet. Die öffentlichen PGP-Schlüssel werden üblicherweise von den Anwendern auf sogenannten PGP-Schlüssel-Servern veröffentlicht. Das sind zentrale Systeme, die man nach einem geeigneten öffentlichen Schlüssel für die gewünschte Empfänger-Adresse durchsuchen kann. Sie können sich einen solchen öffentlichen Schlüssel aber auch auf anderem Wege zum Beispiel vom Kommunikationspartner direkt besorgen.

Eine Schwierigkeit die leider auch bei Verwendung von PGP bestehen bleibt ist es festzustellen, ob ein öffentlicher Schlüssel auch tatsächlich vertrauenswürdig ist. In der Praxis kann jeder einen PGP-Schlüssel der auf eine bestimmte E-Mail-Adresse lautet erzeugen und veröffentlichen. Wenn Sie also munter einen „gut klingenden“ öffentlichen PGP-Schlüssel verwenden könnte es sein, dass Sie einem Betrüger aufsitzen. Dieser könnte sich nun in Ihre Kommunikation einklinken und Ihre scheinbar korrekt verschlüsselte Nachricht abfangen. Damit wäre ihm der Inhalt zugänglich. Ja er könnte sogar den Inhalt an den eigentlichen Empfänger korrekt verschlüsselt weiterleiten, so dass die Abhörmaßnahme nicht einmal auffällt.

Um diese Gefahr zu umgehen sollte in der „reinen Lehre“ ein persönlicher Schlüsselaustausch erfolgen. Dieser sollte folgenden Ablauf haben:

  • die Partner vergewissern sich einander der korrekten Identität, die der E-Mail-Adresse entspricht, zum Beispiel über ein amtliches Ausweisdokument.
  • die Partner tauschen die sogenannten Fingerabdrücke ihres öffentlichen PGP-Schlüssels aus. Dies ist eine Zeichenfolge, die einen Schlüssel eindeutig erkennbar macht und von keinem anderen gefälscht werden kann.
  • nun kann jeder den öffentlichen Schlüssel des Partners mit dem Fingerabdruck abgleichen, um sicherzustellen, dass es sich tatsächlich um den korrekten öffentlichen Schlüssel handelt.
  • sind alle Prüfungen korrekt ausgefallen kann der öffentliche Schlüssel des Partners mit dem eigenen privaten Schlüssel unterschrieben werden. Diese Unterschrift kann dann auch auf einem PGP-Schlüssel-Server veröffentlicht werden. Damit beglaubigt man sozusagen öffentlich die Identität des Kommunikationspartners.

Tauschen hinreichend viele Kommunikationspartner Ihre Schlüssel auf diese Weise aus entsteht ein sogenanntes Web of Trust (Netz des Vertrauens). Dieses soll den Anwendern mit der Zeit ermöglichen durch die öffentlichen Beglaubigungen anderer Anwender selbst ohne Schlüsselaustausch die Vertrauenswürdigkeit eines öffentlichen Schlüssels einzuschätzen. Aufgrund der immer noch relativ geringen Anzahl von PGP-Anwendern und der Komplexität der Nutzung an dieser Stelle hat dieses Netz des Vertrauens leider in der Praxis eine eher geringe Bedeutung.

Eine Überprüfung der Vertraulichkeit Ihrer Kommunikationspartner sollten Sie dennoch vornehmen. Für die alltägliche, praxistaugliche Anwendung können zum Beispiel folgende Vorgehensweisen angewendet werden:

  • Sie können nachsehen, ob der öffentliche Schlüssel und/oder sein Fingerabdruck über einen anderen vertrauenswürdigen Kanal bezogen werden kann. Werden diese Informationen zum Beispiel über eine SSL-gesicherte Internetseite zum herunterladen angeboten ist zumindest eine gewisse Vertrauenswürdigkeit gegeben.
  • Sie können den Schlüsselaustausch über einen unabhängiges Kommunikationsmittel vornehmen (Brief, Telefon). Hier fehlt zwar die Prüfung der Identität des Kommunikationspartners, aber die Wahrscheinlichkeit der Vertrauenswürdigkeit ist doch deutlich erhöht.
  • Sie können nachsehen, ob der öffentliche Schlüssel des Kommunikationspartners bereits von einer Person beglaubigt wurde, der Sie bereits vertrauen.

Das hier dargestellte Schlüsselaustauschverfahren wird von modernen Programmen teilweise vereinfacht dargestellt. So können zum Beispiel QR-Codes ausgetauscht und automatisch vom Gerät verarbeitet werden. Während dieses Verfahren komfortabler ist setzt es aber auch ein gewisses Grundvertrauen in die beteiligten Programme voraus.

Verwendung eines eigenständigen E-Mail-Programms

PGP können Sie mit Ihrer bestehenden E-Mail-Adresse verwenden. Es ist jedoch meistens erforderlich ein eigenständiges E-Mail-Programm zu verwenden, um das PGP-Verfahren einzusetzen. Die heute oft verwendeten E-Mail-Oberflächen im Web-Browser, sowie die meisten Anwendungen von kostenlosen E-Mail-Anbietern unterstützen nämlich in der Regel kein PGP.

Ein separates E-Mail-Programm wie zum Beispiel Mozilla Thunderbird ist unabhängig vom Anbieter Ihrer E-Mail-Adresse und kann auch verschiedene E-Mail-Konten gleichzeitig verwalten. Zur Verknüpfung des E-Mail-Programms mit Ihrer E-Mail-Adresse müssen lediglich die Schnittstellen zum E-Mail-Anbieter sowie Ihr Benutzername und Passwort korrekt eingestellt werden. Die meisten modernen E-Mail-Programme ermöglichen eine einfache Einrichtung. So werden zum Beispiel die richtigen Schnittstellen für die Verknüpfung mit E-Mail-Adressen bei den gängigen großen E-Mail-Anbietern automatisch erkannt.

Sie können sich bereits bevor Sie sich mit PGP-Verschlüsselung beschäftigen unabhängig davon ein geeignetes E-Mail-Programm einrichten und sich damit vertraut machen. Einige E-Mail-Programme haben die Unterstützung für PGP bereits integriert, für andere existieren Erweiterungen, die die PGP-Fähigkeit nachrüsten. Es gibt jedoch auch Programme für die keine PGP-Funktion zur Verfügung steht. Bevor Sie sich für ein E-Mail-Programm entscheiden prüfen Sie also zunächst, ob die spätere Verwendung von PGP möglich sein wird.

Geeignete Programme und Anleitungen

Im folgenden sind einige Empfehlungen für E-Mail-Programme mit PGP-Unterstützung aufgelistet. Ich gehe hier nur auf die gängigsten Geräte und Betriebsysteme ein. Wenn sie etwas exotischeres einsetzen gehe ich davon aus, dass Sie sich auch selbst helfen werden können, was PGP angeht ;-).

  • Für klassische PCs mit Windows oder Linux-Betriebsystem empfiehlt sich Mozilla Thunderbird in Verbindung mit der Erweiterung Enigmail.
  • Für Android-basierte Mobilgeräte gibt es K-9 Mail in Verbindung mit OpenKeychain
  • Für Apple-Mobilgeräte kann ich keine persönliche Empfehlung geben. Auf zehe-edv.de finden Sie einen Artikel mit ein paar Hinweisen und einer Anleitung für iPGMail, welches jedoch kostenpflichtig ist. Die von Apple mitgelieferte E-Mail-Anwendung unterstützt leider kein PGP.
  • Für Blackberry OS10 Mobilgeräte können Sie am ehesten über die Android-Emulation ebenfalls K-9 Mail mit OpenKeychain verwenden (siehe oben). Blackberry OS10 hat eigentlich eine eigene PGP-Unterstützung, die von Blackberry jedoch nur für Unternehmenskunden mit zusätzlicher Serversoftware freigeschalten wird.

Anleitungen:

  • Eine allgemeine Einführung in PGP und Anleitungen für Windows und Linux finden Sie auf selbstdatenschutz.info.

Alle sind gefragt!

Wie Sie an dieser schon ziemlich lang gewordenen Einführung in das Thema sichere E-Mails und PGP-Verschlüsselung sehen können, ist die Absicherung der Kommunikation gar nicht so einfach. Genau diese Situation nutzen die Massenüberwacher jedoch aus, indem sie auf die Bequemlichkeit der Internetnutzer zählen. Die hochpolierten und von allen Bekannten verwendeten Oberflächen von Diensten und Programmen wie Facebook, WhatsApp usw. sind einfach zu verwenden. Dies lässt schnell vergessen, dass wir bei ihrer Verwendung jede Kontrolle über die Inhalte aus der Hand gegeben haben.

Daher sind wir alle gefragt die eigene Bequemlichkeit zu überwinden. Unser Umfeld zu informieren und auch anderen zu helfen eine sichere Kommunikation aufzusetzen.

Unverschlüsselte Nachrichten auszutauschen ist leider nicht nur eine Entscheidung, die Sie für sich alleine treffen. Indem Sie sensible Inhalte unverschlüsselt übertragen setzen Sie auch den Empfänger der Nachricht oder dritte Personen, die in der Nachricht behandelt werden, der Massenüberwachung und Unsicherheit aus.

Verschlüsselte E-Mails an denktablette.de

Die nötigen Informationen wie E-Mail-Adresse, öffentlichen PGP-Schlüssel und Fingerabdruck finden Sie im Impressum.

wiki/email.txt · Zuletzt geändert: 26.12.2017 12:12 von Matthias Gerstner