Ende-zu-Ende Verschlüsselung von E-Mails mittels GnuPG

Ob aufgrund der Probleme beim beA oder einfach von sich aus, die Diskussionen über die Unsicherheit des E-Mail-Verkehrs genießen wieder größere Beliebtheit.

Vor dem Hintergrund stellt sich die Frage: Wer von euch verschlüsselt eigentlich seine E-Mails und wenn nicht warum?

Als die Snowden-Enthüllungen publik wurden, schien Pretty Good Privacy (PGP) das Geheimrezept für E-Mailverschlüsselung und die Lösung für alle Probleme zu sein; doch die alte Freeware gibt es in seiner ursprünglichen Form nicht mehr (kostenlos). Der Quellcode von Phil Zimmerman (1995) wurde verkauft und wanderte dann von McAfee zu Symantec, sodass für die Benutzung derzeit eine Lizenzgebühr von 28 $ / Jahr gezahlt werden muss. Aus diesem wuchs jedoch das OpenPGP-Format, welches im Rahmen der sog. GPG-Verschlüsselung durch den GNU Privacy Guard verwendet wird. Es stellt eine „NSA-sichere“ Verschlüsselung dar und bewirkt, dass unsere E-Mails nicht von unbefugten Dritten gelesen werden können. Dieses ist übrigens ein „Made in Germany-Tool“, welches von Werner Koch programmiert wurde; aber eins nach dem Anderen.

E-Mails kursieren de facto unverschlüsselt durch das Internet;

dabei nehmen sie von Provider zu Provider unsere Erklärungen quasi für „jeden“ lesbar mit. Etwas sicherer werden unsere Nachrichten dann übertragen, wenn der E-Mailprovider seine Verbindungen mittels TLS verschlüsselt. Eine Ende-zu-Ende Verschlüsselung erfolgt jedoch in der Regel nicht. Diese Aufgabe übernahm PGP – Pretty Good Privacy. So entstand aus dem ursprünglichen Wunsch nach einer kostenlosen und quelloffenen Alternative der Standard Open-GPG mit dem neu entwickelten Code GnuPG (GPG), welcher stets open source gelieben ist.

Die E-Mailverschlüsselung erfolgt mittels eines private und eines public Keys und funktioniert im Prinzip wie ein https-Zertifikat. Die Nachricht wird zunächst mit dem public Key verschlüsselt und mit dem private Key entschlüsselt.

Quelle: kuketz-blog.de

Neben der Verschlüsselung gewährleistet GnuPG aber auch die Vertraulichkeit der Nachrichten, da die Daten nur von Berechtigten gelesen werden dürfen, sowohl während der Datenübertragung als auch beim Zugriff auf die Daten.
Außerdem lassen sich die E-Mails digital signieren, sodass die Daten nicht unautorisiert verändert werden können und die Authentizität stets gewahrt wird.

Austausch der Schlüssel – die Gefahr

Die größte Hürde der Verschlüsselung ist es an die öffentlichen Schlüssel zu gelangen, da für eine verschlüsselt gesendete E-Mail die Adresse des Empfängers nicht mehr ausreicht. Vielmehr kann eine Mail dann verschlüsselt bei der Zielperson ankommen, wenn hierfür seine E-Mailadresse und sein öffentlicher Schlüssel verwendet wurde. Für die Verbreitung des öffentlichen Schlüssels gibt es jedoch mehrere Wege:

Zunächst besteht die Möglichkeit den eigenen öffentlichen Schlüssel als Mailsignatur zu verwenden, indem man diese als Datei oder als Textblock der E-Mail hinzufügt.
Die zuverlässigste Methode scheint jedoch der direkte Schlüsselaustausch zu sein, wobei dieser wesentlich umständlicher und langwieriger ist. Hierbei muss man den öffentlichen Schlüssel mittels einer unverschlüsselten E-Mail beim Kommunikationspartner anfragen und gleichzeitig seinen eigenen Schlüssel diesem mitteilen. Sobald man den Schlüssel des Anderen erhält, lässt sich dieser in eine Schlüsselverwaltungssoftware hochladen z.B. Enigmal.

Die Anfrage kann man jedoch dadurch verkürzen, indem man seine GPG-Key auf einen Schlüssel-Server hochlädt. Diese Server fungieren dabei als Datenbank der verschiedenen Namen und E-Mailadressen, sowie Schlüssel, sodass man dem zukünftigen Empfänger einer E-Mail direkt suchen und diesen von Anfang an verschlüsselt kontaktieren kann. Problematisch ist hierbei, dass ein potenzieller Angreifer stets einen öffentlichen Schlüssel zu einer beliebigen Mailadresse erzeugen und auf den Schlüssel-Server laden kann. Außerdem kann dieser auch  eine ähnliche E-Mailadresse verwenden. Ohne Angreifer wird es bei häufig vorkommenden Namen außerdem schwierig den richtigen Schlüssel zu finden, zumal diese oft veraltet sind oder unter Umständen gar nicht mehr genutzt werden.

Gefahrenvermeidung durch Fingerprint

Diese Gefahren lassen sich durch den Fingerprint des öffentlichen Schlüssels weitestgehend vermeiden. Dieser ist jeder Keykombination zugeordnet und garantiert für die Echtheit der erzeugenden Person. Er besteht aus einem Hashwert, aufgrund dessen die Echtheit eines Schlüssels kontrolliert werden kann.
Der Fingerprint lässt sich unter anderem über die Konsole/Terminal des Computers auslesen oder grafisch über Thunderbird bzw. Enigmail.

Es stellt sich jedoch die Frage, wie man sich von der Echtheit des Fingerprints vergewissern kann; im Zweifel muss man diesen beim zukünftigen Empfänger der Nachricht erfragen, um diesen so zu selbst verifizieren. Hierbei wird empfohlen den Schlüssel über ein vom E-Mailverkehr unabhängiges Medium (z.B. Telefon, Webseite etc.) zu übermitteln.

Installationsanleitungen:

GnuPG lässt sich nach ein bisschen Arbeit, unter Inkaufnahme des Aufwandes der einmaligen Zertifizierung der einzelnen Kontakte, relativ gut in den Alltag integrieren.

Eine Installationsanleitung für Mac OS 

Installationsanleitung für Windows 7

Installationsanleitung mittels GPG 4 Win für Windows und hier
Integration in MS Outlook.
Integration von Enigmail in Thunderbird 

Für Android wird in der Regel die App Open  Keychain  empfohlen.
Unter IOS verwende ich die App iPGMail( ca 3 €)

Das Wichtigste: die Wahl des eigenen Passwortes

Der eigene private Schlüssel wird per Passwort geschützt und seinerseits verschlüsselt; aber Achtung: das Passwort lässt sich a nicht wiederherstellen. Hierbei lauert natürlich stets die Gefahr das eigene Passwort zu vergessen, aber dieses auf dem Schreibtisch  notiert zu hinterlassen ist immer noch keine Option.

Alternative S/MIME

Übrigens: Für Unternehmen könnte die GPG- Alternative der S/MIME-Verschlüsselung spannend sein. Die Sicherheit ist bei beiden Verfahren identisch, da sie fast die gleichen Verschlüsselungstechniken verwenden. Der Unterschied besteht an der Verteilung der Lizenzen, da diese Aufgabe von Unternehmen zentral übernommen wird und an einer Identitätsprüfung geknüpft ist. Ausführlicher nachzulesen hier und hier.

 Quellen und weiterführende Hinweise: 

GPG für MAC OS: https://gpgtools.org

First Steps mit GPG(englisch)  https://gpgtools.tenderapp.com/kb/how-to/first-steps-where-do-i-start-where-do-i-begin-setup-gpgtools-create-a-new-key-your-first-encrypted-mail

Mike Kuketz: Verschlüsselte E-Mails mit GnuPG als Supergrundrecht https://www.kuketz-blog.de/verschluesselte-e-mails-mit-gnupg-als-supergrundrecht/

Kapitel 4- GnuPG im Alltagsgebrauch: Das GNU-Handbuch zum Schutz der Privatsphäre

https://www.pcwelt.de/ratgeber/GnuPG-NSA-sichere-Verschluesselung-Mail-9759370.html

https://www.heise.de/ix/artikel/Sicher-ueber-Kreuz-2044550.html

https://www.heise.de/security/meldung/Boese-Schluessel-werden-zum-Problem-fuer-GnuPG-2473281.html

https://www.kuketz-blog.de/verschluesselte-e-mails-mit-gnupg-als-supergrundrecht/

Auch interessant: Volksverschlüsselung des Fraunhofer Instituts für sichere Informationstechnologie 

Verwaltung der bereits bekannten Schlüssel

https://www.heise.de/download/specials/E-Mails-mit-PGP-verschluesseln-3342397

https://www.heise.de/download/specials/E-Mails-mit-PGP-verschluesseln-3342397

https://www.gbs.com/de/email-verschluesselung

MerkenMerken

MerkenMerkenMerkenMerken

MerkenMerken

MerkenMerken

MerkenMerken

Teile diesen Beitrag

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.