Stellen Sie sich vor, es wäre üblich, Briefe ohne Umschlag in den Briefkasten zu werfen. Die Marke klebt man einfach neben das Adressfeld und wirft das Blatt in den Kasten.

Warum sollten Sie den Brief auch in einen Umschlag stecken? Niemand interessiert sich für das, was Sie Ihrer Mutter, der Krankenkasse oder dem Rechtsanwalt schreiben.

Umschläge! Was denn noch alles? Einen Aluhut vielleicht?

Natürlich ist die Welt anders. Wir alle wissen, dass Menschen neugierig sind. Dass wir unsere Briefe in Umschläge stecken, um das Mitlesen zumindest zu erschweren. Die Bedampfungsanlagen, mit denen Geheimdienste seit Ewigkeiten versuchen, Briefe heimlich zu öffnen und nach dem Auswerten wieder zu verschließen, sind Legende.

Nach den letzten Enthüllungen, die besagen, dass 9 von 10 NSA-überwachten Mailverkehren die von ganz normalen Menschen waren, die weit entfernt davon waren, Aufklärungsziele zu sein, hielt ich es für erforderlich, ein Steinchen ins Rollen zu bringen. Schließlich wuchs vorgestern eine Presserklärung von D-64, dem Zentrum für Digitalen Fortschritt, auf meinem Mist.

Zu recht haben wir Kritik einstecken müssen, weil D-64 selbst (noch) nicht verschlüsselt erreichbar ist. Aber das kommt alles. Voraussetzung für den Nutzen ist ja auch, dass möglichst viele Menschen standardisierte Verschlüsselungstechniken nutzen.

In welchen Umschlag stecken Sie ihre EMail?

„Das sind doch nur Maschinen, die EMails befördern, Maschinen ohne Neugier. Warum sollte ein Mailserver meine Mails ausspionieren? Admins, die unsere Mails lesen? Also Bitte!“

Kann man denken.

Aber die NSA-Affaire zeigt uns, dass Maschinen sehr viel effizienter zum Ausspionieren benutzt werden können, als das früher war.

Normale Briefpost kann nur zeit- und personalaufwändig inhaltlich ausgespäht werden. Irgendjemand muss den Umschlag untersuchen, die passende Methode zum spurlosen Öffnen herausfinden und das Öffnen auch durchführen, und weil das Zeit und Geld kostet, kann nicht jeder Brief so erfasst werden, sondern nur Briefe, die von außen interessant scheinen.

Bei EMail ist das anders. Die NSA lauscht an großen Knotenpunkten des Netzes und greift auf verschiedene Weise direkt oder indirekt auf Postfächer zu. Oft Vollautomatisch und ohne vorherige Auswahl. Hat man erstmal alle Mails (oder zumindest sehr, sehr viele), dann kann man bei verdächtigen Verbindungen auch noch nachlesen, was die Korrespondenzpartner vor zwei Monaten geschrieben haben. Oder vor zwei Jahren. Oder bald: Vor 20 Jahren.

„Aber für die NSA bin ich uninteressant.“

Heute. Wie ist das morgen? Neuer Job mit Zugang zu vertraulichen Daten, eine neue Lebenspartnerschaft oder ein Angehöriger, der beruflich mit Dingen zu tun hat, die für die NSA interessant sind? Wissen wir, wo wir in 5, 10 oder 20 Jahren privat und beruflich stehen?

Liebeskummer, Seitensprünge, Krankheiten – auch dafür interessiert sich die NSA, wie aus einer Analyse neuer Snowden-Daten hervorgeht. Der weitaus größte Teil der erfassten Internetnutzer sind unverdächtige Bürger.

Quelle: DW

Auch, wenn diese Informationen erstmal durch die NSA als irrelevant eingestuft werden – gelöscht werden sie deshalb nicht. Denn: Sie können morgen oder in 20 Jahren interessant werden, weil wir durch aus dem Zusammenhang gerissene Mails erpressbar und manipulierbar sind.

Also brauchen wir einen Umschlag für unsere EMails.

Oder, technisch ausgedrückt: Kryptographie.

Es gibt mehrere Arten der Verschlüsselung. An dieser Stelle reichen die Unterscheidungen zwischen End-to-End-Verschlüsselung und Transportverschlüsselung sowie zwischen symmetrischen und asymmetrischen Schlüsseln.

Wir kennen es aus Fernsehen und Kino: Die Guten müssen die verschlüsselte Botschaft der Bösen lesen. Ein Wunderkind probiert Passworte durch, eins nach dem anderen, und Voilà: Der Code ist geknackt.

So geht das im Film.

Zum Glück sind Codes zur Verschlüsselung länger. Computer sind schnell geworden – um alle möglichen Kombinationen eines sechsstelligen Passworts aus Kleinbuchstaben an einem verschlüsselten Text durchzuprobieren braucht ein handelsüblicher PC Sekunden. Schlüssel haben heutzutage normalerweise eine Länge von 2048 Bit, das entspricht 256 einzelnen Zeichen. Wobei jeweils nicht nur 24 Buchstaben, sondern quasi 256 Buchstaben zur Auswahl stehen.

Bei sechs Kleinbuchstaben können insgesamt 308.915.776 unterschiedliche Passworte erzeugt werden, bei einem 2048-Bit-Schlüssel kommen wir auf 3,232*10616, also eine Zahl mit 617 Stellen.

Da muss auch die NSA lange dran rechnen.

Solche Schlüssel kann man sich natürlich nicht merken, sie werden selber auf den benutzten Computern gespeichert und ihrerseits wieder mit einem Passwort geschützt.

Symmetrische Verschlüsselungen

Bei symmetrischen Verfahren benötigen Absender und Empfänger einer Nachricht denselben Schlüssel. Ich verschlüssele die Mail mit dem Key, der Empfänger nimmt denselben Key, um sie wieder lesbar zu machen.

Das hat in der Praxis mehrere Nachteile:

  • Der Key muss auf eine sichere Weise ausgetauscht werden, damit er nicht in falsche Hände gerät. Am besten über Boten oder noch besser bei persönlichem Kontakt. Das schränkt den Personenkreis, bei dem der Schlüssel nutzbar ist, schon ein.
  • Auf allen beteiligten PCs liegt der Schlüssel vor, mit dem die Nachricht lesbar gemacht wird. Das sind mindestens zwei potenzielle Sicherheitslücken.
  • Entweder einigen wir uns alle auf denselben Schlüssel, oder wir müssen für jeden Kommunikationspartner einen separaten Schlüssel erzeugen, auf sicherem Weg austauschen und verwalten.

Die Sicherheit reduziert sich mit jedem Konversationspartner, der diesen Schlüssel nutzt, tendenziell gegen Null. Was, wenn unser Kommunikationspartner sein Notebook verliert oder es in Reparatur geben muss? Vertrauen wir wirklich allen Beteiligten?

Der erforderliche sichere Austausch der Keys macht das System schlicht unhandlich, wenn man Interesse daran hat, seine EMails flächendeckend in virtuelle Briefumschläge zu stecken. Ich will einem Mitglied des US-Senats eine vertraulichen Mail schreiben – will ich sicher sein, dass keine Fremden sie lesen können, muss ich den Schlüssel persönlich übergeben.

Dann brauch ich auch keine Mail mehr zu schreiben.

Asymmetrische Verschlüsselungen

Diese Verfahren sind heute Stand der Technik und lösen die Unzulänglichkeiten der symmetrischen Systeme. Mit PGP (Pretty Good Privacy) und dem kompatiblen Open Source-Programm GPG (Gnu Privacy Guard) sind Standards vorhanden, die sich über Plugins etc. in nahezu alle Umgebungen einbinden lassen.

Asymmetrische Schlüssel funktionieren so:

Der Mailboxinhaber erzeugt über einen Zufallsgenerator einen zur Mailadresse gehörenden privaten Schlüssel. Das ist nicht aufwändig, das wird von der Software erledigt. Manchmal muss man lediglich etwas mit der Maus in einem Feld rumklicken oder beliebig tasten drücken, um den Zufallsgenerator zu unterstützen.

Privat bedeutet, dass dieser Schlüssel nicht aus der Hand gegeben werden soll. Zusätzlich wird er selber über ein möglichst sicheres Passwort verschlüsselt, das bei jeder Nutzung abgefragt wird.

Vom Private Key wird ein Public Key, ein öffentlicher Schlüssel, abgeleitet. Auch das macht die Software automatisch. Dieser wird in entsprechenden öffentlichen Schlüsselverzeichnissen hinterlegt.

Wer eine verschlüsselte Mail schreiben will, sucht in den Schlüsselverzeichnissen nach dem Public Key des Empfängers (der beste Suchbegriff ist die Mailadresse) und kann mit diesem Key eine Nachricht chiffrieren. Man muss die Person nicht persönlich kennen, vielleicht hat man gerade erst erfahren, dass sie überhaupt existiert. Der öffentliche Schlüssel ist ja öffentlich und kann auch öffentlich hinterlegt werden.

Im Idealfall überimmt das Programm, dass die Kryptographie ins Mailprogramm integriert, die Suche nahtlos.

Das Entschlüsseln ist mit dem Public Key jedoch nicht möglich. Das kann nur der Empfänger über den privaten Schlüssel tun. Meine Public Key ist dieser hier:

-----BEGIN PGP MESSAGE-----
Version: PGP Universal 2.9.1 (Build 347)
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=l8hG
-----END PGP MESSAGE-----

Der Mann in der Mitte

Ein solches Verfahren ist zunächst so sicher, wie der benutzte Schlüssel lang ist. Da ein Dechiffrieren nicht mehr in vertretbarer Zeit möglich ist, gab es bereits vor langer Zeit innovative Methoden, die Schlüssel mit Tricks zu umgehen.

Man spricht von MitM-Angriffen, vom Man in the Middle.

Woher wissen wir, dass der Keyserver, von dem wir den Public Key des ukrainischen Bürgerrechtlers geholt haben, wirklich der echte Keyserver war? Wissen wir sicher, dass sich kein Geheimdienst in die Leitung geklemmt hat, um uns einen falschen Public Key auszuhändigen? Einen, zu dem der Geheimdienst den Private Key kennt?

Um unsere eigentlich verschlüsselten Mails abzufangen, zu entschlüsseln, zu speichern und dann mit dem echten Public Key verschlüsselt weiterzuleiten?

Jeder Public Key hat daher einen Fingerprint.

Der Fingerprint ist ein Hash-Code des Schlüssels. Hash Codes sind sowas wie Prüfziffern, nur, dass sie hochkomplex sind. Wird ein einzelnes Bit des Public Keys geändert, sieht der Hash, also der Fingerabdruck, komplett anders aus. Es ist auch hier ausgesprochen aufwändig und daher ein massives Zeitproblem, einen gefälschten Public Key zu erzeugen, der denselben Fingerabdruck, hat.

Wohlgemerkt: Es ist genauso möglich wie ein Knacken des Private Key, aber der Aufwand ist so hoch, dass, wenn es denn überhaupt möglich ist, eine flächendeckende Überwachung des Mailverkehrs unmöglich wird und man sich mit der Aufklärung „nur“ noch auf aktuell relevante Ziele konzentrieren kann.

Vielleicht setzt es sich bald durch die Fingerprints auch auf Visitenkarten abzudrucken. Derzeit reicht es aber, den Fingerprint des Public Key, den man auf einem Keyserver gefunden hat, beispielsweise mit dem Fingerprint, der im Impressum der Website des Schlüsselinhabers genannt wird und in der Mailsignatur steht, zu vergleichen. Der Aufwand, bei einem MitM-Angriff einen falschen Key mit falschem Fingerprint unterzujubeln, wächst mit jedem Fundort des Fingerprints und jedem Keyserver, in dem der Key zu finden ist.

Der Hash-Code meines Keys lautet:

Fingerprint: 3F26 F24F 869F DEBC D503 2BD1 0ED9 60D6 6542 0CAD

Wenn Sie schon PGP-Software installiert haben, dann importieren Sie den Key und prüfen einfach, ob der Fingerprint identisch ist.

„Aber DE-Mail verschlüsselt doch auch!“

Ja.

Nein.

Das kann man so nicht sagen. DE-Mail sieht zwar für den Anwender so aus, wie ein Mailsystem, ist aber zur Internetmail inkompatibel. Es gibt keinen Weg, von Yahoo aus nach DE-Mail zu schreiben und umgekehrt. Mit DE-Mail können Sie irgendwann dem Einwohnermeldeamt oder anderen Behörden relativ sicher mailen, aber nicht dem Cousin in New York.

Zudem machen die Modalitäten von DE-Mail derzeit noch einen großen Bogen um die Lebensrealität von Privatpersonen.

Die technische Umsetzung basiert auch standardmäßig auf einer reinen Transportverschlüsselung:

Sowohl die Kommunikation der De-Mail-Nutzer mit ihren De-Mail-Provider als auch die Kommunikation von De-Mail-Anbietern untereinander verläuft grundsätzlich über TLS-gesicherte Kommunikationskanäle.

Quelle: Wikipedia

TLS als Tralsportverschlüsselung liegt immer dann vor, wenn oben in der Adresszeile des Browsers „https://“ steht. Prüfen Sie das mal bei Ihrem Mailprovider. Falls er kein TLS unterstützt, wechseln Sie ihn. Transporverschlüsselung bedeutet, dass der Server und Ihr Webbrowser Schlüssel austauschen und die Daten, die über das Netz gehen, verschlüsseln. Das Programm, dass die Daten sendet, sendet sie im Klartext, das Programm, dass sie empfängt, erhält sie im Klartext. Verschlüsselt ist nur der Weg über das Netz.

Auf den Servern von DE-Mail angekommen wird die Mail im also wieder im Klartext behandelt.

Linus Neumann, der 2013 als IT-Sachverständiger zum Thema De-Mail im Bundestag geladen war, stellte auf dem 30. Chaos Communication Congress (30C3) eine umfassende Analyse der De-Mail vor. In seinen Vortrag mit dem Titel “Bullshit made in Germany” fand er deutliche Worte: De-Mail sei absichtlich unsicher gebaut, um deutschen Diensten zu ermöglichen, deutsche Bürger auszuspähen. Auf Absender- und Empfänger-Seite sowie dazwischen auf den Servern der De-Mail-Anbieter könnten die Provider oder Hacker die Nachrichten theoretisch lesen. Viele Features wie z.B. der automatische Virenscan seien bei genauerer Betrachtung kein Nutzungsargument, sondern im Gegenteil: Aufgrund der wenigen Server mit sensiblen Daten erhöhe sich die Attraktivität eines Angriffes aus Hacker-Sicht sogar.

Quelle: Wikipedia

Um es mit dem Beispiel des Briefumschlags zu erklären: Sie werfen den Brief im Umschlag in den Briefkasten und im Postverteilzentrum wird er erstmal ausgepackt.

Das macht jeder mit TLS arbeitende Freemail-Provider übrigens nicht anders. Lediglich eine Verschlüsselung auf dem Weg von Ihrem Provider zu dem des Empfängers kann außerhalb von DE-Mail nicht garantiert werden.

Zwar gibt es auch bei De-Mail optional eine End-to-End-Verschlüsselung, aber die ist eben nicht der Standard, die Werbeaussagen der Anbieter über die Sicherheit sind daher nur so mittelehrlich.

Außerdem ist – wie für PGP – auch für die End-to-End-Verschlüsselung von DE-Mail besondere Software auf dem PC erforderlich. Der scheinbare Vorteil eines Mailsystems, das Mails nahtlos ver- und entschlüsselt und unterwegs zufälligen und absichtlichen Zugriffen Dritter entzieht, muss also relativiert werden.

DE-Mail ist bei End-to-End-Verschlüsselung genauso aufwändig wie PGP, hat aber nur eine sehr begrenzte Reichweite und weitere Nachteile, die eine Privatperson üblicherweise nicht in Kauf nehmen möchte.

„Aber mit DE-Mail kann ich den Absender verifizieren.“

Das ist heute in der Tat ein Vorteil, den PGP aber auch bieten kann, wenn es mal flächendeckend genutzt wird.

Auch mit PGP kann man eine Mail signieren. Das sieht dann so aus:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

Hallo,

Diese Mail ist eine signierte Mail.
Mit freundlichen Grüßen

Volker König
- --------------------------------------------

www.volkerkoenig.de (http://www.volkerkoenig.de)

PGP Key-ID: 0ED960D665420CAD

Fingerprint: 3F26 F24F 869F DEBC D503 2BD1 0ED9 60D6 6542 0CAD


-----BEGIN PGP SIGNATURE-----
Version: OpenPGP.js v0.5.1
Comment: http://openpgpjs.org

wsBcBAEBCAAQBQJTvUwNCRAO2WDWZUIMrQAA9cgIALhrbv/X01y7UTxSwisC
QnaFLxhTyPYL3NOtnS+/X6uFUDsqGFsdb1KaqsXafQAkNg4QOoueNenrFsSZ
uref3qecXuPPwoD79ZKRJnnnxRrxtzkNwGAaQwYAzM1j1JpDr+R72WWvXJlb
kTr2lrDn7+x7fQdv54QJaG9/2s5FI3EfWbGw6oPxS9F/clQ/ANfMbKayrQnp
JtaJXy5SzRhB43MPrI9nXo/cD4Qbvp4Xvhdk70meTEMlwHBPt8cCB835HW3T
mLtfonyIoZU9qAQhsFycn2g22gCRfBBWKiVWkPsf/d9li9Q9Lo3WD9S92z14
MUat+SSNJ01Br/o0+qNw7KQ=
=8Ejo
-----END PGP SIGNATURE-----

Alles zwischen

-----BEGIN PGP SIGNED MESSAGE-----

und

-----BEGIN PGP SIGNATURE-----

ist der Text der Mail. Alles dahinter, dieser Buchstabensalat, ist die Signatur. Sie ist eine über den privaten Schlüssel und den Text berechnete Prüfsumme. Wird im Text auch nur ein Kommafehler korrigiert, stimmt die Signatur nicht mehr.

Die Signatur können Sie, wenn Sie meinen Public Key importiert haben, prüfen. Ein gut integriertes PGP-Plugin wird Ihnen die Prüfung sogar von selbst anbieten. So können Sie sicher sein, dass die Mail auf einem meiner Computer (auf denen mein Private Key gespeichert ist) von einer Person, die das Passwort zum Key kennt (das wäre ich) authorisiert wurde.

Woher wissen Sie aber, dass der Key, der zu meiner Mailadresse im Schlüsselverzeichnis gespeichert war, korrekt ist? Dass nicht ein Scherzkeks oder gar ein Betrüger ihn eingefügt hat?

Bei DE-Mail muss man sich bei der Einrichtung der Mailadresse identifizieren. Das ist von Anfang an sehr sicher, technisch einfach, aber für den Einzelnen aufwändig.

PGP unterstützt als Alternative das Web of Trust. Sie sind in der Lage, die Public Keys von Menschen, die Sie persönlich kennen, in der Key-Datenbank zu zertifizieren:

Ein Zertifikat kann von jedem Benutzer (Web-of-Trust-Mitglied) erzeugt werden. Glaubt ein Benutzer daran, dass ein öffentlicher Schlüssel tatsächlich zu der Person gehört, die ihn veröffentlicht, so erstellt er ein Zertifikat, indem er diesen öffentlichen Schlüssel signiert. Andere Benutzer können aufgrund dieses Zertifikates entscheiden, ob auch sie darauf vertrauen wollen, dass der Schlüssel zum angegebenen Benutzer gehört oder nicht. Je mehr Zertifikate an einem Schlüssel hängen, desto sicherer kann man sein, dass dieser Schlüssel tatsächlich dem angegebenen Eigentümer gehört.

Quelle: Wikipedia

Je mehr Menschen PGP, die Keyserver und das Web of Trust nutzen, um so mehr verschlüsselte Mails können dem Zugriff der Geheimdienste entzogen werden und um so zuverlässiger wird die Signatur der Mails. Und zwar kostenlos und weltweit.

 

In Teil 2 und Teil 3 geht es demnächst um die Nutzung von PGP/GPG auf Android-Geräten und bei Webmailern

Kategorien: Allgemein

0 0 votes
Article Rating
2 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
Eberhard
9 Jahre zuvor

Hört sich alles ziemlich kompliziert an. Einfach ne Mail oder besser noch: eine Facebook-Nachricht zu verschicken, ist so einfach. Ich habe keine Lust, das alles zu implementieren. Bin ich wirklich so ein Außenseiter, nur weil ich nicht paranoid bin? Oder sehen das andere auch so?