Kommentieren     

Das Versenden normaler (unverschlüsselter) E-Mails ist mit dem Versand einer Postkarte vergleichbar, denn jeder der darauf Zugriff hat, kann sie auch lesen (z.B. auch der Postbote). Deshalb verschickt man Briefe mit sensiblerem Inhalt i.d.R. in einem verschlossenen Umschlag, um fremden Leuten keinen unnötigen Einblick zu geben.

Die Übertragung von E-Mails erfolgt nicht nonstop und direkt vom Absender zum Empfänger, sondern vielmehr über unterschiedliche Server. Bei jeder dazwischenliegenden Station besteht somit prinzipiell die Möglichkeit des Abfangens und der Veränderung der E-Mail (man-in-the-middle-attack), wenngleich sich die Transportverschlüsselung mittlerweile durchgesetzt hat (der E-Mail-Provider/Webhoster kann jedoch immer noch mitlesen). Um dies zu verhindern bzw. um die Integrität des Inhalts und die Identität des Absenders zu garantieren, bedarf es einer geeigneten Verschlüsselungsmethode, die mit einem einbruchsicheren Brieftresor vergleichbar ist.

Die wohl bekannteste Verschlüsselungs-Methode für E-Mails ist PGP (Pretty Good Privacy - mittlerweile in den Händen von Symantec) oder alternativ das Open Source Projekt GnuPG, siehe auch GNU Privacy Guard for Windows (Gpg4win). Es ist aber auch möglich über das S/MIME-Verfahren eine Verschlüsselung in gängige eMail-Programme zu integrieren, indem dort ein sog. X.509-Zertifikat, welches durch eine unabhängige Vertrauensstelle beglaubigt wurde, importiert wird. Wir präferieren letztere Methode.

Diese Verschlüsselungsmethoden sind nicht nur transportverschlüsselt (d.h. lediglich vom Mail-Client zum Mail-Server bzw. vom Mail-Server zum Mail-Client), sondern komplett Ende-zu-Ende-verschlüsselt (point-to-point-encryption), d.h. lückenlose Verschlüsselung vom Sender bis zum Empfänger! Nur das ist eine ECHTE Verschlüsselung!

Darüber hinaus kann durch eine sog. digitale Signatur die nicht abstreitbare Urheberschaft und Integrität der Nachricht sichergestellt werden. Die ungebrochene Signatur beweist, dass weder der E-Mail-Inhalt unterwegs manipuliert/verändert, noch der E-Mail-Absender gefälscht wurde. Ist sie dagegen "gebrochen", erkennt der Empfänger sofort, dass etwas "faul" ist. Die digitale Signatur ist unabhängig von der Verschlüsselung, sprich eine E-Mail sollte deshalb wenigstens immer signiert sein!


Warum ?                                                                               

Sie werden sich fragen, ob es nicht übertrieben oder überreagiert ist einen solchen Aufwand zu betreiben, weil Sie sicherlich nichts zu verbergen haben. Es sprechen jedoch ein paar triftige Argumente für eine sichere Übertragung. Denn Sie machen ja von Ihrem Recht auf Privatsphäre im täglichen Leben auch ausgiebig Gebrauch, z.B. haben Sie einen abschliessbaren Briefkasten sowie Rolläden an den Fenstern u.s.w..

Digitale Daten auszuspionieren ist viel einfacher als physisch vorhandene Briefe zu öffnen, kann zudem noch bequem automatisiert werden und eine Auswertung kann in kurzer Zeit erfolgen. Die staatliche Überwachung von Mailservern ist derzeit in aller Munde (Telekommunikations-Überwachungsverordnung) und macht den Surfer weiter zum gläsernen Objekt. Seit 01.01.2005 sind in Deutschland die Provider verpflichtet die elektronische Post zu überwachen. So hört auch die National Security Agency (NSA: ein US-Geheimdienst) bekanntermassen und illergalerweise weltweit Telefongespräche ab, sicherlich passiert ähnliches mit E-Mails. Auch ist die NSA bestimmt nicht die einzigste Organisation, die digitale (Wirtschafts-) Spionage betreibt und ganze Profile oder Dossiers von E-Mail-Benutzern anlegt. Im günstigsten Fall erhalten Sie ein paar Spams, im schlimmsten Fall bemerken Sie gar nichts.

Um sich vor Wirtschafts-Spionage und anderen "Interessierten" zu schützen, ist eine verschlüsselte Korrespondenz absolute Pflicht ! Dies wird leider von den meisten Firmen vernachlässigt und ist deshalb einer der wundesten Punkte. Es gibt spezielle “Cyber-Detekteien”, welche genau hier ansetzen, um z.B. Preisangebote abzufangen, um ihren Kunden wiederum die Möglichkeit des Unterbietens eines Konkurrenten zu ermöglichen.

Ferner würde die Verbreitung von Viren & Co. per E-Mail schon alleine durch eine digitale Signatur (auch ohne Verschlüsselung) erheblich erschwert bzw. komplett verhindert werden, denn der Empfänger ist so gefeit vor Absenderfälschungen oder Manipulationen von E-Mail-Inhalten (z.B. per man-in-the-middle-attack).


Wie funktioniert´s ?                                                          

Man unterscheidet zwei Arten: Asymmetrisch (zwei Schlüssel über die Verfahren PGP --> PGP-Zertifikat oder S/MIME --> X.509-Zertifikat) und Symmetrisch (ein Schlüssel). Beim symmetrischen Verfahren muss der eine, geheime Schlüssel genauso geheim wie die Botschaft selbst ausgetauscht werden, um den "Brieftresor" öffnen und schliessen zu können. Da könnte man bei dieser Gelegenheit auch gleich die geheime Botschaft übergeben..., sprich weltweit müssten alle E-Mail-Teilnehmer geheime Schlüssel auf absolut sicherem Wege persönlich austauschen, was natürlich nicht praktikabel ist. Deshalb ist diese Möglichkeit zu vernachlässigen (am besten gleich wieder vergessen) und Sie erhalten nachstehend eine Beschreibung der asymmetrischen Methode, da diese praktisch umsetzbar und sicher ist:

Jeder Benutzer, welcher verschlüsselte Mails versenden und empfangen möchte, benötigt ein Schlüsselpaar, nämlich einen privaten (geheimen) und einen öffentlichen Schlüssel. Der private Key wird auf der eigenen Festplatte, einer CD oder einem USB-Stick gespeichert und darf nicht weitergegeben werden. Der Zugriff auf den privaten Schlüssel kann auch nur über eine entsprechende Authentication, die Passphrase, erfolgen. Der öffentliche Key kann dagegen auf einem sog. Schlüsselserver (Keyserver) im Internet gespeichert oder auf anderem Weg ausgetauscht werden und ist für praktisch jedermann zugänglich, da dieser für das Versenden einer verschlüsselten E-Mail benötigt wird. Der Austausch des öffentlichen Schlüssels bedarf keines Geheimverfahrens! Im Gegenteil, dieser sollte möglichst vielen Menschen zugänglich sein. Eine Auflösung der Verschlüsselung ist jedoch nur mit beiden Schlüsseln, dem öffentlichen und dem dazugehörigen privaten Schlüssel, möglich.

Kurz gesagt: Der geheime, private Schlüssel entschlüsselt Nachrichten und der öffentliche Schlüssel verschlüsselt Nachrichten. Im Gegensatz zur symmetrischen Methode kann mit dem öffentlichen Schlüssel der "Brieftresor" nur abgeschlossen aber nicht aufgeschlossen werden (das ist der eigentliche Trick). Zum Aufschliessen wird der zweite - zum öffentlichen Schlüssel passende - private, geheime Schlüssel benötigt.


Beispiel:
Möchte Person A eine verschlüsselte E-Mail an Person B versenden, benötigt A zuerst den öffentlichen Schlüssel von B, mit dem die Nachricht streng kryptographisch verschlüsselt wird. Die einzige Person, die nun diese E-Mail lesen kann, ist jetzt Person B, weil das Entschlüsseln der E-Mail nur mit dem dazugehörigen privaten Key von B erfolgen kann. Beim Auslesen der E-Mail auf ihrem Weg (z.B. auf dem Mailserver) sieht man nur "Datenmüll".

Bei Mails an mehrere Adressaten gleichzeitig (auch CCC, BCC), wird diese Prozedur für jeden einzelnen E-Mail-Empfänger separat durchgespielt, sofern die dazugehörigen öffentlichen Schlüssel bekannt sind. Die öffentlichen Schlüssel können bequem im verwendeten E-Mail-Client/Programm (z.B. Outlook, Thunderbird...) im Adressbuch zu den E-Mail-Teilnehmern hinterlegt werden oder man verwendet für die Verwaltung von Zertifikaten ein spezielles Programm wie beispielsweise "Kleopatra" (ist auch Bestandteil von Gpg4win).

Zusätzlich ist mit einem gültigen Zertifikat die Identität des Absenders und der unveränderte eMail-Inhalt (es erfolgten unterwegs keine Manipulationen) sichergestellt (durch sog. Signieren), auch dann, wenn die Mail nicht zusätzlich verschlüsselt wurde. In letzterem Fall (nur digital signiert aber nicht verschlüsselt) wird der öffentliche Schlüssel von B nicht benötigt. D.h. rein signierte E-Mails können auch an Empfänger gesendet werden, welche nicht an einem Verschlüsselungsverfahren teilnehmen (keine eigenen Zertifikate halten). Eine S/MIME-Signatur kann auch von jedem Empfänger verifiziert/geprüft werden (z.B. direkt über Outlook oder betriebssystemeigene Ressourcen, sprich es sind keine speziellen Programme erforderlich).

Die vorgenannt beschriebenen Prozesse übernimmt i.d.R. das installierte Verschlüsselungsprogramm, das zwischen dem Mailclient und dem jeweiligen Mailserver als sog. Redirector agiert, so dass der Anwender so gut wie keine Einschränkungen hinnehmen muss. Ferner sind umfangreiche Log-Daten vorhanden und detaillierte Prüfsummenvergleiche (erhaltener Schlüssel mit Original) möglich. Gängige E-Mail-Clients wie Thunderbird (PGP oder S/MIME) oder Outlook (S/MIME, PGP nur GnuPGP) für Desktop-Systeme sowie CipherMail oder R2Mail2 für Smartphones unterstützen solche Verfahren von Haus aus völlig automatisch.

Eine Ende-zu-Ende-E-Mail-Verschlüsselung funktioniert nicht mit Webmail, da hier die Daten auf dem Web-Mail-Server liegen und keine Verarbeitung durch das verwendete Verschlüsselungsprogramm auf dem lokalen Rechner erfolgt. Eine wirkliche Ende-zu-Ende-verschlüsselte E-Mail können Sie deshalb nicht über Webmail lesen (und das ist auch gut so, denn sonst könnte der eMail-Provider oder ein Cracker, der sich Zugang zum Webmailer verschaffen kann, die eMail auch einsehen).

Die aktuell verwendeten Verschlüsselungsmethoden mit Algorithmen (AES, Twofish, RSA, TripleDES, CAST...) und Hashes (SHA2...) gelten als absolut sicher. Selbst Geheimdienste und sonstige staatliche oder andere “interessierte” Organisationen können diese Codes derzeit nicht cracken. Deshalb ist Vater Staat auch sehr bemüht bzw. es wird derzeit heiss diskutiert, die E-Mail-Verschlüsselung zu reglementieren: Der Kryptoprogrammnutzer soll dem Staat einen Nachschlüssel jeder verschlüsselten E-mail überlassen...:-)

Wer es auf die Spitze treiben und noch “einen draufsetzen” will, bediene sich der Steganographie. Bei dieser Technik wird sogar die Existenz der Nachricht selbst verborgen und eine (staatliche) Überwachung somit unmöglich, weil gar nicht klar ist, wer mit wem kommuniziert. Sehen Sie dazu diese Seite.


Seite 2: Tutorial S/MIME (X.509-Zertifikat) in Outlook und Thunderbird verwenden




Wollen Sie uns beispielsweise eine verschlüsselte eMail an kundenservice@bauser-enterprises.com senden, können Sie sowohl GnuPG/PGP als auch S/Mime mit X.509-Zertifikat verwenden, näher Infos zu unseren öffentlichen Schlüsseln erhalten Sie auf der Seite Kontakt.



Zur Verschlüsselung ganzer physischer Festplatten (auch inklusive des verwendeten Betriebssystems) oder virtueller Container sehen Sie bitte unser Tutorial zur Open-Source-Software TrueCrypt. Wie Sie Ihren Rechner vor einem Bundestrojaner oder ähnlicher Spy-Software schützen, sehen Sie auf dieser Seite.


Kommentieren