E-Mail Verschlüsselung in der Praxis
Bisher wird die Ende-zu-Ende Verschlüsselung nur sehr selten eingesetzt. Das ist unter anderem darauf zurückzuführen, dass die Hersteller weit verbreiteter E-Mail-Programme diese Verschlüsselungstechnik nicht anbieten. Anwender und Anwenderinnen müssen sich selbst darum bemühen, ihr Mail-Programm mit entsprechenden Plug-Ins zu erweitern. Auch wenn bei der Installation und Konfiguration in den letzten Jahren die Nutzerfreundlichkeit durch weitgehende Automatisierung stark verbessert wurde, wird die Anwendung nach wie vor durch einen komplexen Schlüsselverteilungsprozess erschwert.
Daher werden im Folgenden die wichtigsten Punkte aufgeführt, die Sie bei der Nutzung asymmetrischer Verschlüsselung im Blick haben sollten:
Gleiche Regeln für den Datenaustausch beachten
Damit Sender und Empfänger verschlüsselt miteinander kommunizieren können, müssen die E-Mail-Programme von beiden die gleichen erforderlichen Protokolle unterstützen.
Aktuell haben sich für die verschlüsselte E-Mail-Kommunikation zwei Standard-Protokolle etabliert: S/MIME und OpenPGP.
Für den Austausch von E-Mails wird im Umfeld von Behörden und Firmen meistens das Protokoll S/MIME benutzt, im privaten Umfeld OpenPGP. Zwar benutzen beide die gleichen Algorithmen und Mechanismen für die Kryptografie, sie unterscheiden sich aber in der Schlüsselverwaltung, so dass sie nicht kompatibel sind. Daher müssen sich die Kommunikationspartner bei der Entscheidung zur Verschlüsselung vorher einigen, welcher Standard besser zum Einsatzszenario passt. Einige E-Mail-Programme benötigen zur Verschlüsselung ein entsprechendes Plugin, welches nach Auswahl des Protokolls installiert und konfiguriert werden muss.
S/MIME
Das S/MIME (Secure/Multipurpose Internet Mail Extensions) Protokoll zur Verschlüsselung ist bereits in vielen Mail-Programmen von Haus aus integriert. Entweder ist es voreingestellt oder muss vom Anwendenden noch selbst aktiviert werden. Ist die Funktion aktiviert, erscheinen zumeist im oberen Menü des E-Mail-Programms zwei Auswahlfelder. Eines zur Aktivierung der digitalen Signatur und eines für die Verschlüsselung der E-Mail. Diese können dann bei jeder E-Mail ausgewählt werden, außer es konnte über eine Voreinstellung für alle E-Mails automatisiert werden. Die benötigten Schlüsselpaare werden dabei üblicherweise nicht von den Nutzern selbst erzeugt und verteilt, sondern von Organisationen oder Firmen und sind zumeist kostenpflichtig. Daher eignet sich S/MIME vor allem für Unternehmen oder Behörden und weniger für den privaten Gebrauch. Im Folgenden wird S/MIME deswegen nicht weiter betrachtet.
OpenPGP
Bei PGP (Pretty Good Privacy) handelt es sich um eine kommerzielle Verschlüsselungssoftware. GPG beziehungsweise GNuPG (GNU Privacy Guard) ist dessen Äquivalent als Open-Source-Software. Beide implementieren den offenen Standard OpenPGP.
Mit OpenPGP können alle Schlüssel vom Nutzenden selbst erstellt und verwaltet werden. Bei der Anwendung der Schlüssel wird der Nutzer entweder direkt vom E-Mail-Programm unterstützt oder es muss auch hier ein Plugin installiert werden, das diese Aufgabe übernimmt.
Zur Auswahl stehen dem Nutzer oder der Nutzerin unter anderem die folgenden Programme und Plug-Ins:
Tool-Sammlung für Apple OS X inkl. Plugin für Apple Mail: gpgtools.org/
Tool-Sammlung für Windows inkl. Plugin für Outlook: www.gpg4win.org/index-de.html
Informationen zu dem Verschlüsselungsprogramm Gpg4win finden Sie hier.
Schlüssel verifizieren und tauschen
Der Vorteil beim asymmetrischen Verfahren ist, dass der öffentliche Schlüssel auch über unsichere Wege ausgetauscht werden kann, da er nicht geheim ist. Allerdings sollte vor seiner Nutzung sichergestellt werden, dass der Schlüssel wirklich zu der Adresse gehört, die angegeben wird. Je unsicherer die Quelle ist, von der der Schlüssel bezogen wurde, desto gründlicher sollte er verifiziert werden.
Der private Schlüssel hingegen darf nicht verloren gehen oder in fremde Hände geraten.
Schlüsselverteilung über Key-Server
Wenn der öffentliche Schlüssel von seinem Besitzer oder seiner Besitzerin auf einen Key-Server hochgeladen wird, wird die Zuordnung zur E-Mail-Adresse von dem Server nicht geprüft. Deswegen können auch andere Personen diesen öffentlichen Schlüssel zum Key-Server hochladen, obwohl sie nicht die Besitzer sind, was nicht weiter stört, da der Schlüssel ja sowieso veröffentlicht werden soll. Es kann aber auch passieren, dass jemand einen selbst erzeugten öffentlichen Schlüssel mit einer fremden E-Mail-Adresse verknüpft und zum Key-Server hochlädt.
Wenn Kommunikationspartner dann den öffentlichen Schlüssel eines Adressaten anhand dessen Mail-Adresse auf dem Key-Server suchen, werden so mehrere passende Schlüssel auf dem Key-Server gefunden und es ist für den Nutzenden nicht ohne Weiteres möglich, den richtigen herauszufinden. Wird der falsche Schlüssel benutzt, so kann der berechtigte Empfänger die E-Mail nicht entschlüsseln, dafür aber derjenige, der den falschen Schlüssel hochgeladen hat.
Schlüsseltausch per E-Mail
Als weitere Möglichkeit kann der öffentliche Schlüssel dem Kommunikationspartner per E-Mail offen übersandt werden. Auch bei diesem Verfahren ist die Authentizität des öffentlichen Schlüssels nicht sichergestellt. Durch zum Beispiel eine "Man-in-the-Middle-Attacke" könnte ein Angreifer diese Mail abfangen und den Schlüssel durch seinen eigenen öffentlichen Schlüssel ersetzen. Der Kommunikationspartner verschlüsselt seine Nachricht dann unwissentlich mit dem öffentlichen Schlüssel des Angreifers, der diese Nachricht dann mit seinem privaten Schlüssel lesen kann. Eine korrekte Assoziierung des Schlüssels mit der passenden E-Mail-Adresse ist also nicht zwingend gegeben. Das Vertrauen in die Authentizität hängt zudem davon ab, auf welchem Weg ein Schlüssel erhalten wurde.
Versierte Nutzer und Nutzerinnen können zusätzlich zum Schlüsseltausch über einen anderen Kommunikationskanal die eindeutige Prüfsumme eines Schlüssels (Hashwert) abgleichen, um die Authentizität bestimmen. Dies bedeutet jedoch zusätzlichen Aufwand und die Bereitschaft, sich auch auf technischer Ebene stärker damit auseinanderzusetzen.
Automatisierter verifizierter Schlüsseltausch mit EasyGPG
Mit dem neuen E-Mail-Verschlüsselungsverfahren EasyGPG hat das BSI den Vorgang des öffentlichen Schlüsseltausches vereinfacht und eine Möglichkeit geschaffen, diesen direkt über den E-Mail-Anbieter automatisiert versenden zu lassen. Mehr dazu finden Sie unter "E-Mail Verschlüsselung: Schlüsseltausch einfach gemacht".
- Kurz-URL:
- https://www.bsi.bund.de/dok/11486410
