E-Mail-Verschlüsselung kann jeder!?

Wer sich seit der Snowden- und NSA-Affäre Gedanken um seine Sicherheit im Internet macht, stößt immer wieder auf den Rat von Tekkies, Politikern und Presse sich selbst zu schützen. Welch perfide Auswirkung das haben kann, lässt sich in der FAZ nachlesen. Jedenfalls meint selbst Innenminister Hans-Peter Friedrich, jeder Bürger müsse sich selbst um die Verschlüsselung seiner Kommunikation kümmern. Dass da, je nach Ausgangslage, entweder Halbwissen oder fehlende Objektivität den Blick auf die derzeitige Versorgung mit Sicherheitssoftware vernebelt, scheint sich noch nicht ausreichend herumgesprochen zu haben. 

Wer nicht an Details interessiert ist und lieber beim politischen bleiben will, kann auch gleich das Fazit lesen. Sinnvoll wäre aber auch hier, sich mit den Argumenten zu beschäftigen.

Die Prä-Snowden-Ära

In der Vergangenheit kam mir alle paar Jahre der Gedanke, mich mal wieder mit der Verschlüsselung von E-Mails zu beschäftigen. Die Versuche scheiterten meist daran, dass ich nach 1-2 Tagen herumgefrickele die Lust an der Software verlor (ohne Terminal ging lange gar nichts) und mir klar wurde, dass eigentlich niemand im Geschäftsumfeld verschlüsselte. Es wirkte unangemessener Weise eher als eine Art Chic in Tekkie-Kreisen verschlüsselte Mails empfangen zu können. Bis Snowden hatte sich das eigentlich nicht geändert. Also war es letzte Woche wieder soweit nachzusehen, wie denn aktuell der Stand der Dinge aus Sicht eines Endanwenders ist. Hier meine Eindrücke:

Software, Mac und PGPGPG

Von meinen ersten Verschlüsselungsversuchen mit Windows (1997/1998?), bis zu meiner heutigen Ausstattung mit Apple und Mac OSX hat die Internetwelt den Sprung auch auf Smartphones und Tablets geschafft. Ich machte mich trotzdem zunächst auf die Suche nach geeigneter Software für den Mac und Apple Mail. Man stößt dabei unmittelbar auf GPGtools. 

Ich hatte in Erinnerung, dass bei dem Thema immer PGP (Pretty Good Privacy) eine zentrale Rolle spielte wurde. PGP ist laut Wikipedia die kommerzielle Version des OpenPGP Standards, der die Systematik hinter dem öffentlichen und privaten Schlüsselpaar sowie die Verteilung der öffentlichen Schlüssel beschreibt. Um es kurz zu erklären: der Versender schließt die E-Mail mit dem öffentlichen Schlüssel des Empfängers ab und diese Mail lässt sich nur mit dem privaten Schlüssel des Empfängers wieder öffnen. Wenn Ich also jemandem eine Mail verschlüsselt schicken will, muss ich sie mit dessen öffentlichen Schlüssel abschließen. 

Hier eine zuerst einfache, dann komplexere, englischsprachige Erklärung zum genauen Ablauf:

httpvh://www.youtube.com/watch?v=wXB-V_Keiu8

An den öffentlichen Schlüssel des Empfängers komme ich über Schlüsselserver, auf die diese öffentlichen Schlüssel übertragen werden können. Das ist auch in dem Standard beschrieben. Neben der Verschlüsselung kann man mit dem Schlüsselpaar auch seine eigenen E-Mails beim Versand „signieren“ und damit dem Empfänger versichern, dass die E-Mail tatsächlich vom richtigen Absender kommt.

Lustigerweise heißt die Open-Source-Version (kostenfrei) von PGP: GnuPG. Also abgekürzt GPG. Es gibt also OpenPGP und PGP und GnuPG (bzw. GPG). Die OpenPGP-Alliance, die das Thema OpenPGP vorantreiben will, hat übrigens seit 2001 nicht mehr getagt. Aber nicht schlimm, die verweisen ja auf die „The International PGP Home Page“ die seit 2002 eingeschlafen ist.

GPGtools

Die Installation der GPGtools ging recht leicht von der Hand. Nach dem ersten Aufruf wollte das Programm auch gleich ein Schlüsselpaar für mich generieren und forderte mich zur Eingabe eines „Passphrase“ auf. Moment, im Titel des Fensters stand „Pinentry Mac“, dann kam eine Textbox in der „Enter passphrase“ stand und dann kam ein Input-Feld mit der Bezeichnung „Passphrase“!?

 Bildschirmfoto 2013-08-09 um 15.41.09

Irgendwie nicht sehr vertrauen erweckend, wo doch der Rest des Programms auf Deutsch übersetzt war. Und was meinten die in dem Zusammenhang mit „Passphrase“? Achso, in der ausschließlich englischsprachigen Knowledgebase stand dann „which is a fancy name for password“. Also ist „Passphrase“ ein lustiges Chic-Wort für „Passwort“. Ich kringele mich gerade vor Lachen, genauso wie die Millionen deutscher Rentner ohne Englischkenntnisse sich vor Lachen kaum halten können. Ich wette, spätestens hier schalten 60% der Normalnutzer ab oder klicken einfach 5mal hintereinander „OK“ und „Diese trotzdem benutzen“ ohne etwas einzugeben, weil sie nicht wissen was das Ding von ihnen will. Das geht nämlich.

Die Verwendung innerhalb von Mail funktionierte dann wieder sehr einfach und problemlos. Obwohl sich mir recht schnell zwei Fragen stellten:

1. Wie komme ich an die öffentlichen Schlüssel meiner Kontakte?

Ich hatte naiverweise erstmal gedacht GPGtools durchforstet meine Kontakte (spätestens wenn ich sie als Empfänger in Apple-Mail eintrage) und sucht die passenden Schlüssel vom Schlüsselserver. Aber nein: Im GPG-Schlüsselbund, der zu den GPGtools gehört, kann man die Schlüssel der Kontakte manuell suchen und hinzufügen. Erst wenn man seine Empfänger dort drin hat, kann man ihnen verschlüsselte Mails schicken. Bei der manuellen Suche fiel erstmal auf, wie wenige meiner Kontakte überhaupt PGP nutzen. Es ließen sich nur zwei verwaiste Schlüssel meines engeren Bekanntenkreises finden und mein eigener von 2001 (ach, war da was?). 

2. Wie geht das auf dem iPhone?

Beim testen fiel mir schon auf, dass der verschlüsselte Inhalt der Mail als Dateianhang verschickt wird, die Betreffzeile aber unverschlüsselt bleibt. Ist logisch, hat Sinn, sollte aber immer jedem Nutzer bewusst sein. Die verschlüsselte Anhang lässt sich im Mailprogramm von iOS nicht einfach entschlüsseln, sondern dazu ist eine separate App notwendig. Diese wird beim Klick auf den Mailanhang geöffnet und entschlüsselt den Mailinhalt. Dass damit die Suche in iOS-Mail keinen Sinn mehr har ist klar, oder? Und dass das Lesen von E-Mails zukünftig etwas holprig würde ist auch logisch. Ich bin wohl nicht der Erste, dem das auffällt.

Schlüsselserver

Dass die Schlüsselserver wie ein Adressverzeichnis für öffentliche Schlüssel funktionieren ist eigentlich eine gute Idee. Dass man aber nach zig Jahren noch immer kaum jemanden darauf findet, etwas seltsam. Stattdessen findet man aber zahlreiche Schlüssel-Leichen, da sich Schlüssel (üblicherweise) nicht löschen lassen. Man kann sie stattdessen als ungültig markieren. Das geht aber nur, wenn man noch Zugriff auf den entsprechenden Schlüssel hat. Für mich nach 12 Jahren ein unlösbares Problem. Im Übrigen gibt es die berechtigte Kritik, dass sich Schlüsselserver prima für Spammer eignen, die auf der Suche nach Adressen für ihre illegalen E-Mails sind. Die Schlüsselserver lassen sich schutzlos auslesen und wer seinen Schlüssel dort hochlädt kann mit Spam rechnen. 

S/MIME

Was mir seltsam vorkam war die Tatsache, dass meine Bekannten bei meinem früheren Arbeitgeber signierte E-Mail verschicken, jedoch nicht auf den Schlüsselservern auffindbar waren. Des Rätsels Lösung war S/MIME. Das wiederum ist ein anderweitiger Standard, dessen grundsätzliche Logik (Schlüsselpaare) identisch zu PGP ist. Die Schlüssel werden jedoch nicht selbst generiert, sondern bei einem „Trustcenter“ als Zertifikat erworben. Wenn man so ein Zertifikat hat und eine signierte E-Mail an jemanden schickt, bekommt der Empfänger auch das Zertifikat mitgeschickt. Die Signatur bestätigt dem Empfänger, dass die E-Mail auch wirklich vom Absender kommt. Das mitgeschickte Zertifikat enthält den öffentlichen Schlüssel des Absenders und Informationen zum Zertifikat selbst (Ausgebendes Trustcenter, Ablaufdatum usw.). Der Empfänger kann das Zertifikat speichern und hat dann immer den passenden Schlüssel um verschlüsselte Mails zurückzuschicken. Auf dem Mac werden alle Zertifikate automatisch gespeichert und stehen sofort zur Verfügung, unter iOS kann man die Zertifikate ganz einfach manuell speichern.

Im Gegensatz zu PGP funktioniert S/MIME also auch unter iOS und das ohne zusätzliche Apps. Man muss nur ein eigenes Zertifikat auf die Geräte laden und dann S/MIME aktivieren. Unter Mac OSX verwendet man das angesprochene GPGtools. Für mich bedeutete das: PGP in die Tonne und S/MIME zum Test gebeten.

S/MIME Zertifikat

Auf der Suche nach einem S/MIME Zertifikat fand ich fast ausschließlich die Empfehlung bei der TC TrustCenter GmbH ein kostenloses Zertifikat für die private Verwendung anzufordern. TC TrustCenter gehört seit einiger Zeit zum Sicherheits-Anbieter Symantec und hat leider bereits am 1. August 2012 angekündigt, die Vergabe von Zertifikaten zugunsten der Services der US Muttergesellschaft Symantec einzustellen. 

Ein zweiter genannter Anbieter ist StartSSL dessen Webseite auf den ersten Blick unübersichtlich und seit 1999 nicht mehr renoviert scheint. Man findet kein richtiges Impressum und keinerlei Aussagen die einem zumindest das Gefühl geben, dass man auch nächste Woche noch mit dem Anbieter rechnen kann. Bei der Suche nach den Kontaktmöglichkeiten wurde dann klar, dass StartSSL eine Ltd. in Israel ist, die sich hinter einer Postfachadresse versteckt.

Seit Jahren setze ich auf Anbieter im lokalen Umfeld, wenn es um E-Mail Dienste geht. Da liegt es auch nahe, von Zertifikatsanbietern aus den USA und Großbritannien Abstand zu nehmen. Nach dem Ausschlussprinzip kamen aus diesem Grund oder aufgrund von Vertrauensmängeln folgende Angebote nicht in Frage:

  • GlobalSign: Sitzt in UK
  • InstantSSL: Sitzt in UK
  • WISEkey: Schweizer mit schlechten HTML-Kenntnissen (wie steht es dann erst mit der Sicherheit?)
  • Comodo: unter https://secure.comodo.com findet sich rechts-oben ein Button „Logout“. Ohne sich eingelogged zu haben? Außerdem: USA
  • thawte: hat den Vertrieb für private Zertifikate eingestellt. Außerdem: USA
  • CAcert: Kein Impressum und nur ein Kontaktformular. Wem schenke ich da mein Vertrauen?

Interessante Anbieter die man sich näher ansehen könnte:

  • S-Trust (Deutschland)
    Anbieter: Die Sparkassen
    Produktname: E-Mail-Zertifikat
  • D-Trust (Deutschland)
    Anbieter: Bundesdruckerei
    Produktname: D-TRUST Softtoken Class II (toller Name)
  • secorio (Dänemark)
    Produktname: S/MIME Email
  • SwissSign (Schweiz)
    Produktname: Personal Silver ID

Obwohl die Deutsche Telekom dem Bundestag die notwendigen Zertifikate zur Verfügung stellt, hat sie für Bürger keine derartige Leistung im Angebot. Die großen Anbieter der Branche wie 1&1, Web.de und GMX stellen auch keine Zertifikate aus. Das liegt wahrscheinlich daran, dass man die stark kritisierte De-Mail weiter promoten will.

Kosten

Ja, Sicherheit kostet Geld. Über das kostenlose Zertifikat von secorio fand ich leider kaum Informationen, außer das es kostenlos ist. Ich würde es also maximal zum Testen empfehlen. Bei der Bundesdruckerei kostet ein 2-Jahres Zertifikat 58,-€, bei der Sparkasse ein 2-Jahres Zertifikat 34,49€ und bei SwissSign ein 5-Jahres Zertifikat 66,-€.

Abgelaufene Zertifikate

Man sollte übrigens daran denken, dass Zertifikate ablaufen können oder man gegebenenfalls in den Jahren von einem Anbieter zum anderen wechselt. Wenn man dann später eine alte E-Mail lesen möchte, die mit einem alten Zertifikat verschlüsselt wurde, muss man das Zertifikat auch noch besitzen. Denn E-Mails können immer nur mit dem Zertifikat entschlüsselt werden, für das sie verschlüsselt wurden. D.h. man muss sich darum kümmern, dass die eigenen Zertifikate auch bei Problemen mit dem eigenen Rechner (Festplatte defekt) noch verfügbar bleiben. 

Ach übrigens, wer für seinen Mac keines oder ein unsicheres Anmeldekennwort vergeben hat, der hat damit auch seinen Schlüsselbund nicht gesichert. In dem Schlüsselbund wird aber das eigene Zertifikat gespeichert. Und damit kann jeder der Zugriff auf den Rechner hat, physisch oder per Trojaner, auch alle E-Mails entschlüsseln. Es ist eh schauderhaft, wie viele Tablets, Smartphones, Laptops und Desktops ohne Passwort in der Gegend herumstehen.

Fazit

So einfach wie alle sagen, ist es dann doch nicht. Für affine Nutzer mit Zeit, Nerven und Hintergrundwissen ist Verschlüsselung nach angemessener Beschäftigung zwar machbar, aber die Masse der Bürger wird kaum kontrolliert zum Ziel kommen. Sicherheit ist ein Thema, um das man sich normalerweise nicht gerne kümmert. Müsste man sich nach dem Autokauf selbst um einen passenden Airbag kümmern, diesen selbst einbauen und dann bei jeder Fahrt erneut scharf schalten oder vorsorglich aufblasen, würde kaum ein Leben gerettet. Generell fühlt sich das verfügbare Ökosystem aus Software, Standards und Anbietern im Verhältnis zur notwendigen Kompetenz beim Bürger so an wie der Automobilbau 1899. Wer nicht selbst in der Lage ist, den Motor zu zerlegen und die Blattfedern zu wechseln, kommt keine 100 km weit.

Solange sich Lieschen Müller mit englischen Texten und Begriffen wie PGP, GPG, GnuPG, OpenPGP, S/MIME, Trustcenter, D-TRUST Softtoken Class II, De-Mail, E-Post-Brief und Passphrase herumschlagen muss statt einfach nur mit „Airbag“, wird das nichts. Solange sich die deutsche Industrie nur um Geschäftskunden kümmert und der Bürger die einfachen Angebote nur bei den Handlangern der NSA bekommt, wird das nichts. Solange die Volkshochschulen pro Halbjahr nur einen Kurs zum Thema Computersicherheit für maximal 8 Personen anbieten, wo nebenan die Kryptoparties der Netz-Aktivisten überrannt werden, wird das nichts. Und solange die Tekkies ihre eigenen Eltern nicht ernst nehmen und Verschlüsselung als total einfache Sache hochloben, wenn man Programm A mit Programm B und Programm C nutzt und Android statt iPhone und Ubuntu statt Windows, wird das nichts.

Was wir brauchen ist:

  1. Standardmäßig aktivierte Verschlüsselung in allen Mailprogrammen und die unmittelbare Verfügbarkeit von Zertifikaten für alle ernsthaft genutzten Mailadressen. D.h. die E-Mail-Provider müssen sich darum bemühen ihre Kunden vernünftig auszustatten. 
  2. Eine für jeden Einwohner durchgängig verständliche Sprache mit eindeutigen und wiederkehrenden Begriffen (Airbag ist Airbag, Girokonto ist Girokonto).
  3. Für Jedermann erschwingliche Sicherheit von wirklich vertrauenswürdigen Anbietern mit klaren Qualitätsmerkmalen, die sich nicht nur auf Prozesse und Rechenzentren beschränken, sondern auch die Benutzbarkeit bewerten (Informationdesign & Interfacedesign). Die Telekom kann nicht die Lösung sein, nur weil sie groß ist. 
  4. Politischen Handlungswillen und eine Aufklärungsinitiative für alle Bürger aller Altersklassen. Damit Lieschen Müller ihren Rechner vom Anfang bis zum Ende absichert.
  5. Staatliche Fördermaßnahmen (Geld) um Punkt 1-4 umzusetzen. Die Vermeidung des volkswirtschaftlichen Schadens, der durch die Ausspähaktionen fremder Regierungen entsteht, sollte uns einige Millionen wert sein.

Zum Schluss noch ein Zitat aus Wikipedia zur Geschichte von PGP:

„Phil Zimmermann … Ziel war es, dass alle Bürger … vor dem Zugriff durch Geheimdienste sicher verschlüsselte Nachrichten austauschen können.“

One thought on “E-Mail-Verschlüsselung kann jeder!?

  1. Stein

    Ein wirklich wichtiges Thema und es benötigt unbedingt Aufklärung. Aus eigener Erfahrung kann ich sagen, dass ich mich in dem Dschungel der ganzen PGP und GPG Anbieter kaum zurecht finde. Die zweite Schwierigkeit liegt darin, alle meine E-Mail Kontakte ebenfalls darüber zu informieren und davon zu überzeugen, E-Mails künftig zu verschlüsseln. Dieser Herausforderung muss ich mich jetzt stellen.
    Viele ausführlich Informationen habe ich bei http://www.giepa.de gefunden und mir hab die Testversion runter geladen. Den ersten Schritt hab ich schonmal gemacht.

    Reply

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *