Sichere E-Mail im Alltag

Quelle: www.FreeDigitalPhotos.net

Der Inhalt der meisten E-Mails ist eigentlich nur für den Empfänger bestimmt. So wie es auch für die Briefe gilt, die man im Berufsleben oder privat schreibt. Auch wenn man grundsätzlich nichts zu verbergen hat, würde man diese Inhalte nicht auf Postkarten schreiben und verschicken. Genau das ist aber der Fall bei der Verwendung von ungesicherter E-Mail. Um das Postgeheimnis auch für die elektronische Post zu bewahren, sollten wir gesicherte E-Mail verwenden.

Im Rahmen des Vortrags "Sichere E-Mail im Alltag" am 13. August 2014 hat Prof. Dr. Arno Wacker die Funktionsweise und die Verwendung von sicherer, d.h. verschlüsselter, E-Mail auf allgemein verständliche Weise beleuchtet. Der Vortrag richtete sich an alle, die zukünftig ihre digitale Kommunikation gegen Dritte schützen wollen, oder diejenigen, die dies bereits tun und an den technischen Hintergründen interessiert sind. 

Vortrag "Sichere E-Mail im Alltag"

Videoaufzeichnung

Durch die Unterstützung der Universität Kassel konnte der Vortrag aufgezeichnet werden. Der gesamte Vortrag ist unter weiter unten angegebenen Verlinkung verfügbar.

Download des Vortrages


F.A.Q.

Im Folgenden finden Sie die Antworten auf allgemeine Fragen, die die Zuhörer im Anschluss zum Vortrag an Herrn Prof. Wacker gestellt haben.

Liebe Besucher, Sie sind herzlich eingeladen, weitere Fragen zum Thema "Sichere E-Mail" zu stellen. Die Fragen können per E-Mail direkt an Herrn Prof. Wacker gestellt werden. Wenn die Frage von allgemeinen Interesse ist, wird die Antwort auch in die F.A.Q.-Liste, natürlich anonymisiert, übernommen.

1. Wie kann man erkennen, dass die verwendeten Schlüssel keine schwachen Schlüssel sind?

Hier muss man zunächst unterscheiden von welchen Schlüssel wir sprechen. Wenn wir von dem Schlüsselpaar aus öffentlichem und privaten Schlüssel sprechen (d.h. der grüne und gelbe aus der Präsentation), so ist dies möglich, indem man diesen exportiert und dann anschließend analysiert (z.B. mit openssl). Ein weiterer Schlüssel ist der symmetrische Schlüssel, der in der Präsentation gar nicht angesprochen wurde, mit welchem der tatsächliche Inhalt der Nachricht verschlüsselt wird. Dieser wird für jede Nachricht zufällig durch das E-Mail-Programm generiert. Für beide Fälle gibt es in den E-Mail-Programmen oder auch in den Browser keine automatische Überprüfung. Allerdings, wenn man Open-Source-Software (z.B. Thunderbird und Firefox) einsetzt, so ist die Wahrscheinlichkeit groß, dass recht bald irgendjemand sich das genauer ansieht und merkt, dass die Schlüsselgeneratoren nicht korrekt arbeiten.

2. Wenn ich mir einen neuen E-Mail-Provider aus Deutschland aussuche, worauf sollte ich achten?

Insofern Sie Ende-zu-Ende-Verschlüsselung einsetzen, kann kein Provider oder Behörde die Inhalte ihrer verschlüsselten E-Mails lesen - diese liegen auch verschlüsselt auf deren Server. Das bedeutet, man sollte sich einen Provider aussuchen, welcher eine gute Unterstützung für E-Mail-Clients bietet und nicht versucht, die Kunden ausschließlich über das Webinterface zu bedienen. Konkret bedeutet dies, dass bestimmte Protokolle unterstützt werden müssen. Es ist heute ja nicht unüblich, dass man von mehreren Geräten (z.B. Notebook/PC und Smartphone) auf seine E-Mail zugreift. Damit dies problemlos funktioniert, sollte der Provider unbedingt das IMAP-Protokoll unterstützen - einige Provider bieten dies nur gegen Zusatzzahlung an, es gibt aber auch welche, bei den es im kostenlosen Paket dabei ist. Darüber hinaus sollten Sie auch darauf achten, dass der Provider über sichere Verbindungen (Transportverschlüsselung) angesprochen wird. Dies macht selbst dann Sinn, wenn man Ende-zu-Ende-Sicherung verwendet, da dadurch von Dritten (d.h. z.B. Ihr Internetanbieter, der nicht gleichzeitig Ihr E-Mail-Provider ist) nicht mitgelesen werden kann, an wenn Sie E-Mails schreiben oder von wem Sie diese erhalten - dies sind sogenannte Metadaten, die bei der Ende-zu-Ende-Verschlüsselung nicht verschlüsselt werden. Ob der Provider dies unterstützt, kann man erkennen, indem man die Informationen der Provider bezüglich deren Anbindung von E-Mail-Clients ließt. Bei 'Posteingansserver' sollte z.B. stehen, dass IMAPS verwendet wird oder dass man als Einstellung SSL/TLS wählen muss. Beim Postausgangsserver sollte SMTPS oder ebenfalls SSL/TLS als Einstellungsmöglichkeit verfügbar sein.

3. Gibt es auch für Privatpersonen Zertifizierungsstellen in Deutschland? Ich vertraue den ausländischen Zertifizierungsstellen nicht.

Natürlich gibt es auch in Deutschland Zertifizierungsstellen für Privatpersonen. Z.B. bieten viele Banken Zertifikate der Klasse 3 (d.h. mit persönlicher Identifizierung). Leider sind diese Angebote aber alle nicht kostenlos. Kostenlose Zertifikate der Klasse 1 gibt es aktuell von Comodo, StartSSL und CACert, wobei bei letzterem zusätzliche Schritte notwendig sind, da diese CA in den meisten E-Mail-Client nicht eingetragen ist (d.h. nicht als 'wohlbekannt' gilt). Allerdings muss man einer CA gar nicht vollständig vertrauen, um von ihr ein Zertifikat zu nutzen. Zunächst muss man sich klar machen, dass die CA auf den privaten Schlüssel (den gelben) zu keinem Zeitpunkt Zugriff hat. Und was sie nicht kennen, können sie auch keiner Behörde rausgeben. Damit bleibt als letzter Angriffsvektor, ein Angriff, der ganz allgemein auf das PKI-System mit Zertifikate zutrifft: Eine beliebige CA kann ein falsches Zertifikat, z.B. für einen Geheimdienst, ausstellen, welches so aussieht als würde es zu Bob (d.h. dem Kommunikationspartner) gehören. Der eigene E-Mail-Client wird es akzeptieren, da es ja korrekt von einer CA unterschrieben ist. Dadurch, dass der E-Mail-Client nun aber ein falsche ('böses') Zertifikat gespeichert hat, kann derjenige mit dem zugehörigen privaten Schlüssel (z.B. der Geheimdienst) alle Nachrichten entschlüsseln. Damit auch der Kommunikationspartner nichts merkt, wird der Inhalt anschließend neu verschlüsselt mit dem richtigen öffentlichen Schlüssel des eigentlichen Empfängers. Dies ist ein sogenannter "Man-in-the-Middle"-Angriff. Um diesen Angriff zu verhindern, reicht es, wenn man auf einem anderen Weg den sogenannten Fingerprint des empfangenen Zertifikats mit dem vom Empfänger direkt vergleicht (wie es z.B. bei OpenPGP auch standard ist). Das kann z.B. bei einem kurzen Telefonat oder auch einem persönlichen Treffen passieren. Wenn dieser Fingerprint übereinstimmt, dann kann kein Man-in-the-Middle stattfinden. An dieser Stelle wäre es wünschenswert, wenn die E-Mail-Clients eine Warnung aussprechen würden, sobald sich das Zertifikat eines Teilnehmers ändert. Bei Thunderbird passiert dies leider stillschweigen im Hintergrund, auf iOS hingegen muss man das neue Zertifikat hingegen manuell ersetzen. Das sind die beiden Extremen, die beide nicht optimal sind. Optimal wäre eine automatische Ersetzung mit einem kurzen Nachfragen/Hinweis, dass das Zertifikat sich geändert hat und man eine Möglichkeit hat, sich das neue Zertifikat anzusehen, bevor man es akzeptiert. Wohlgemerkt, dies ist aber kein Angriff einer ganz spezifischen CA, die Ihr Zertifikat ausstellt, sonder ein ganz allgemeiner auf die PKI. Im Umkehrschluss bedeutet es aber, dass es keinen Grund gibt einer CA trauen zu müssen, um von ihr ein Zertifikat zu beantragen.

4. Wieso kann man eine Nachricht, die mit dem grünen Schlüssel (d.h. dem öffentlichen), nur mit zugehörigen gelben (d.h. dem privaten) wieder entschlüsseln?

Das basiert auf der verwendeten Mathematik. Stark vereinfacht, stelle man sich vor, dass das Verschlüsseln einer Nachricht m einer Multiplikation mit einer Zahl x entspricht, wobei x der Schlüssel ist - das ergibt dann m*x. Um wieder die Nachricht selbst zu erhalten (d.h. m) müssen wir auf die verschlüsselte Nachricht (m*x) die umgekehrte Operation anwenden, nämlich durch x teilen, da (m*x)/x = m. Damit wäre der öffentliche Schlüssel das x, und der zugehörige private genau dessen sogenanntes Inverses bzgl. der Multiplikation, also 1/x. Darüber hinaus gibt es keine andere Zahl außer 1/x, die man mit der verschlüsselten Nachricht (m*x) multiplizieren kann, sodass wieder m heraus kommt. Bei dieser Vereinfachung wäre es allerdings ein Leichtes aus dem öffentlichen Schlüssel (grün, x) den geheimen Schlüssel zu berechnen (gelb). Dafür müsste man schlicht nur dividieren. Daher funktioniert asymmetrische Kryptographie auch nicht mit 'ganz normalen' Zahlen, d.h. den rationalen Zahlen. Damit es funktioniert, müssen wir obiges Problem in den diskreten Zahlenraum versetzen und dort die entsprechenden Operation verwenden. Dies würde dann nach drei Textseiten Erklärung schließlich zu dem RSA-Verfahren führen. Hier sei auf Teil 3 der Schülerkrypto-Videos verwiesen: dort wird das RSA-Verfahren mathematisch erklärt.


Weiterführende Links

Im Folgenden haben wir eine Sammlung von nützlichen Links zusammengestellt, welche zum Teil konkrete Anleitungen enthalten bzw. über das Thema hinaus gehen.

  1. Thorsten Hindermann, E-Mail-Verschlüsselung mit X.509-Zertifikaten
  2. Bernhard Esslinger, Sichere E-Mail mit S/MIME - Eine Anleitung aus Anwenderperspektive, Datenschutz und Datensicherheit 5/2014
  3. Jürgen Schmidt, Warum Google uns echte Verschlüsselung verweigert, heise Security, 19.05.2014
  4. Holger Bleich, Sven Neuhaus, Brief mit Siegel, c't 18/12