Forum

Florian

  • Zurück in der Zukunft
Emails signieren und verschlüsseln (Achtung: veraltet!)
November 21, 2005, 19:48:44

Achtung! Die Informationen in diesem Artikel sind veraltet und teils auch irreführend.

Emails signieren und verschlüsseln


Wenn man eine Email verschickt, sollte einem bewusst sein, daß diese ohne große Probleme von jedermann, der gewillt ist, mitgelesen werden kann. Zudem ist es bei Emails sehr einfach, jedweden Absender anzugeben - so kann jeder Böswillige Emails unter dem Namen eines Anderen verschicken. Und umgekehrt kann sich niemand sicher sein, daß die Email in der Inbox auch wirklich von dem stammt, der als Absender angegeben ist.
Es bedarf wohl keiner weiterer Ausführungen, um auf die Problematik des Mediums unverschlüsselte Email bei strikt privaten und vor allem auch geschäftlichen Kommunikationen hinzuweisen. Glücklicherweise kann man diesen Problemen aber relativ leicht Abhilfe schaffen.

Durch Verschlüsselung und Signierung kann niemand mehr die Email während ihres Weges mitlesen und ist der Schlüssel vernünftig authentifiziert (dazu weiter unten mehr) ist auch eine Identitätsfälschung praktisch ausgeschlossen.

Da Ciphire eingestellt wurde, sind zur Zeit wieder zwei altbekannte, verschiedene Methoden zur Signierung & Verschlüsselung verbreitet:


PGP/GPG

GPP steht für Gnu Privacy Guard und baut auf dem lange quelloffenem PGP auf. Die beiden Standards sind so gut wie vollständig kompatibel.
PGP wird mittlerweile ausschließlich kommerziell vertrieben und ist nicht vollständig quelloffen. GnuPG alias GPG dagegen ist für alle Anwendungen frei und ebenfalls recht einfach einzusetzen. Allerdings kommt man um ein bisschen Terminal nicht herum. Die notwendigen Schritte sind aber sehr gut beschrieben und teilweise kann man sich auch über eine GUI erledigen.
Zunächst lädt man sich die deutsche Mac-OS-X-Version des Gnu Privacy Guards herunter.
Dort findet man auch diverse Links zu Zusatzsoftware, empfehlenswert sind auf jeden Fall "GPG Schlüsselbund" und "GPG Preferences", auch "GPG File Tool" für das Verschlüsseln beliebiger Dateien und "GPG Drop Thing" sind mitunter sehr nützlich. 

Alle notwendigen Schritte sind in einem wirklich guten Tutorial auf Usability Inside erläutert:
Teil 1 beschreibt alle Schritte vom Download bis zur ersten Schlüsselgenerierung.
Teil 2 erklärt die Schlüsselverwaltung mit den oben erwähnten Tools und die Authentifizierung.
Teil 3 erläutert die Verwendung von GPG in Apple Mail und Entourage.
Desweiteren findet man dort eine Anleitung zur Verschlüsselung von Jabber-Chats
Schön bebilderte Anleitungen gibt  es auch bei zeitform.info
Auch über ICQ kann man GPG verwenden, daß hängt vom verwendeten Programm ab und dürfte z.B. in Fire kein Problem sein, sobald man erst mal einen Schlüssel generiert hat.

Weitere Links:
Direkter Link zum Mail.app-Plugin GPGMail.
Enigmail erlaubt die Nutzung von GPG in Thunderbird und Mozilla. Die Vorgehensweise ist unter OS X praktisch genauso wie unter Windows.
Auch Eine Anleitung für die Installation auf Mozilla zeigt die Einfachheit der Unternehmung.
Enigmail wird ständig weiterentwickelt und ist daher immer bald für neue Thunderbird-Versionen verfügbar.
Hier findet man einige AppleScripts für die Verwendung in Eudora.
Und hier gibt es einige für Mailsmith.

Das offizielle GnuPG-Handbuch sollte noch erwähnt werden. Denn es bietet auch alle Informationen für Fortgeschrittene an der GPG Shell.

Nun kann man seine Emails verschlüsseln und den öffentlichen Schlüssel weitergeben. Verschlüsseln und verifizieren kann man nur, wenn man den öffentlichen Schlüssel des anderen hat. Deshalb gibt es öffentliche Schlüsselserver - alles in den Tutorials erläutert. Man kann den Schlüssel oder einen Link zu ihm auch an die eigenen Mails anhängen. Eine Signatur allein erlaubt dem Empfänger keine Verschlüsselung und auch keine Überprüfung der Signatur.

Ein Schlüssel, der von anerkannten Stellen zertifiziert, d.h. einen sich ausweisenden Person eindeutig zugeordnet worden ist, ist generell vertrauenswürdiger als ein Schlüssel, der nur von unbekannten Privatpersonen oder gar überhaupt nicht überprüft wurde. Deshalb bieten einige Initiativen eine kostenlose Zertifizierung an:
Die c't Kryptokampagne zertifiziert seit Jahren auf diversen Messen, z.B. CeBit (Hannover) und Systems (München). Bitte das beschriebene Prozedere beachten!
Die c't-Seiten bieten auch Links zu anderen Zertifizierungsstellen.
The PKI Page bietet einen Katalog an internationalen (auch deutschen, österreichischen und schweizerischen) Zertifizierungsstellen.
Offline, suche Alternative!

Nicht nur im privaten Bereich ist GPG eine gute Wahl, im geschäftlichen geht es aber ohne zusätzliches S/Mime kaum noch.



S/Mime

Der Einsatz von S/Mime ist meistens noch einfacher als der von GPG. Viele Mail-Programme - darunter Apple Mail, Thunderbird, Entourage und viele mehr - haben eine eingebaute Unterstützung. Zur Signierung braucht man nur noch ein Zertifikat, daß aus dem privaten und den öffentlichen Schlüssel besteht. Zur Verschlüsselung benötigt man, wie bei GPG, den öffentlichen Schlüssel des  Kommunikationspartners, welchen dieser bei signierten Emails, anders als bei GPG, automatisch immer mitschickt.

Und diese Zertifikate sind auch der grundlegende Unterschied zu PGP/GPG. Denn sie werden von sog. Zertifizierungsinstanzen herausgegeben - zwar kann man mittlerweile auch recht einfach Schlüssel selbst herstellen, aber wer soll diesen vertrauen? Immerhin kann man so mit bekannten, privaten Kommunikationspartnern kommunizieren.
In Mac OS X kann man sich auch selbst zur Zertifizierungsinstanz erklären, in Snow Leopard versteckt sich die Funktion in /Programme/Dienstprogramme/Schlüsselbundverwaltung. Programm starten und dort in der Menüleiste unter Schlüsselbundverwaltung.
In Vorgängerversionen von Mac OS X war der Zertifikatsassistent noch direkt im obig genannten Ordner als Programm vertreten.

Zwar sind die Zertifikate von kommerziellen Instanzen für Privatanwender teilweise kostenlos, aber der Graswurzel-Ansatz ist natürlich dahin, insbesondere wenn diese Unternehmen vielleicht auch andere Interessen haben.
Zudem sind die kostenlosen verfügbaren Zertifikate nicht wirklich authentifiziert, d.h. man muss sich doch wieder zusätzliche "Assurer"/Identitätsprüfer suchen, die das Zertifikat signieren/zertifizieren, was ja so auch auf GPG/PGP zutrifft, wenn der Schlüssel wirklich sicher zuzuordnen sein soll.  Für diesen Zweck betreiben praktisch alle Zertifikatsausgeber eine Netz, in dem sich, nicht immer kostenfrei agierende, Personen oder Institute eintragen können, sobald sie gewisse Kriterien erfüllen - v.a. natürlich muss ihre Identität völlig zweifelsfrei feststehen. Es gilt, diese "Assurer", i.d.R. Privatpersonen, persönlich zu treffen, damit sie, anhand des Personalausweises, daß Zertifikat der Person einwandfrei zuordnen können.

Ein Beispiel:
Bei Thawte (siehe unten) erhält man ein Zertifikat für den persönlichen Gebrauch kostenlos. Allerdings lautet es auf "Thawte Freemail Member" plus Email-Adresse (denn nur diese wurde von Thawte übers Internet überprüft). Um seinen echten Namen dem Zertifikat hinzuzufügen, muss man im "Web of Trust" (Thawte entlehnt den Begriff von PGP) nach Freiwilligen, genannt Notaries, in seiner Nähe suchen. Diese verleihen, je nach ihrem Status, nach einem Treffen in Person 10-35 Punkte, je erfahrener sie sind, desto mehr. Um seinen realen Namen einem Zertikat zuzuordnen, benötigt man fünfzig Punkte. Es sind also mindestens zwei Treffen mit verschiedenen Notaries nötig.

Achtung! Das Beispiel lasse ich stehen, aber Thawte bietet keine kostenlosen Zertifikate mehr an, und die bestehenden wurden mit 16.11.09 ungültig „gestempelt“ (revoked)! User erhalten für ein Jahr ein Verisign-Zertifikat kostenlos, danach kostet es 20$ im Jahr. Das Web of Trust von Thawte gibt es nicht mehr und Verisign bietet anscheinend auch keins an!
Alles dazu: https://search.thawte.com/support/ssl-digital-certificates/index?page=content&id=SO12658


Die vermeintliche Leichtigkeit erweist sich bei wirklich identitätssichernden, kostenlosen  Zertifikaten also nur teilweise als richtig. Aber ohne tatsächliche Treffen kann eben eine Identität nicht befriedigend sicher überprüft werden. Es ist also der Preis, der so oder so zu zahlen ist.

Bei kommerziellen Zertifikaten übernimmt i.d.R. die Zertifikatsinstanz selbst die sichere Identitätsprüfung, auf die eine oder andere Weise. Das ist natürlich mit Kosten verbunden.


Bekannter und beliebter Zertifikatsaussteller ist Thawte, eine südafrikanische Tochter der, in anderen Dingen, nicht immer unumstrittenen Verisign. Ein Tutorial für die Einrichtung eines solchen Thawte-Zertikats in Apple Mail hat macnews.de auf Lager. Achtung! Es gibt leider kein kostenloses Zertifikat mehr von Thawte (siehe oben).
Vorteil eines Thawte-Zertifikats ist, daß es, mit persönlicher Identitätsprüfung verbunden,  praktisch überall als vertrauenswürdig akzeptiert wird.
Die Einrichtung in Thunderbird und anderen Programmen dürfte nach dem Lesen kaum noch Schwierigkeiten bereiten.

Eine deutsche Alternative zu Thawte ist trustcenter.de, die mittlerweile zu Symantec gehören. Auch hierzu gibt es eine Anleitung auf Usability Inside. Die Anleitung ist nicht ganz aktuell, daher der nunmehr hier direkt der korrekte Link zum kostenlosen Trustcenter-Zertifikat. Ein System zur echten Identifikationsprüfung über Freiwillige, etwa wie Thawte, hat Trustcenter leider nicht. Das Wort kostenlos gilt nur für private Kommunikation.

Eine weiterer Zertifikatsaussteller ist startssl.com aus Israel. Diese Firma bieten einen ähnlichen Service wie einst Thawte. Ein kostenloses, unüberprüftes Zertfikat, welches man über ein Web of Trust aufwerten kann - dann wird der Name eingefügt. Zudem bekommt man wenn man will ein Internetprofil, in dem vermerkt ist, welche und wie viele Überprüfungen man hat. Beispiel eines Machers: https://eddyn.startssl.com/
Man kann auch Domains im Zertifikat eintragen und so die Homepage absichern.
Eine Beschränkung auf privaten Einsatz konnte ich nicht entdecken, kann mich aber irren. Ich schreibe das jeweils nur weil sich bei vielen Leuten Privatleben und Arbeit ja überschneiden und auch Email-Accounts nicht immer so streng getrennt sind.

Es gibt auch mindestens zwei völlig unkommerzielle, also auch für den geschäftlichen Bereich kostenfreie, Ausgabestellen.
CAcert
und
PHP Ki
An sich eine schöne Sache, nur steht man hier vor dem Problem, daß diese ehrenamtlich betriebenen Dienste  bei den Browser- und Emailprogramm-Herstellern noch keine Aufnahme in die Liste der vertrauenswürdigen Stellen gefunden haben. Man muss das sog. root-Zertikat also manuell nachinstallieren. Das ist nicht schwierig (und auf der jeweiligen Seite erklärt); Nur müssen das auch alle Kommunikationspartner machen, sonst erscheint in ihren Programmen die Warnung, daß Zertifikat käme von einer nicht als vertrauenswürdig eingestuften Seite!
Damit ist, gerade im geschäftlichen Umfeld, der Einsatz doch recht schwierig bis unmöglich.
Generell sollte man sich als Geschäfttreibender wohl ohnehin ein kostenpflichtiges Class-2-Zertifikat holen. Da überprüft der Aussteller die Identität und verlangt



Web.de bietet auch seinen Freemail-Kunden ein kostenloses Zertifikat inklusive "halbsichere" Identitätsprüfung via den Postweg. Web.de erlaubt auch die Signierung und Verschlüsselung via das Web-Interface des Dienstes - vorbildlich.

Bei Verwendung von Mail wird für das Verwalten der eigenen und eingehenden Zertifikate praktischerweise der systemweite Schlüsselbund verwendet. 

Fazit:
Um für alle Kommunikationspartner gut gewappnet zu sein empfiehlt sich der Einsatz beider Systeme, GPG und S/Mime.
Momentan fehlt es, was die anerkannten Zertifikationsinstanzen angeht, anscheinend an einem für Privatkunden kostenlosen S/Mime-Zertifikat mit angeschlossenem Web of Trust oder anderer wirklich sicherer Identitätprüfung. Wenn der Kommunikationspartner darauf Wert legt, und CaCert nicht akzeptiert, und auch nicht auf GPG ausweichen will, bleibt nur zu zahlen. Alles unter Vorbehalt! Gibt es doch ein Angebot, bitte melden!




Letzte Aktualisierung: 17.10.10
« Letzte Änderung: März 25, 2021, 15:18:08 von Florian »
_______
"If music be the food of love, play on!”
                         William Shakespeare
“We’re all going to be dead soon, and it really doesn’t matter anymore, so there’s zero pressure.”
Joe Mazzulla, Trainer der Boston Celtics über den Druck auf seinem Team.
Re: Emails signieren und verschlüsseln
Antwort #1: Februar 20, 2008, 10:40:37
Kann es auch sein das sich beim TrustCenter etwas geändert hat? Bei Usability Inside steht in Punkt 2 die Option »Zertifikats-Services: Beantragen« auswählen, die kann ich aber auf TrustCenter nicht mehr finden. Oder ist die Option »Zertifikats-Services: Beantragen« »Für die private Nutzung« irgendwo anders auf der Seite zu finden?

Nachtrag: Die kostenlose Privatnutzervariante scheint hierher gezogen zu sein.
« Letzte Änderung: Februar 20, 2008, 10:45:51 von Dale »

Florian

  • Zurück in der Zukunft
Re: Emails signieren und verschlüsseln
Antwort #2: Februar 20, 2008, 19:10:46
Danke für die Hinweise!
Habe den Ciphire-Absatz entfernt und den Link zu Trustcenter gesetzt, und ein paar Worte dazu.

Habe selbst eine Frage. Ich schreibe dort u.a.:
„Web.de[/url] bietet auch seinen Freemail-Kunden ein kostenloses Zertifikat inklusive "halbsichere" Identitätsprüfung via den Postweg.“

Ist dies noch der Fall?
_______
"If music be the food of love, play on!”
                         William Shakespeare
“We’re all going to be dead soon, and it really doesn’t matter anymore, so there’s zero pressure.”
Joe Mazzulla, Trainer der Boston Celtics über den Druck auf seinem Team.
Re: Emails signieren und verschlüsseln
Antwort #3: April 17, 2009, 23:37:32
Hallo,

verschlüsseln kann man nun auch mit einem Programm von ApiMac: EncryptMail
Ohne Zertifikat, ohne Terminal, nur mit Passwort.

Update: Habe es gerade mal getestet. Scheinbar benötigt das Programm einiger, hm, Ideen und Bugfixes.
« Letzte Änderung: April 17, 2009, 23:48:12 von Thyrfing »
Re: Emails signieren und verschlüsseln
Antwort #4: April 21, 2009, 15:12:51
Allerdings hat dieses Programm symmetrische Verschlüsselung! Das bedeutet, daß man irgendwie das gemeinsame Passwort übertragen muß, es sich also vorher ausmachen muß. Asymmetrische Kryptografie wie sie bei S/MIME oder PGP/GnuPG zum Einsatz kommt benötigt keine Passwörter die man dem Empfänger zukommen lassen muß (die auch abgefangen werden können).

Es wird vom Hersteller keinerlei Aussage zur Art und Stärke der Verschlüsselung getroffen. Schon aus Prinzip ist das abzulehnen, da man nicht weis was hier wirklich passiert. Es ist eine Vertrauensfrage. Technisch gesehen ist asymmetrische Verschlüsselung auf jeden Fall sicherer als die von dieser Software eingesetzte symmetrische Verschlüsselung. (Jeder der irgendwie an das Passwort kommt, kann so ein Mail öffnen. Dies kann bei S/MIME und PGP/GnuPG nicht passieren!)

Außerdem erlaubt dies eine bereits verschlüsselte initiale Kommunikation ohne vorheriger unverschlüsselter Kontaktaufnahme.
Gruß Pepi
Re: Emails signieren und verschlüsseln
Antwort #5: April 21, 2009, 16:19:27
Technisch gesehen ist asymmetrische Verschlüsselung auf jeden Fall sicherer als die von dieser Software eingesetzte symmetrische Verschlüsselung.

Kann ich jetzt doch nicht ganz unkommentiert lassen. "Protokolltechnisch" hast Du (für die meisten Nutzer) natürlich Recht. Für die Anwendung E-Mail ist ein "traditionelles" Protokoll wie S/MIME und die PGP-Abarten, die sich auch um die Schlüsselübermittlung kümmern und dabei auf asymmetrische Verschlüsselung setzen, kompletter und dadurch für die meisten Anwender auch sicherer.
Was aber die rein technischen (im Sinne von mathematischen) Vorgänge betrifft, ist das Prinzip der symmetrischen Verschlüsselung sicherer (und vor allem auch bezüglich Sicherheitsmarge weit zuverlässiger einschätzbar) als asymmetrische Verschlüsselung. So gesehen könnte also ein rein auf symmetrische Verschlüsselung bauendes System grundsätzlich durchaus sicherer sein, als eines, das zusätzlich noch auf asymmetrische Verschlüsselung setzt. Bedingung dafür ist aber natürlich, dass der Schlüsseltausch auf sichererem Weg stattfindet, als mit asymmetrischer Verschlüsselung. Und daran wird es in der Praxis wohl meistens scheitern.
(Natürlich alles unter der Voraussetzung, dass auch wirklich erprobte Algorithmen zum Einsatz kommen und die Implementierung keine Fehler beinhaltet. Und diesbezüglich teile ich Deine Vorbehalte gegen das erwähnte Produkt durchaus.)
_______
Complete liberty of contradicting and disproving our opinion, is the very condition which justifies us in assuming its truth for purposes of action; and on no other terms can a being with human faculties have any rational assurance of being right. (John Stuart Mill - On Liberty)
Re: Emails signieren und verschlüsseln
Antwort #6: April 21, 2009, 21:15:53
[…]Bedingung dafür ist aber natürlich, dass der Schlüsseltausch auf sichererem Weg stattfindet, als mit asymmetrischer Verschlüsselung. Und daran wird es in der Praxis wohl meistens scheitern.[…]
Genau das ist das Problem und, daß man überhaupt einen Schlüssel geheim übertragen muß! Das fällt bei asymmetrischen Verfahren komplett weg und kann damit kein Risiko mehr darstellen. Mal abgesehen davon, sind S/MIME und PGP EITF Standards.
Gruß Pepi
Re: Emails signieren und verschlüsseln
Antwort #7: April 21, 2009, 21:57:24
Mir wäre nicht bekannt, dass asymmetrische Verschlüsselung wirklich irgendwo für die eigentliche Content-Verschlüsselung verwendet wird. Das wäre viel zu langsam. Die "heavy-load" wird immer mit symmetrischer Verschlüsselung erledigt. Schlüsseltausch gibt es also immer. Und er erfolgt in den erwähnten Protokollen halt eben mit asymmetrischer Verschlüsselung.
_______
Complete liberty of contradicting and disproving our opinion, is the very condition which justifies us in assuming its truth for purposes of action; and on no other terms can a being with human faculties have any rational assurance of being right. (John Stuart Mill - On Liberty)
Re: Emails signieren und verschlüsseln
Antwort #8: April 22, 2009, 01:02:14
Das ist korrekt, nimmt aus dem Schlüsseltausch allerdings den Fehlerfaktor Mensch raus!
Gruß Pepi
Re: Emails signieren und verschlüsseln
Antwort #9: April 23, 2009, 06:05:47
Ich finde diese Software nicht benutzbar. Da ist mir persönlich mit GnuPG wohler zumute. Schon alleine, weil ich meine gewohnte Umgebung nicht verlassen muss.
Re:Emails signieren und verschlüsseln (Wichtiges Update!)
Antwort #11: Oktober 18, 2009, 20:20:38
Anleitung für TrustCenter:
http://www.macmagazin.de/11938/geschutzter-verkehr-e-mail-signiert-und-verschlusselt/

Das funktioniert auch so wie beschrieben. Habe selber dort ein Zertifikat erstellt.
Re: Emails signieren und verschlüsseln (Update: 17.10.10)
Antwort #12: Oktober 09, 2012, 11:18:17
Längliches Werk mit Anleitungen:
https://cryptoparty.org/wiki/CryptoPartyHandbook