Sichere E-Mail mit PGP (OpenPGP/GnuPG)

ELektronik-KOmpendium.de
Online

Preis auf Anfrage
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Online
Beschreibung

Anleitung für sichere E-Mail mit PGP (OpenPGP/GnuPG) Bei der folgenden Anleitung geht es nicht darum, eine vollständige und korrekte Anleitung für die Einrichtung "Sichere E-Mail" mit OpenPGP/GnuPG zu liefern. Dazu sind die Systeme und Software-Komponenten zu unterschiedlich. Vielmehr soll diese Anleitung einen Einblick geben, was alles bedacht und beachtet werden muss und wie groß der Aufwand ist, damit "Sichere E-Mail" mit OpenPGP/GnuPG möglich ist. Dabei kann es sein, dass einige Details weggelassen oder anders dargestellt werden als es in Wirklichkeit ist. Die genaue Vorgehensweise ist immer auch vom verwendeten Betriebssystem, dem E-Mail-Client und der Software abhängig. Sichere E-Mail S/MIME PGP - Pretty Good Privacy (OpenPGP) Hinweis: S/MIME gilt wegen der zentralen Zertifikateverwaltung und -validierung als kompromittierbar und somit als unsicher, weshalb OpenPGP/GnuPG empfohlen wird.

Wichtige informationen

Was lernen Sie in diesem Kurs?

Software
Sicherheit
Mails
MIME
Thunderbird
Verschlüsselung
Windows
Linux
Outlook
Server
Einrichtung

Themenkreis

Grundsätzliche Vorgehensweise bei der Einrichtung von OpenPGP/GnuPG
  1. Verschlüsselungssoftware und Erweiterungen für den E-Mail-Client installieren
  2. Schlüsselpaar für die Ver- und Entschlüsselung erzeugen und sichern
  3. Öffentliche Schlüssel austauschen und gegenseitig beglaubigen
  4. Umgang mit dem privaten Schlüssel
1. Verschlüsselungssoftware und Erweiterungen für den E-Mail-Client installieren

"Sichere E-Mail" mit Webmailer ist zwar möglich aber maximal unkomfortabel und höchstens in Ausnahmefällen zu gebrauchen. Für "Sichere E-Mail" empfiehlt es sich grundsätzlich einen E-Mail-Client zu verwenden. Oft bringt das Betriebssystem einen mit oder lässt sich leicht nachträglich installieren.

  • Windows: Outlook oder Thunderbird
  • Mac OS: Apple Mail oder Thunderbird
  • Linux: Thunderbird

Dann empfiehlt es sich nach einer geeigneten Verschlüsselungssoftware zu schauen und die dazu passenden Erweiterungen für den E-Mail-Client zu besorgen. In der Regel macht man das bei den einschlägigen Quellen und nicht etwa bei einem x-beliebigen Download-Portal.

  • Windows: GNU Privacy Guard for Windows (Gpg4win)
  • Mac OS: GPGTools
  • Linux: GnuPG ist ist in der Regel in jeder Linux-Distribution enthalten.

Zusätzlich benötigt man Erweiterungen, Plugins oder Addons, die Verschlüsselungsfunktionen in die E-Mail-Clients integrieren.

  • Microsoft Outlook: Plugin GpgOL (Gpg4win) oder Outlook Privacy Plugin
  • Apple Mail: GPG for Mail (GPGTools)
  • Thunderbird: Add-on Enigmail

Schwierig wird es bei Smartphones. Hier gibt es kaum brauchbare Software. Meist ist die Integration in die E-Mail-Clients mangelhaft. Auch im Hinblick auf die Sicherheit ist ein Smartphone für "Sichere E-Mail" wenig geeignet.

2. Schlüsselpaar für die Ver- und Entschlüsselung erzeugen und sichern

Als nächstes muss man sich für die Ver- und Entschlüsselung ein digitales Schlüsselpaar besorgen. Häufig wird hierfür der Begriff "Zertifikat" verwendet, das es auch bei S/MIME gibt. Bei PGP ist das der Schlüssel bzw. das Schlüsselpaar. Je nach Software werden die Begriffe "Zertifikat", "Schlüssel" oder "Schlüsselpaar" verwendet.
Für die Erzeugung des Schlüsselpaares oder Zertifikats gibt es Dienste oder direkt in der Software eine Möglichkeit zur Erzeugung. Wichtig dabei, das Schlüsselpaar wird immer für eine spezifische E-Mail-Adresse ausgestellt. Es kann nicht für eine andere E-Mail-Adresse verwendet werden.

Das Schlüsselpaar besteht aus dem öffentlichen und privaten Schlüssel. Der öffentliche Schlüssel wird den Kommunikationspartnern mitgeteilt und von diesen beglaubigt. Der private Schlüssel bleibt geheim. Damit kann man die E-Mails die mit dem öffentlichen Schlüssel verschlüsselt wurden wieder entschlüsseln.

Bei der Erzeugung des Schlüssels sollte man auf die Schlüssellänge achten. Oft werden noch Schlüssel mit einer Länge von 1024 oder 2048 Bit erzeugt. Es sollten mindestens 2048 Bit sein. Besser 3072 oder sogar 4096 Bit. Je länger der Schlüssel ist, desto schwerer lässt er sich knacken. 1024 Bit gelten gerade noch als sicher (Stand 2013). Es ist aber davon auszugehen, dass wegen der weiterhin steigenden Rechenleistung 1024 Bit bald keine Sicherheit mehr bietet. Ein RSA-Schlüssel mit 2048 Bit soll laut Bundesamt für Sicherheit in der Informationstechnik bis 2019 unknackbar sein.

Besonders sicherheitsbewusste PGP-Nutzer versehen ihren Schlüssel zusätzlich mit einem Verfallsdatum, welches man auch nach der Schlüsselerzeugung tun kann. Allerdings macht es keinen Spaß sich regelmäßig einen neues Schlüsselpaar zu generieren. Denn der muss dann erneut weitergegeben und beglaubigt werden.
In Prinzip spricht nichts dagegen ein Schlüsselpaar ohne Ablaufdatum zu verwenden, solange man die dazugehörige Passphrase bzw. Passwort sicher aufbewahrt.

Ein weiterer Bestandteil des Schlüsselpaares ist das Passwort oder die Passphrase, manchmal auch Mantra genannt. Das Passwort schützt den geheimen Schlüssel vor Missbrauch. Nehmen wir einmal an, der geheime Schlüssel würde doch bekannt werden, dann wäre er ohne Kenntnis des Passworts unbrauchbar.
Es sollte ein relativ sicheres Passwort gewählt werden. Am besten eines, dass man bisher noch nicht verwendet hat. Allerdings sollte es nicht zu lang sein, weil sonst der Zugriff auf die verschlüsselten E-Mail unnötig aufwendig ist. Je nach Software muss man jedes mal, wenn man eine verschlüsselte E-Mail öffnen will, das Passwort eingeben. Man sollte auch berücksichtigen, dass man das auch auf einer Smartphone-Tastatur können sollte, sofern man irgendwann auf einem Smartphone E-Mails verschlüsseln und entschlüsseln will. Je länger das Passwort, desto sicherer, aber desto unbequemer die Eingabe.

Jedes Schlüsselpaar hat eine Schlüssel-ID und einen digitalen Fingerabdruck (Fingerprint). Die Schlüssel-ID ist nicht zwangsläufig einmalig. Sie ist es nur zusammen mit dem Fingerabdruck. Anhand des Fingerabdrucks kann jeder einen öffentlichen Schlüssel auf Echtheit prüfen.

Zum Schlüsselpaar wird ein digitales Zertifikat geliefert, das von der ausstellenden Organisation beglaubigt ist. Sozusagen digital unterschrieben, um damit seine Echtheit für Fremde zu bestätigen. Dieses Zertifikat dient auch als digitale Signatur.
Den öffentlichen Schlüssel muss man in den E-Mail-Client importieren, sofern man das Schlüsselpaar nicht dort erzeugt hat.

Die beiden Schlüssel sollte man zusätzlich in eine Textdatei exportieren! Eine Kopie des geheimen Schlüssels sollte man auf eine externen Datenträger für fremde unzugänglich aufbewahren. Der Datenträger kann zum Beispiel ein USB-Stick sein. Eine gute Idee ist es, den geheimen Schlüssel zusätzlich auszudrucken. Aber auch hier muss man das Papier unzugänglich aufbewahren. Nicht irgendwo in einem Ordner abgeheftet, sondern eher in einem Tresor.

Hinweis: Die Sicherheit von PGP bzw. OpenPGP hängt im wesentlichen von der Geheimhaltung des privaten Schlüssels und des Passworts ab. Das Passwort darf nirgendwo aufgeschrieben oder dokumentiert sein. Es sollte aus dem Kopf kommen und dort bleiben. Der private Schlüssel gehört räumlich verschlossen. Nur so kann man gewährleisten, dass der Schlüssel sicher ist. Ein USB-Stick in einer nicht abgeschlossenen Schublade ist unsicher. Zumindest sollte man die Textdatei in der sich der private Schlüssel befindet mit TrueCrypt verschlüsseln.

Nach der Schlüsselerzeugung macht es Sinn, gleich ein Widerrufszertifikat zu erstellen (revocation certificate). Mit diesem Schlüssel lässt sich ein PGP-Schlüssel für ungültig erklären. Das macht Sinn, wenn man die Geheimhaltung des geheimen Schlüssels nicht mehr gewährleisten kann, das Passwort veröffentlicht oder vergessen wurde.

3. Öffentliche Schlüssel austauschen und gegenseitig beglaubigen

Ist das Schlüsselpaar beglaubigt, verteilt man seinen öffentlichen Schlüssel (Public Key) an so viele Kommunikationspartner wie möglich. Nur die Kommunikationspartner, die den öffentlichen Schlüssel haben, können verschlüsselte E-Mails an den Besitzer des öffentlichen Schlüssels schicken. Weitaus wichtiger ist es, den öffentlichen Schlüssel auf einen Keyserver hochzuladen.

Ein weiterer Weg, um den öffentlichen Schlüssel unter die eigenen Kommunikationspartner zu bringen ist, den öffentlichen Schlüssel als Signatur für ausgehende E-Mails zu verwenden. Damit kann der Empfänger die Echtheit einer E-Mail überprüfen und bei Gelegenheit den öffentlichen Schlüssel beglaubigen.

Bei der Beglaubigung des öffentlichen Schlüssels anderer Personen wird dieser Schlüssel mit dem eigenen privaten Schlüssel beglaubigt. Gleichzeitig wird dabei die Vertrauenswürdigkeit der Person-Schlüssel-Verbindung definiert.
Bevor man einen öffentlichen Schlüssel beglaubigt ist es zwingend notwendig, dass man sich von der Vertrauenswürdigkeit des Schlüssels überzeugt. Man muss sicher stellen, dass der Schlüssel wirklich zu der Person gehört, die ihn heraus gibt. Denn nur so lässt sich sicher stellen, dass nur diese Person die verschlüsselten Nachrichten entschlüsseln kann. Wer seinen Prüfpflichten nicht nachkommt, der riskiert, dass eine Nachricht an eine bestimmte Person von einer anderen Person geöffnet werden kann.
Deshalb prüft man den Fingerprint des öffentlichen Schlüssels, der über einen anderen Weg als der Schlüssel selber übertragen werden sollte. Das kann man per Telefon, persönlich oder über die Webseite es Schlüsselinhabers tun.
Nach erfolgreicher Kontrolle kann man den fremden öffentlichen Schlüssel mit dem eigenen Schlüssel signieren und den Vertrauenswert (Trust) auf einen sinnvollen Wert setzen. Auf diese Weise kann man den eigenen E-Mail-Client anweisen, wie er mit der E-Mail eines entsprechenden Vertrauenswerts des Absenders umgehen soll. Bei einem "geringen Vertrauen" würde der E-Mail-Client die E-Mail zum Beispiel mit einer Warnung markieren.

In der Regel beglaubigt man sich gegenseitig. Da es nicht so viele Personen gibt, die mit PGP ihre E-Mails verschlüsseln, kann man etwas nachhelfen, in dem man in einer größeren Stadt eine Cryptoparty besucht. Hier bekommen Einsteiger Hilfe von Profis bei der E-Mail-Verschlüsselung und können sich gegenseitig den öffentlichen Schlüssel beglaubigen. Auf diese Weise baut man sich relativ schnell einen eigenen Web of Trust und wird gleichzeitig ein Teil anderer Vertrauensnetze.

4. Umgang mit dem privaten Schlüssel

Der private Schlüssel muss geheim bleiben und darf höchstens auf dem eigenen PC gespeichert sein. Ansonsten wäre die Ende-zu-Ende-Verschlüsselung aufgehoben.
Der eigene Rechner ist der einzige einigermaßen sichere Speicherort für einen privaten Schlüssel. Der eigene Rechner in den eigenen vier Wänden befindet sich hier im eigenen Verantwortungs- und Kontrollbereich.
Was gar nicht geht, ist den privaten Schlüssel auf einem Server zu hinterlegen. Sobald man den privaten Schlüssel aus der Hand gibt ist man vom Server-Betreiber und seiner Schlüsselverwaltung abhängig. Zudem bedeutet das, dass die Ende-zu-Ende-Verschlüsselung aufgehoben ist. Im schlimmsten Fall verschafft sich der Angreifer Zugriff auf den Server des Providers. In dem Fall würde der private Schlüssel in die Hände des Angreifers fallen. Und damit werden die Mails für den Angreifer lesbar. Da das unbemerkt in der Ferne erfolgt, kann es sein, dass der Nutzer davon nichts mitgekommt. Somit wäre die Verschlüsselung unwissentlich hinfällig. Das ist dann auch für die Kommunikationspartner bitter, weil die darauf vertrauen, dass die anderen Nutzer ihren privaten Schlüssel nicht aus den Händen geben.

Sicherheit in der Netzwerktechnik
  • Grundlagen der Netzwerk-Sicherheit
  • Sicherheitsrisiken und Sicherheitslücken in der Netzwerktechnik
  • Überwachung durch Geheimdienste
Weitere verwandte Themen:
  • Sichere E-Mail
  • S/MIME
  • PGP - Pretty Good Privacy (OpenPGP)

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen