E-Mail/PGP-Verschlüsselung
Dieser Artikel erläutert, wie Sie E-Mails mit Pretty Good Privacy (PGP, deutsch sinngemäß „Ziemlich gute Privatsphäre“) mit einer digitalen Signatur versehen und verschlüsseln können.
Das Original ist unter archive.org abrufbar.
Inhaltsverzeichnis
Öffentlicher und privater Schüssel
Jedem Teilnehmer, der signierte und verschlüsselte Mails versenden oder empfangen will, sind zwei "digitale Schlüssel" zugeordnet. Einer davon ist geheim (private key), d. h. er ist nur auf dem Rechner des Inhabers gespeichert und gegen Einsichtnahme gesichert. Der andere wird allen Korrespondenzpartnern bekanntgegeben, indem man ihn versendet oder in einem öffentlich zugänglichen Verzeichnis hinterlegt (public key).
Beide Schüssel stehen zueinander in einem bestimmten Verhältnis. Was mit dem einen verschlossen wurde, kann mit dem anderen – und nur mit dem – geöffnet werden. Aus einem Schlüssel lässt sich der jeweils andere nicht rekonstruieren.
Signatur
Die Signatur ist eine "digitale Unterschrift". Sie sieht ungefähr so aus:
Aus dem Inhalt eines Dokumentes wird mittels des geheimen Schlüssels eine scheinbar wirre Folge von Zeichen berechnet und der Nachricht hinzugefügt. Dem Empfänger muss der öffentliche Schlüssel des Absenders bekannt sein. Mittel dieses öffentlichen Schlüssels kann er prüfen, ob die Nachricht und die Unterschrift zusammenpassen. Ist das der Fall, enthält er etwa folgende Anzeige:
Dann kann er sicher sein, dass die Nachricht von dem angegebenen Absender stammt und zwischenzeitlich nicht verändert wurde. Andernfalls erhält er folgende Meldung:
In diesem Fall weiß er genau, dass die Nachricht verändert (kompromittiert) wurde und auf den Inhalt kein Verlass ist.
Der Inhalt der Nachricht selbst ist für jeden frei lesbar und zugänglich. Eine signierte Nachricht sieht etwa so aus:
Die Signatur ist also nur ein Prüfmerkmal, das anzeigt, ob die Nachricht seit der "digitalen Unterschrift" verändert wurde, ob sie tatsächlich so von demjenigen stammt, der als Absender angegeben ist.
Verschlüsselung
Soll der Inhalt der Nachricht geheim bleiben, muss der Absender sie verschlüsseln, und zwar so, dass nur der Empfänger, an den er sie sendet, und kein anderer sie lesen kann. Hierzu verwendet er den öffentlichen Schüssel des Empfängers. Die Verschlüsselungssoftware berechnet aus dem ursprünglichen Text der Nachricht (Klartext) und diesem öffentlichen Schlüssel wieder eine wirre Zeichenfolge. Das sieht etwa so aus:
Nach der Verschlüsselung kann der Absender die Nachricht selbst nicht mehr lesen. Nur derjenige, der zu dem öffentlichen Schlüssel den passenden geheimen Schlüssel hat – der bestimmungsgemäße Empfänger – kann aus dieser Zeichenfolge mit seinem geheimen Schlüssel wieder den Klartext extrahieren. Der sieht dann aus wie jede unverschlüsselte E-Mail, etwa:
Dieser geheime Text kann nur von dem bestimmungsgemäßen Empfänger gelesen werden.
Natürlich können Signatur und Verschlüsselung auch kombiniert werden. Das sieht dann vor der Entschlüsselung und Verifikation so aus:
Und nachher so:
Dieser Text wurde von Anton Meyer unterschrieben und vertraulich (verschlüsselt) übermittelt.
Hat sich jemand an dem verschlüsselten Text zu schaffen gemacht, kann er nicht mehr entschlüsselt werden und ist vollkommen unlesbar.
Sicherheit
Die heute allgemein verfügbaren Verschlüsselungstechnologien sind so stark, dass ein "Knacken" des Schlüssels, das Mitlesen durch unbefugte Dritte, eine unbemerkte Veränderung des Inhalts oder die Fälschung einer digitalen Unterschrift auf dem Übermittlungsweg mit ziemlicher Vollkommenheit ausgeschlossen werden können. Die Schwachstellen der Geheimhaltung bzw. der Authentifikation liegen ganz anderswo, etwa bei der Preisgabe der Passwörter für den Zugang zu dem Verschlüsselungsprogramm, bei der Abstrahlung der Monitore etc. Auch gibt es Bestrebungen, die Hersteller von Verschlüsselungsprogrammen – entsprechend den Einschränkungen des Postgeheimnisses – zum Einbau von "Nachschlüsseln" und "Hintertüren" für den staatlichen Zugriff zu zwingen. Dies ist ein Thema für sich. Allgemein kann man davon ausgehen, dass mit dem Versand einer verschlüsselten E-Mail die Vertraulichkeit des Textes vollkommen gewahrt bleibt und mit dem Empfang einer signierten Nachricht die Authentizität sichergestellt ist.
Die Software
Das Programm PGP (Pretty Good Privacy) hat für die Verschlüsselung und Signatur von elektronischer Post Standards gesetzt und ist weltweit im Einsatz. Für den nicht kommerziellen Einsatz steht es als freeware kostenlos zur Verfügung.
Natürlich gibt es auch andere Verschlüsselungsprogramme. Und es gibt Standards, die die Zusammenarbeit verschiedener Systeme – wenn Absender und Empfänger nicht dasselbe Programm verwenden – gewährleisten sollen. Nachfolgend will ich an einem Beispielsystem mit dem Mail-Programm Outlook und der Verschlüsselungssoftware PGP die Handhabung erläutern.
Die Handhabung
Nach der Installation von PGP erscheint in dem Menü von Outlook ein Reiter "PGP". Darunter befindet sich ein Menüpunkt für die Schlüsselverwaltung (der "Schlüsselbund") und ein Untermenü, in dem der Benutzer verschiedene Optionen für die Nutzung von PGP frei und komfortabel einstellen kann.
Der Verfasser hat sein System z. B. so eingerichtet, dass ausgehende Mails automatisch signiert, aber nicht verschlüsselt werden. Wird nun eine Mail versandt, öffnet sich automatisch ein Fenster, in welches der Benutzer sein Kennwort einträgt. Das entspricht etwa der Unterschrift unter ein herkömmliches Schriftstück und wird nicht als lästig empfunden. Vielmehr verdeutlicht es bildhaft den Vorgang der "Abschließung" und Beglaubigung der Nachricht und erfüllt auch insoweit die Funktion der herkömmlichen Unterschrift. Soll eine Nachricht verschlüsselt werden, genügt ein Mausklick auf ein Symbol in der Menüzeile.
Eine eingehende Nachricht wird automatisch verifiziert, wenn der Absender bekannt ist. Ist die Mail verschlüsselt, öffnet sich wieder ein Eingabefeld, in welches das Benutzerkennwort einzugeben ist. Darauf erscheint die Nachricht unmittelbar im Klartext. Sie kann wahlweise verschlüsselt oder im Klartext gespeichert werden.
Versendung und Empfang unsignierter und unverschlüsselter E-Mails funktionieren wie ohne PGP auch und sind keinerlei zusätzlichen Einschränkungen unterworfen.
Die Handhabung der Verschlüsselungstechnik im täglichen Einsatz ist in keiner Weise komplizierter, aufwendiger oder umständlicher als die Nutzung von solchen EDV-Programmen wie Outlook, Word oder Excel sonst.
Der Schlüsselbund
Der Benutzer benötigt ein Schlüsselpaar für sich selbst und für jeden Korrespondenzpartner, mit dem er verschlüsselte oder signierte Nachrichten austauschen will, den öffentlichen Schlüssel.
Das eigene Schlüsselpaar wird bei der erstmaligen Benutzung des Programms nach der Installation von PGP automatisch erzeugt. Der Benutzer muss lediglich ein Passwort eingeben. Er wird von dem Programm aufgefordert, eine Kopie des Schlüsselbundes an einem sicheren Ort – unbedingt auf einem anderen Speicherlaufwerk – zu verwahren. Der Verlust des Schlüsselbundes kann – wie im "richtigen Leben" auch – verheerende Folgen haben.
Sodann gilt es, den eigenen öffentlichen Schlüssel bekanntzumachen. Hierfür gibt es mehrere Wege. Der öffentliche Schlüssel ist in einer Datei mit der Bezeichnung "<Eigener Name>.asc
" gespeichert. Diese Datei kann z. B. als Attachement per E-Mail – unbedingt unverschlüsselt – an andere Korrespondenten versandt werden. Hierbei kann der Benutzer die Adressaten gleich auffordern, ihm jeweils ihren öffentlichen Schlüssel zuzumailen.
Die zugesandten Schlüssel-Dateien können über einen Menüpunkt im "Schlüsselbund" sehr einfach in den Schlüsselbund aufgenommen werden. Jeder Schlüssel wird bei seiner erstmaligen Verwendung einer bestimmten Person, einer E-Mail-Adresse, zugeordnet. Bei eingehender signierter Post erkennt das Programm den Absender wieder. Die Zuordnung kann jederzeit verändert werden, wenn z. B. die E-Mail-Adresse sich ändert. Jedem Schlüssel kann der Anwender individuell eine von drei Stufen der Vertrauenswürdigkeit zuordnen. Die Geltung eines Schlüssel kann befristet sein.
Außerdem gibt es die Möglichkeit, den eigenen öffentlichen Schlüssel an ein öffentliches Schlüsselverzeichnis, einen sog. Certserver oder Keyserver, zu übermitteln und von dort wiederum andere Schlüssel zu beziehen bzw. zu aktualisieren. Zwei solche Server sind in PGP bereits standardmäßig angegeben. Weitere Server können hinzugefügt und auch wieder entfernt werden. Mit der Nutzung dieser Keyserver hat der Verfasser bislang keine eigene Erfahrung, weil die Kommunikation nicht funktioniert hat. Möglicherweise liegt dies an Sicherheitseinstellungen des Internet-Zuganges. Dieses Problem kann auch andernorts auftreten. Solange die Zahl der Korrespondenten, mit denen signierte und vertrauliche Nachrichten ausgetauscht werden, überschaubar ist, erscheint die Nutzung der öffentlichen Schlüsselverzeichnisse entbehrlich. Sollte sie sich später als unentbehrlich erweisen, wird man u. U. mit seinem Systemadministrator oder dem Internet-Provider reden müssen, dass die Kommunikation mit dem Keyserver ermöglicht werden soll.
Installation
Wer schon einmal ein EDV-Programm auf seinem Rechner installiert hat, wird auch mit der Installation von PGP keine Probleme haben. Wird PGP von andern installiert, sollte der Anwender jedenfalls darauf achten, das Benutzerkennwort selbst einzugeben und geheimzuhalten oder unmittelbar nach der Installation zu ändern. Eine mit dem Programm und dem richtigen Kennwort versandte Nachricht kann leicht Rechtsverbindlichkeit entfalten und weitreichende Verpflichtungen begründen. Die digitale Signatur ist eine echte "Unterschrift".
Und denn man tau ...
Internet-Adressen für das Herunterladen von PGP und weiterführende Informationen finden sich unter
- mozilla.org: Thunderbird: E-Mails digital signieren und verschlüsseln
- PGPI: The International PGP Home Page
- OpenPGP: downloads
- Wikipedia: Pretty Good Privacy
- golem.de PGP: Hochsicher, kaum genutzt, völlig veraltet (24.06.2015)
- SELF-Blog: Technische Grundlagen der E-Mail Verschlüsselung (20.06.2018)