E-Mail verschlüsseln mit GnuPG

Mit dem Verschlüsseln von Mails wird die Postkarte zum verschlossenen Brief.

Diese Seite bietet einen theoretischen Überblick zur verwendeten Technik für die Mailverschlüsselung sowie Anleitungen für gängige Betriebssysteme. Diese führen durch die Installation und Konfiguration der benötigten Software und erklären das Versenden und Empfangen von verschlüsselten Nachrichten. Es wird an einigen Punkten zurück auf diese Übersicht verwiesen.

GnuPG auf Linux mit Gnome, Seahorse und Thunderbird
GnuPG auf OS X mit AppleMail oder Webmail
GnuPG auf Windows mit Outlook

Verschlüsselungstechnik

Eine gängige Technik zum Verschlüsseln von Mails ist der PGP-Standard. Dabei wird auf ein sogenanntes asymmetrisches Kryptosystem oder Public-/Private-Key-Verfahren gesetzt.

Der Public-Key ist öffentlich und wird zur Verschlüsselung genutzt. Nur mit dem Private-Key - dieser darf auschliesslich im Besitz des Empfängers sein - kann die Nachricht wieder entschlüsselt werden. Diese Darstellung ist vereinfacht. Wer Ausführlicheres erfahren möchte, sei hier auf die Wikipedia verwiesen, von der auch die Bilder entnommen sind:

Für diese Art der verschlüsselten Kommunikation, braucht jedeR ein Schlüsselpaar, bestehend aus einem privaten und einem öffentlichen Schlüssel. Die öffentlichen Schlüssel werden unter den KommunikationsteilnehmerInnen ausgetauscht.

Schlüssel generieren

JedeR generiert ein persönliches Schlüsselpaar:

Schlüssel generieren

Nachrichten verschlüsseln

Nachrichten werden mit dem öffentlichen Schlüssel des Empfängers verschlüsselt:

Nachrichten verschlüsseln

Nachrichten signieren

Nachrichten können digital signiert werden. Damit kann die Empfängerin die Echtheit einer Nachricht überprüfen:

Nachrichten signieren

Allgemeine Erläuterungen

Verwendung des bürgerlichen Namens

Jeder Schlüssel beinhaltet einen Namen. Dieser dient neben der E-Mail-Adresse zur Erkennung des Schlüsseleigentümers und ist für alle einsehbar. Will man also Nachrichten nicht nur verschlüsselt, sondern auch anonym versenden, so sollte hier nicht der bürgerliche Name verwendet werden. Dieser wird allerdings oft verwendet, da er im Allgemeinen mehr Vertrauen in einen Schlüssel schafft. Mehr zum Thema Vertrauen weiter unten im Punkt "Schlüsselüberprüfung".

Ablaufdatum

Bei der Generierung des Schlüsselpaares kann ein Ablaufdatum angegeben werden. Die Software der Kommunikationspartnerin sieht dann den Schlüssel nach diesem Datum als ungültig an, und er kann nicht mehr verwendet werden. Ob dies sinnvoll ist oder nicht, daran scheiden sich die Geister: Es bringt mehr Sicherheit in das System, da ein allfällig verlorener oder kompromittierter Schlüssel irgendwann automatisch seine Gültigkeit verliert. Allerdings muss nach dem Ablaufdatum ein neuer Schlüssel generiert und mit allen Kommunikationspartnern neu ausgetauscht werden.

Schlüsselüberprüfung

Zentrales Element der Sicherheit des Systems ist die exakte Überprüfung der ausgetauschten, öffentlichen Schlüssel. Es muss ausgeschlossen werden, dass diese auf dem Übertragungskanal verändert wurden. Dies kann durch die Überprüfung des Fingerabdrucks über einen zweiten, unabhängigen Kanal erreicht werden.

Oft wird der öffentliche Schlüssel unverschlüsselt über das Internet übertragen. Als zweiter Kanal kann dann z.B. ein Telefonat dienen. Dabei liest der Ersteller des öffentlichen Schlüssels den Fingerprint vor. Eine andere Möglichkeit, und bei sogenannten Key-Signing Parties oft verwendet, sind sogenannte Keystraps. Das sind kleine Papierschnipsel, auf denen alle nötigen Informationen des öffentlichen Schlüssels aufgeführt sind. Wird der bürgerliche Name im Schlüssel verwendet, so kann die Identität mit einem Ausweis nachgewiesen werden.

Keystrap

Schlüssel signieren

Um nach der Überprüfung eines öffentlichen Schlüssels die Information, dass der Schlüssel überprüft wurde, zu speichern, kann der öffentliche Schlüssel mit dem eigenen privaten Schlüssel signiert werden. Dabei kann über ein mehrstufiges Modell die Stärke der Überprüfung angegeben werden.



Hinweis: Diese Website ist komplett auch verschlüsselt per HTTPS erreichbar.
Swiss Privacy Foundation  (23.05.2012/Kire)   Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 4.0 Lizenz