Sicherer Datenaustausch

E-Mail-Verschlüsselung mit PGP

25.11.2015 von Thomas Drilling
Spätestens der NSA-Skandal sollte jedem Internet-Nutzer vor Augen geführt haben, dass nicht verschlüsselte Mails sträflicher Leichtsinn sind. Trotzdem verschlüsseln noch immer nur wenige Benutzer ihre E-Mails. An der Technik wie PGP oder S/MIME liegt es nicht.

Dass trotz NSA-Skandal nicht jeder Internetnutzer ohne Wenn und Aber seine E-Mail signiert und verschlüsselt, bleibt ein Rätsel. Es liegt definitiv nicht an der Technik. Die ist sowohl mit S/MIME, als auch mit PGP und den zugehörigen Werkzeugen für jeden beherrschbar und einigermaßen gut verständlich, auch wenn sich gerade in Deutschland die Provider wie Mailbox.org oder Posteo.de redlich darum bemühen, das Verfahren noch transparenter und einfacher handhabbar zu machen.

Es liegt offenbar am Aufwand. Allerdings nicht am Aufwand zum Installieren und Bereitstellen der Verschlüsselungstechnologie und Tools, sondern allgemein am verfahrenstechnischen Aufwand zur Schaffung der Vertrauensebene, sowie konkret am Aufwand zum Schlüsselaustausch. Dieser ist prinzipbedingt bei PGP und OpenPGP/GnuPG (GPG) mit seiner verteilten (Public-Key-Infrastruktur) PKI etwas geringer, weshalb sich dieses Verfahren eher bei Privatnutzen etabliert hat. Zudem ist die Technologie im Falle OpenPGP/GPG kostenlos zu haben. Eine irrige Annahme ist, dass PGP nur für Linux und Unix verfügbar ist. Die quelloffene Variante gibt es zum Beispiel auch in einer Windows-Version Gpg4Win.

E-Mails

Auch wenn ein immer größerer Anteil der Kommunikation über soziale Medien abläuft – E-Mail ist und bleibt das Medium der Wahl, was besonders für den geschäftlichen Bereich gilt .

Eine Sicherheitslösung, die in Kombination mit einer „Schutzschicht“ in der Cloud arbeitet: Die Barracuda Spam Firewall, die auch als Appliance bereitsteht, soll so noch besseren Schutz bieten

Schneller Überblick für den IT-Mitarbeiter: Mittels einer Web-Schnittstelle kann er bei der Spam Firewall unter anderem sehen, wie hoch das Spam-Aufkommen in der Mail seines Unternehmens ist.

Kombination aus Hardware-Lösung vor Ort und Cloud-Anbindung: Die sogenannte Managed Appliance des deutschen Anbieters antispameuropa steht direkt im Rechenzentrum des Kunden, wird dabei aber via Cloud durch den Support des Anbieters gewartet

Warum nicht die Lösung direkt aus der Cloud? Eine ganze Reihe von Providern und Anbietern, die sich auf das Exchange-Hosting spezialisiert haben, stellen einen Mail-Server online bereit, auf den die Nutzer auch direkt mit OWA (Outlook Web Access) zugreifen können.

Grundsätzlich nur eine geringe Umstellung: IT-Mitarbeiter, die den Exchange-Server bereits kennen, finden auch bei gehosteten Angeboten (hier am Beispiel von Office 365 gezeigt) alle Möglichkeiten vor. Vor Ort entstehen dadurch keine Hard- und Softwarekosten für den Server.

Warum nicht S/MIME?

Der vorrangige Verschlüsselungsstandard der Windows-Welt ist dagegen S/MIME. Dass sich S/MIME zumindest unter Privatnutzern nur zögerlich bis gar nicht verbreitet liegt neben den Kosten für den Erwerb eines Zertifikats daran, dass S/MIME ein Verfahren darstellt, bei dem die Vertrauensebene durch eine zentral betriebene Zertifizierungsstelle (die Certificate Authorities - CA) sichergestellt wird, die auch für die Ausgabe von prinzipiell kostenpflichtigen S/MIME-Zertifikaten nach dem ITU-Standard X.509v3 zuständig ist.

Die gibt es in vier verschiedenen Klassen, die sich im Umfang der Überprüfung der Daten und damit indirekt in der Vertrauenswürdigkeit unterscheiden. Klasse 1 beinhaltet nur eine Plausibilitätsprüfung der Anschrift und einen Test, ob der Antragsteller auf die angegebene E-Mail-Adresse zugreifen kann. Nur Klasse-1-Zertifikate sind von einigen Anbietern auch kostenlos zu haben. Den Aufwand der Betragung trägt in jeden Fall der Nutzer.

Dafür ist der Aufwand des Schlüsselaustauschs im Vergleich zu PGP sogar etwas geringer, weil die benötigten Tools und Verfahren in Windows und den betreffenden Mail-Werkzeugen integriert sind. So wird der öffentliche Schlüssel automatisch übertragen, sobald man eine signierte E-Mail empfängt. Zwar ist es wie bei HTTPS/SSL alternativ auch möglich, eigene S/MIME-Zertifikate auf dem eigenen Windows Server zu generieren, dies ist aber nur für Unternehmen oder Nutzer sinnvoll. Diese wollen in der Regel nur mit wenigen Partnern verschlüsselt kommunizieren, die vertrauenswürdige Zertifikate besitzen.

PGP: Vertrauenssache ohne CA

Anders bei PGP (Pretty Goo Privacy). Während der S/MIME-Standard ab 1995 von einem Konsortium von Herstellern entwickelt wurde, geht PGP auf das Engagement seines Erfinders Phil Zimmermann zurück, der die Quellen von Beginn an im Jahr 1991 offen legte, mit der Folge, dass die von PGP verwendete PKI heute weit verbreitet und einfach zugänglich ist. Allerdings enthalten die meisten E-Mail-Clients von Haus aus nur native Unterstützung für S/MIME; während PGP meist nachzurüsten ist. PGP und S/MIME funktionieren zwar ähnlich und verwenden neben zum Teil identischen Verschlüsselungs-Algorithmen (z. B. RSA) beide ein hybrides Verschlüsselungsverfahren, sind aber nicht kompatibel und können auch keine signierten oder verschlüsselten Nachrichten austauschen.

Zum Verschlüsseln einer Mail benötigten man neben dem eigenen geheimen Schlüssel den öffentlichen Schlüssel des Kommunikationspartners und dieser zum Entschlüsseln neben seinem privaten Key den öffentlichen Schlüssel des Senders. Da der Sender die Mail auch mit dem öffentlichen Schlüssel des Empfängers kodiert, ist auch nur dieser zusammen mit seinem privaten Key in der Lage, diese zu entschlüsseln. Daher ist es gefahrlos und problemlos möglich, den eigenen öffentlichen Schlüssel gleich mitzusenden oder auf einen Schlüsselserver zu laden.

Vorteile von PGP

Der entscheidende Vorteil von PGP besteht neben den Kosten (bei OpenPGP, beziehungsweise GnuPG) darin, dass keine zentrale CA erforderlich ist, weil Nutzer die Schlüssel anderer Nutzer (bei PGP spricht man von Schlüsseln, statt Zertifikaten) untereinander beglaubigen können. Je mehr PGP-Nutzer dem eigenen öffentlichen Schlüssel vertrauen, desto höher seine Reputation. (Open)PGP nutzt zum Verteilen der Schlüssel nämlich eine Public-Key-Infrastruktur (PKI), bei der Schlüsselserver zum Verteilen der öffentlichen Schlüssel der Nutzer eine zentrale Rolle spielen.

Die Schlüsselserver der PGP-PKI sind gewöhnliche Datenbanken mit einer HTTP-Schnittstelle, die es Nutzern ermöglicht, ihre öffentlichen Schlüssel hochzuladen oder nach Schlüsseln zu suchen. Ein HTTP-basierter Keyserver lässt sich im Gegensatz zu einer X.509-CA relativ einfach aufzusetzen und verursacht nur wenig Wartungsaufwand, unter anderem weil das System im Gegensatz X.509-Architektur nicht hierarchisch aufgebaut ist.

Fazit

Die Technik des Verschlüsselns von E-Mails via PGP mit öffentlichen und privaten (geheimen) Schlüsseln ist an sich einfach. Die Krux ist nur, dass man nicht einseitig verschlüsseln kann, weil man gerade Lust dazu hat. Eine vorherige Verständigung mit dem Kommunikationspartner ist auf die eine oder andere Weise unerlässlich. Und wenn der Andere gerade keine Lust hat, sich mit PGP zu befassen und ein Schlüsselpaar zu generieren, stockt der Prozess und die guten Vorsätze bleiben in der Warteschlange. (hal)