AA_verknoteter-wasserhahn_13110496_123rf_almoond.jpg

© Almoond, 123RF

Ausgezapft

E-Mails mit GnuPG verschlüsseln

12.08.2013
Monatlich greift der US-Geheimdienst etwa eine halbe Milliarde Verbindungsdaten und E-Mails alleine an deutschen Backbones ab. Ein guter Grund, sich über einen sicheren E-Mail-Verkehr Gedanken zu machen.

Wer E-Mails unverschlüsselt versendet, der sollte sich bewusst machen, dass jeder diese mitlesen kann, der sich in den Datenstrom eingreift oder ihn anzapft. Nicht zuletzt deswegen fordert sogar das Deutsche Innenministerium dazu auf, die Kommunikation zu chiffrieren. Zwei Verfahren zur E-Mail-Verschlüsselung setzten sich im Laufe der Jahre durch: S/MIME und Open-PGP. Bei beiden handelt es sich um offen dokumentierte Standards, die deshalb und wegen ihrer Gängigkeit ständig unter der Überwachung viele Sicherheitsexperten stehen.

S/MIME setzt, wie das HTTPS-Protokoll, auf von Zertifizierungs-Authoritys nach Namensprüfung ausgestellte kostenpflichtige Zertifikate. Deshalb kommt es vorwiegend im Firmenumfeld zum Einsatz, während sich OpenPGP in der privaten Kommunikation durchgesetzt hat. Dieser Artikel beschränkt sich daher auf das im Open-Source-Umfeld dominierende OpenPGP, das die freie Software GnuPG [1] unter Linux zur Verfügung stellt.

Einbahnstraße

Beide Verfahren setzen auf die Kombination aus einem öffentlich dokumentierten Verfahren und einem von den eingesetzten Algorithmen unabhängigen Schlüsselcode. Letzterer darf nie an die Öffentlichkeit dringen – passiert das doch einmal, so kann man nach einem Schlüsselwechsel wenigstens alle beteiligten Programme (GnuPG und den E-Mail-Client) beruhigt weiterverwenden.

Wie aber gelangt der Schlüssel sicher vor neugierigen Blicken zu Ihrem Kommunikationspartner? Die Antwort lautet: gar nicht. Im Zeitalter der globalen Überwachung der Telekommunikation wäre dazu nämlich streng genommen ein persönlicher Besuch erforderlich.

Daher benutzt GnuPG die asymmetrische Public-Key-Verschlüsselung. Dabei kommen zwei Schlüssel zum Einsatz, einer zum Verschlüsseln, einer zum Entschlüsseln (Abbildung 1). Dem intuitiven Verständnis erschließt sich gerade noch das zugrunde liegende Prinzip der Falltürfunktion – eine mathematische Funktion, zu der keine mit vertretbarem Aufwand zu errechnende Umkehrfunktion bekannt ist. Die Tiefen des System bleiben Mathematikern mit entsprechender Fachkenntnis vorbehalten.

Abbildung 1: Die Public-Key-Verschlüsselung gleicht einem Schloss, bei dem unterschiedliche Schlüssel auf- und zuschließen. Dass der Schlüssel zum Abschließen (grün) außen an der Tür hängt, ermöglicht keinen Einbruch. Jeder kann ihn nutzen, um abzusperren, doch nur der Besitzer des geheimen privaten Schlüssels (rot) kann wieder aufschließen.

Wichtiger als mathematische Feinheiten ist aber die Rolle der Schlüssel im kryptographischen Prozess: Jeder, der den öffentlichen Schlüssel eines Schlüsselpaars kennt, ist in der Lage, Nachrichten so verschlüsseln, dass sie sich nur mit Hilfe des zugehörigen privaten Schlüssels wieder dekodieren lassen. Den besitzt im Normalfall nur der Empfänger – selbst der Absender kann also die von ihm verschlüsselte Nachricht nicht mehr entschlüsseln.

Bei Open-PGP sorgen Schlüsselserver für globale Verfügbarkeit der öffentlichen Schlüssel. Falls Sie also jemanden eine chiffrierte Mail senden möchten, der dort einen GPG-Schlüssel veröffentlicht hat, müssen Sie lediglich eine Suchanfrage mit der Mailadresse an einen der sich selbständig synchronisierenden Server stellen.

Sicherheitsnetz

Einen Haken hat das System allerdings: Denn jeder darf Schlüssel für eine beliebige E-Mail-Adresse erzeugen und veröffentlichen. Falls Sie eine Mail mit dem falschen Schlüssel chiffrieren, ist dessen vermeintlicher Eigentümer nicht in der Lage, sie wieder zu dechiffrieren, da sein privater Schlüssel nicht zum von Ihnen genutzten öffentlichen Key passt.

Kritisch wird es, wenn es dem Fälscher des Schlüssels gelingt, ihre Mail abzufangen (Abbildung 2), da er ja den passenden geheimen Schlüssel zum Dechiffrieren besitzt. Nach dem Entschlüsseln kann er, um eine erfolgreiche Kommunikation mit dem eigentlichen Adressaten vorzutäuschen, die Mail dann noch mit dem richtigen Schlüssel chiffrieren und weiterleiten – eventuell sogar mit Änderungen im Text. Das entspricht einem sogenannten Man-in-the-Middle-Szenario, das weder Empfänger noch Absender bemerken.

Abbildung 2: Beim Man-in-the-Middle-Angriff schiebt ein Angreifer dem Sender einen gefälschten öffentlichen Schlüssel unter (schwarz-grün) und fängt zugleich die Mail ab. Er entschlüsselt sie mit seinem eigenen zum untergeschobenen passenden privaten Schlüssel (schwarz-rot) und verschlüsselt sie sofort erneut mit dem authentischen öffentlichen Schlüssel (grün). Der Adressat sieht nur die mit dem richtigen Schlüssel chiffrierte Nachricht.

Open-PGP stellt zwei Hilfsmittel zur Verfügung, um die Authentizität von Schlüsseln zu gewährleisten: Jeder PGP-Schlüssel besitzt einen Fingerabdruck aus zehn vierstelligen Hexadezimalzahlen. Da es technisch nicht möglich ist, gezielt einen Schlüssel mit einem bestimmten Fingerabdruck zu erzeugen, bürgt dieser für die Authentizität.

Vor dem Versand sicherheitskritischer Mails sollten Sie bei der ersten Kontaktaufnahme mit dem Kommunikationspartner telefonieren und den Fingerabdruck seines OpenPGP-Schlüssels mit ihm abgleichen. Es nützt Angreifern nichts, die Korrespondenz beim telefonischen Schlüsselvergleich abzuhören, solange sie den Inhalt der Kommunikation nicht manipulieren können. Danach darf der Schlüssel für weitere Nachrichten als vertrauenswürdig gelten.

Das zweite Verfahren, die Authentizität eines Schlüssels zu gewährleisten, ist das Signieren von Schlüsseln durch Dritte, die durch eine solche Unterschrift mit ihrem eigenen Open-PGP-Schlüssel dafür bürgen, dass ein Schlüssel tatsächlich einer Person mit dem darin genannten Namen gehört.

Unterschriften helfen wegen der Fälschbarkeit auch der beglaubigenden Schlüssel nur weiter, wenn Sie diese anhand der Fingerabdrücke Ihnen als vertrauenswürdig bekannten Personen zuordnen können. Technisch garantiert das Unterschriftsverfahren nämlich nur, dass sich bestimmte Fingerabdrücke nicht gezielt erzeugen lassen, sodass diese den Besitz eines bestimmten privaten Schlüssel nachweisen.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 6 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Schlüsselfrage
    Dass gute Menschen nichts zu verbergen hätten, stimmt nicht. Jeder Mensch hat ein Anrecht auf Privatsphäre. Die wahren Sie schon mit den Bordmitteln von KDE und Gnome problemlos.
  • Schlüsselerlebnis
    E-Mails kryptografisch zu sichern, ist längst keine Hexerei mehr: GnuPG und moderne Mailclients sorgen für Komfort.
  • E-Mails verschlüsseln mit KMail, Mozilla Thunderbird und Evolution
    Wer das Postgeheimnis auch bei elektronischer Post wahren will, verschlüsselt seine E-Mails. So wird aus einer öffentlich lesbaren Postkarte ein Brief mit versiegeltem Umschlag. Dieser Artikel zeigt, wie Sie mit den Mail-Clients Thunderbird, KMail und Evolution verschlüsseln und signieren.
  • Grundlagen zur sicheren Kommunikation mit GnuPG
    E-Mails sind wie Postkarten – jeder kann sie lesen. Zumindest dann, wenn sie unverschlüsselt durch die Leitung wandern. Mit GnuPG sperren Sie unerwünschte Mitleser aus.
  • E-Mails verschlüsseln
    Mit einer verschlüsselten Mail können Sie vertrauliche Informationen auch über das Internet verschicken. KMail und Evolution erlauben dies im Zusammenspiel mit GnuPG auf einfachem Weg.
Kommentare

Infos zur Publikation

LU 11/2014: VIDEOS BEARBEITEN

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Schnell Multi-Boot-Medien mit MultiCD erstellen
Schnell Multi-Boot-Medien mit MultiCD erstellen
Tim Schürmann, 24.06.2014 12:40, 0 Kommentare

Wer mehrere nützliche Live-Systeme auf eine DVD brennen möchte, kommt mit den Startmedienerstellern der Distributionen nicht besonders weit: Diese ...

Aktuelle Fragen

Artikelsuche
Erwin Ruitenberg, 09.10.2014 07:51, 1 Antworten
Ich habe seit einige Jahre ein Dugisub LinuxUser. Dann weiß ich das irgendwann ein bestimmtes Art...
Windows 8 startet nur mit externer Festplatte
Anne La, 10.09.2014 17:25, 6 Antworten
Hallo Leute, also, ich bin auf folgendes Problem gestoßen: Ich habe Ubuntu 14.04 auf meiner...
Videoüberwachung mit Zoneminder
Heinz Becker, 10.08.2014 17:57, 0 Antworten
Hallo, ich habe den ZONEMINDER erfolgreich installiert. Das Bild erscheint jedoch nicht,...
internes Wlan und USB-Wlan-Srick
Gerhard Blobner, 04.08.2014 15:20, 2 Antworten
Hallo Linux-Forum: ich bin ein neuer Linux-User (ca. 25 Jahre Windows) und bin von WIN 8 auf Mint...
Server antwortet mit falschem Namen
oin notna, 21.07.2014 19:13, 1 Antworten
Hallo liebe Community, Ich habe mit Apache einen Server aufgesetzt. Soweit, so gut. Im Heimnet...