About

This is a private blog by Jens Lechtenbörger.

Jens Lechtenbörger

OpenPGP key: 0xA142FD84
(What is OpenPGP? Learn how to protect your e-mail.)


Creative Commons License
Unless explicitly stated otherwise, my posts on this blog are licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

Alice, Bob und der geöffnete Tresor: Ein Plädoyer für E-Mail-Verschlüsselung mit GnuPG

Einleitung

Kennen Sie Alice und Bob?

Im Folgenden stelle ich die beiden und ihre Widersacher, Eve und Mallory, zunächst vor. Wenn Sie es eilig haben, können Sie auch direkt im nächsten Abschnitt weiterlesen, wo es mit E-Mail-Verschlüsselung zur Sache geht.

Alice und Bob sind Personen wie du und ich. Beinahe jedenfalls. Sie sind berühmt, mindestens B-Promis in der Wissenschaft. Sie probieren seit langem immer wieder neue kryptographische Techniken, Verschlüsselungswerkzeuge und Anonymisierungsdienste aus, wie in zahlreichen wissenschaftlichen Publikationen beschrieben wird.

Alice und Bob stehen stellvertretend für alle möglichen Kommunikationspartner: Freunde, Verwandte, Bekannte, Kollegen, Geschäftspartner, Rat suchende und Rat gebende (beruflich, ethisch, familiär, finanziell, juristisch, medizinisch, politisch, privat, religiös …). Sie schätzen persönliche Gespräche sowohl unter vier Augen als auch in größeren Runden, und sie sind sich dabei bewusst, welchen Gesprächspartnern sie wann was und was nicht anvertrauen. Alice und Bob halten die Möglichkeit persönlicher Gespräche mit selbstgewähltem Zuhörerkreis für ein nicht verhandelbares, unveräußerliches Grundrecht.

Alice und Bob nehmen an, sie hätten ein Recht auf private, vertrauliche Kommunikation und Gedanken- und Meinungsfreiheit unter der Unschuldsvermutung. Wie genau Alice und Bob zu dieser früher selbstverständlichen und heute vielleicht naïv oder irrwitzig anmutenden Annahme gekommen sind, spielt hier keine Rolle. Wichtig ist aber, dass Alice und Bob wissen, dass sie ihre Rechte aktiv wahrnehmen müssen, ohne Hilfe durch Dritte erwarten zu können. Während Alice und Bob früher allgemein als paranoide Spinner oder subversive Elemente wahrgenommen wurden, werden ihre Bemühungen um den Schutz persönlicher Kommunikation seit der von Edward Snowden ins Rollen gebrachten Überwachungs- und Spionageaffäre eher verstanden.

Heute weiß jedes Kind, dass jede elektronische Kommunikation ausspioniert, abgehört und überwacht wird. Bis vor Kurzem hätten wir dies nur in totalitären oder faschistischen Gesellschaften für möglich gehalten. Heute ist weltweit politische, juristische und technische Gegenwehr erforderlich. Und ethische Bildung.

Die Herausforderung ist um so größer, als unser Leben mit elektronischer Kommunikation verschmilzt. Unsere PCs, Tablets, Smartphones, Spielekonsolen, Fernseher, Armbanduhren, Brillen, Autos, Stromzähler, E-Books und was-weiß-ich werden zu Augen, Ohren, Positions- und Gesinnungsmeldern für und gegen uns und andere. Eben Moglen hat das resultierende verworrene Netz besser beschrieben, als ich es kann. In seiner vierteiligen Vortragsreihe diskutiert er die Zukunft nach Snowden ausführlich. Hervorheben möchte ich den von ihm betonten ökologischen Aspekt der Privatsphäre.

Ökologische Herausforderungen können nur durch koordiniertes Handeln vieler Akteure überwunden werden, im Großen wie im Kleinen. Ähnlich ist es mit Privatsphäre. Vordergründig hat jede Einzelne die Wahl, ihr E-Mail-Konto (oder ihr Fotoalbum oder ihr Tagebuch) bei einer Datenkrake zu eröffnen oder auch nicht. Sie unterschreibt dazu eine in der Regel ungelesene und unverständliche Datenschatzvereinbarung, die der Datenkrake weitestgehende Rechte an persönlichen Daten einräumt. Die Datenschatzvereinbarung betrifft jedoch nicht nur die Einzelne. In dem Moment, wo Sie sich für die Datenkrake entscheiden, sind auch Ihre Gesprächspartner gezwungen, persönliche Nachrichten, die für Sie gedacht sind, der Datenkrake anzuvertrauen, ohne die Datenschatzvereinbarung überhaupt zu kennen. Anstatt Ihre Gesprächspartner der Datenkrake in die Saugnäpfe zu treiben, könnten Sie sich allerdings auch entscheiden, für an Sie adressierte Nachrichten einen heimischen Briefkasten oder Tresor aufzustellen, zu dem nur Sie den Schlüssel besitzen.

Seit Alice’ und Bobs ersten Experimenten mit Verschlüsselungstechniken sind die verfügbaren Werkzeuge stetig verbessert worden. Das Aufstellen eines heimischen Tresors durch Verschlüsselung ist heute so einfach wie nie zuvor. Verschlüsselung ist so einfach, dass es keinen guten Grund mehr gibt, private Kommunikation nicht zu verschlüsseln. Alice und Bob schützen sich durch Verschlüsselungstechniken vor Angreifern, die typischerweise Eve (von engl. eavesdropper, Lauscherin) und Mallory (von engl. malicious attacker, hinterhältiger Angreifer) heißen.

Eve und Mallory halten Grundrechte und Menschenwürde nicht für besonders wichtig, jedenfalls solange es um Rechte und Würde anderer geht. Sie versuchen, so viel Kommunikation wie möglich zu belauschen, um die gewonnenen Erkenntnisse für unterschiedlichste Zwecke einzusetzen. So ist Eve die neugierige Bekannte, Freundin, Verwandte oder Kollegin, die ihre Nase in alles hineinsteckt, was sie nichts angeht. Früher war sie auf herumliegende geöffnete Briefe oder „zufällig“ mitgehörte Gespräche angewiesen. Heute arbeitet sie für den Internet- oder E-Mail-Provider von Bob oder im Rechenzentrum von Alice’ sozialem Netzwerk oder bei einem in- oder ausländischen Nachrichtendienst. In jedem Fall kommen heute alle E-Mails, Telefonate und sonstige Nachrichten als offene Postkarten bei ihr vorbei. Da kann sie einfach nicht widerstehen …

Mallory ist schlimmer als Eve. Er ist nicht nur neugierig, sondern auch bösartig. Er manipuliert Telefone, Computer, Datenleitungen, Software, Protokolle und Nachrichten, um Informationen zu sammeln und um andere in die Irre zu führen. Mallory könnte der Ex-Freund von Alice sein, der ihr von Herzen alles Schlechte wünscht und unbedingt verhindern will, dass sie mit diesem Nerd Bob glücklich wird. Dann verschickt Mallory E-Mails mit gefälschtem Absender an Alice, sagen wir im Namen von Alice’ Freundin Carol. „Carol“ erkundigt sich dort beiläufig, seit wann Alice denn nicht mehr mit Bob zusammen sei und was sie von seiner gut aussehenden neuen Freundin halte, mit der sie ihn kürzlich eng umschlungen gesehen habe …

Andere Mallorys sind gewöhnliche oder ungewöhnliche Kriminelle, die mit Online-Banking- oder Bundes-Trojanern in die Rechner von Alice und Bob einbrechen wollen. Weitere Mallorys sind mit praktisch unbeschränkten finanziellen Mitteln ausgestattete Nachrichtendienste, die sich das Unrecht herausnehmen, weltweit jegliche Kommunikation in ihre Rechenzentren umzuleiten und dort unter dem Vorwand der Terrorabwehr für Kontrolle, Unterdrückung, Abschreckung, Erpressung, Inlands-, Auslands- und Industriespionage auszuwerten.

Alice und Bob können heute sicher sein, dass ihre elektronische Kommunikation als Kopie in von Eve und Mallory kontrollierten Rechnern landet. Außerdem können sie sicher sein, dass sie von ihren eigenen, Spionage betreibenden Regierungen weder Schutz noch Hilfe erwarten dürfen. In dieser Ausgangssituation sollten Alice und Bob nicht hoffen, sich wirksam vor jeder Eve und jedem Mallory schützen zu können. Alice und Bob sorgen aber dafür, dass sie nicht jede ihrer Nachrichten jeder Eve und jedem Mallory auf dem Silbertablett servieren. Dazu werden sie selbst aktiv, informieren sich und setzen verschiedene Maßnahmen zur Informationssicherheit ein, von denen im Folgenden die E-Mail-Verschlüsselung als Tresor für persönliche Nachrichten thematisiert wird.


E-Mail-Verschlüsselung

Da Alice und Bob nicht möchten, dass Eve ihre E-Mails lesen und Mallory sie beliebig fälschen kann, müssen sie diese verschlüsseln und durch sogenannte digitale Unterschriften gegen Manipulationen sichern. Aus dem Text einer E-Mail wird dann eine unverständliche, zufällig aussehende Zeichenfolge, mit der Eve und Mallory nichts anfangen können.

Haben Sie keine Angst: Verschlüsseln ist nicht so kompliziert, wie oft behauptet wird. Die im Zusammenhang mit Verschlüsselung verwendeten Begriffe mögen ungewohnt sein, kompliziert ist das aber nicht.

Im folgenden Abschnitt erkläre ich E-Mail-Verschlüsselung zunächst durch die Analogie eines geöffneten Tresors. Diese Erklärung endet mit der Aufforderung, eine E-Mail anhand einer Anleitung mit Bildschirmfotos zu verschlüsseln. Nachdem Sie das gemacht haben, möchten Sie vielleicht mehr Details wissen, denen sich der Rest des Textes widmet.


Der geöffnete Tresor

Wenn Alice vertrauliche Nachrichten empfangen möchte, muss sie einen geöffneten Tresor bereitstellen. Das ist alles.

Bob kann seine Nachricht dann in den Tresor von Alice legen. Wenn er den Treser schließt, schnappt das Schloss zu, und niemand außer Alice – weder Eve noch Mallory noch Bob selbst – kann auf die Nachricht zugreifen. Nur Alice, die die öffnende Zahlenkombination (oder den öffnenden Schlüssel) zum Tresor besitzt, ist jetzt noch in der Lage, an Bobs Nachricht zu gelangen und diese zu lesen.

So einfach ist das. Alice benötigt nur einen Tresor, zu dem niemand außer ihr die öffnende Kombination besitzt.

Im Rahmen der E-Mail-Verschlüsselung werden der Tresor und die öffnende Zahlenkombination durch ein sogenanntes Schlüsselpaar verkörpert. So ein Schlüsselpaar besteht aus zwei Schlüsseln, einem öffentlichen und einem geheimen (oder privaten) Schlüssel. Der Tresor entspricht dem öffentlichen Schlüssel. Entsprechend verschlüsselt Bob seine Nachrichten an Alice mit ihrem öffentlichen Schlüssel. Die den Tresor öffnende Zahlenkombination entspricht dem geheimen Schlüssel, mit dem Alice die an sie verschlüsselten Nachrichten entschlüsselt. Wie die Begriffe „geheim“ und „öffentlich“ schon andeuten, muss Alice gut auf ihren geheimen Schlüssel aufpassen, so dass dieser nie in fremde Hände gerät, während sie ihren öffentlichen Schlüssel weitergibt.

Am Computer werden Tresor und öffnende Zahlenkombination durch Zahlen dargestellt, und die Nachricht im geschlossenen Tresor ist unverständlicher Kauderwelsch. Wie diese Zahlen genau aussehen, ist Thema moderner Magie, der sogenannten asymmetrischen (genauer der hybriden) Verschlüsselung, deren Details in zahlreichen Lehrbüchern dargestellt werden. Alice und Bob erstellen und verwenden die notwendigen Zahlen mit geeigneter Software; Bob macht das, ohne diese Magie zu verstehen. (Alice und Bob können auch nicht erklären, wie die Magie eines Fernsehers funktioniert, sie verwenden ihn trotzdem.)

GnuPG (GNU Privacy Guard, gpg, deutsch etwa „Privatsphäre-Wächter“) ist bewährte freie Software, die diese Magie nutzbar macht. Mit GnuPG stellt Alice ihren persönlichen, an ihre E-Mail-Adresse gebundenen Tresor mit öffnender Zahlenkombination her. Dann erzählt sie Familie, Freunden und Bekannten, dass diese ihre Nachrichten von nun an in ihren Tresor legen sollen. Dafür müssen auch diese GnuPG verwenden.

Das ist die zentrale Herausforderung.

Alice muss einen Tresor aufstellen, und ihre Gesprächspartner müssen den Willen aufbringen, den Tresor zu benutzen (und eigene Tresore für die an sie adressierten E-Mails aufstellen).

Eine Anleitung mit Bildschirmfotos zur Nutzung von GnuPG mit dem E-Mail-Programm Thunderbird und der GnuPG-Erweiterung Enigmail finden Sie bei „Verbraucher sicher online“. Sie werden dort schrittweise von der Installation über die Erzeugung eines Schlüsselpaares und den Austausch öffentlicher Schlüssel bis zu Ver- und Entschlüsselung geleitet. Probieren Sie das unbedingt aus. Verschlüsseln ist nicht so kompliziert, wie oft behauptet wird. Für erste Tests mit verschlüsselten Nachrichten bietet sich der freundliche E-Mail-Roboter Adele an.

Wichtiger als die Lektüre des Rests dieses Textes wäre jetzt, dass Sie ein erstes Schlüsselpaar erstellen und sich eine verschlüsselte E-Mail von Adele schicken lassen, die Ihnen garantiert antwortet.

Ich warte hier so lange.

Einige Details

Alice und Bob setzen mit geöffnetem Tresor und öffnender Zahlenkombination sogenannte asymmetrische Verschlüsselungsverfahren ein, die auch als Public-Key-Verfahren bekannt sind. Nach heutigem Kenntnisstand sind die zugrunde liegenden Verschlüsselungstechniken selbst gegenüber Geheimdiensten wie der NSA sicher. (Mallory würde eher versuchen, einen Trojaner in Bobs Rechner einzuschleusen. Dieser Trojaner fängt dann die E-Mails im Klartext ab, nachdem Bob sie zum Lesen entschlüsselt hat oder noch bevor er sie nach dem Schreiben verschlüsselt hat.)

Alice und Bob benutzen die freie Software GnuPG, die dem Internet-Standard OpenPGP zur E-Mail-Verschlüsselung folgt. Sie befinden sich damit in guter Gesellschaft namhafter Sicherheitsexperten wie Bruce Schneier. (Im Unternehmenskontext wird oftmals auf S/MIME anstelle von OpenPGP gesetzt. Für Privatanwender ist das nicht zu empfehlen, weil (a) die Einrichtung und sichere Erstellung eines Schlüsselpaares deutlich komplizierter ist und (b) sie gezwungen sind, in der Regel nicht vertrauenswürdigen Zertifizierungsstellen zu vertrauen. Ferner halten Alice und Bob De-Mail für Quatsch, und auch das Sommermärchen 2013 von mehr Sicherheit durch Umstellung auf verschlüsselten E-Mail-Versand bei deutschen Providern ersetzt keine eigene E-Mail-Verschlüsselung.)

Wie oben beschrieben benötigen Alice und Bob zunächst beide jeweils ein Schlüsselpaar, bestehend aus einem öffentlichen und einem geheimen Schlüssel. Diese Schlüsselpaare erstellen sie auf ihren eigenen Rechnern und händigen sich gegenseitig ihre öffentlichen Schlüssel aus. Sämtliche Schlüssel (eigene und fremde) legen sie in ihrem sogenannten Schlüsselbund ihrer Software ab. Dann verschlüsselt Bob E-Mails an Alice mit ihrem öffentlichen Schlüssel; sie entschlüsselt diese mit ihrem geheimen Schlüssel. Umgekehrt verschlüsselt Alice E-Mails an Bob mit seinem öffentlichen Schlüssel; er entschlüsselt mit seinem geheimen Schlüssel.

Wenn Bob seinen geheimen Schlüssel verliert (z. B. weil seine Festplatte den Geist aufgibt und er kein Backup besitzt oder weil er die im Rahmen der Schlüsselerzeugung gewählte Passphrase vergessen hat), sind die verschlüsselten Daten verloren. Vermutlich könnte nicht einmal die NSA ihm weiterhelfen.

Falls Sie sich wundern: Wenn Bob eine E-Mail an Alice verschlüsselt, kann er den Text selbst nicht mehr lesen, weil er Alice’ geheimen Schlüssel nicht besitzt (er kann Alice’ geöffneten Tresor schließen, kennt aber die öffnende Kombination nicht). Daher verschlüsselt er E-Mails immer auch mit seinem eigenen öffentlichen Schlüssel an sich selbst. Der dadurch entstehende Tresor besitzt dann zwei Türen: eine für Alice’ geheime Kombination und eine für seine eigene.

Bevor verschlüsselt werden kann, müssen also öffentliche Schlüssel ausgetauscht und im Schlüsselbund abgelegt werden. Dies kann auf verschiedene Arten geschehen: Persönlich z. B. per USB-Stick, per E-Mail, durch Veröffentlichung auf einem Web-Server oder durch Veröffentlichung auf einem Key-Server. Eine Herausforderung besteht noch darin sicherzustellen, dass ein öffentlicher Schlüssel dem „richtigen“ Empfänger gehört. Andernfalls könnte Bob seine Nachrichten in einen Tresor legen, der zwar mit „Alice“ beschriftet ist, der aber von ihrem Ex Mallory aufgestellt worden ist …

Ob Mallory durch so einen gefälschten Tresor wirklich an die Nachrichten von Bob kommen würde, hängt von einigen Details ab. Stellen Sie sich folgendes Szenario vor: Mallory legt sich eine E-Mail-Adresse in Alice’ Namen zu. Das ist in der Regel einfach. Sagen wir, er wählt alice@example.com. Dann erstellt er auf seinem Rechner ein Schlüsselpaar zu dieser E-Mail-Adresse und schreibt Bob eine E-Mail mit Absender alice@example.com. Ob er diese mit Bobs öffentlichem Schlüssel verschlüsselt und ob er sie mit seinem geheimen Schlüssel signiert, spielt keine große Rolle; vermutlich macht er beides, weil er hofft, das sähe vertrauenerweckender aus. Er schreibt: „Lieber Bob, ich habe mir eine neue E-Mail-Adresse zugelegt, die ich nur für verschlüsselte E-Mails nutzen möchte. Dazu habe ich ein GnuPG-Schlüsselpaar erstellt. Füge den im Anhang enthaltenen öffentlichen Schlüssel doch bitte deinem Schlüsselbund hinzu. LG Alice.“ Wenn Bob diesen Schlüssel verwendet, legt er seine E-Mails in einen Tresor von Mallory. Mallory kann sie natürlich entschlüsseln und den Text an die echte E-Mail-Adresse von Alice weiterleiten (zumindest mit zu „Bob“ gefälschter Absenderadresse, eventuell auch weiteren gefälschten Details). Alice erfährt dabei nie, dass es die Adresse alice@example.com überhaupt gibt, und weder Alice noch Bob merken, dass Mallory sie in der Rolle eines sogenannten Man-in-the-middle hintergeht.

Damit Alice und Bob nicht Opfer so eines Man-in-the-middle-Angriffs werden, sondern sicher sind, dass sie die richtigen Tresore verwenden, vergleichen sie sogenannte Schlüssel-Fingerabdrücke, die sie sich separat mitteilen. Der Fingerabdruck eines Schlüssels ist eine Zeichenkette wie 7482 02DB 2697 708B 9C0C 4FA4 7D5C 06FE A142 FD84, die den Schlüssel eindeutig identifiziert, etwa so wie eine fälschungssichere Seriennummer einen Tresor identifizieren würde. Mit dem in obiger Anleitung beschriebenen Enigmail kann der Fingerabdruck eines Schlüssels durch die Menüfolge „OpenPGP“ / „Schlüssel verwalten …“ / Rechtsklick auf E-Mail-Adresse und „Schlüsseleigenschaften“ angezeigt werden. Wenn Alice und Bob ihre öffentlichen Schlüssel nicht persönlich ausgetauscht haben, teilen sie sich die Fingerabdrücke ihrer öffentlichen Schlüssel mit (nicht per E-Mail, sondern z. B. per Telefon) und vergleichen diese mit den Fingerabdrücken im Schlüsselbund.

Wie Erzeugung, Veröffentlichung und Verwendung von GnuPG-Schlüsseln im Detail funktionieren, können Sie im „GNU-Handbuch zum Schutze der Privatsphäre“ oder auch bei „Gpg4win für Einsteiger“ nachlesen, das Gpg4win behandelt, eine kinderleicht einzusetzende, freie GnuPG-Variante für ein unfreies, aber verbreitetes Betriebssystem. Umfassende deutschsprachige Darstellungen mit vielfältigen technischen Details finden Sie zudem bei Hauke Laging und im Raven Wiki.


Software

Alice und Bob benötigen ein E-Mail-Programm, das einfache Unterstützung für OpenPGP mitbringt; unter anderem verweist das GnuPG-Projekt auf Enigmail in Kombination mit dem freien E-Mail-Programm Thunderbird. Diese Kombination haben Sie bereits ausprobiert, als Sie der oben genannten Anleitung bei „Verbraucher sicher online“ gefolgt sind, oder? Falls Sie das nicht getan haben, sollten Sie das nachholen. Andernfalls lesen Sie diesen Artikel vermutlich mit wenig Gewinn.

Bob musste sich umgewöhnen, weil er E-Mails zuvor im Web-Browser gelesen hat, was für verschlüsselte E-Mails wenig geeignet ist. (Es gibt GnuPG-Browser-Erweiterungen wie WebPG für den Firefox. Ein E-Mail-Programm wird dadurch nach Bobs Meinung aber nicht ersetzt.)

Bob hat sich für Thunderbird entschieden, wo er beim ersten Start einfach seine bisherige E-Mail-Adresse angegeben hat; Thunderbird ruft die E-Mails direkt von seinem E-Mail-Provider ab bzw. sendet neue E-Mails über diesen zum Empfänger. Um Thunderbird das Verschlüsseln mit GnuPG beizubringen, hat er (neben GnuPG oder gpg4win) die Thunderbird-Erweiterung Enigmail installiert (im Thunderbird über die Menü- und Befehlsfolge „Extras“ / „Add-ons“ / Suchfeld: „Enigmail“ / „Installieren“). Die Installation dieser Software ist Teil der mehrfach angesprochenen Anleitung.

Alice und Bob sind sich im Klaren, dass Ver- und Entschlüsselung unterwegs nur eingeschränkt möglich sein können. Sie benötigen dazu Zugriff auf ihren Schlüsselbund und geeignete Software – mal eben im Internet-Café geht das nicht. So schlimm ist das aber auch wieder nicht, weil für beide das Eingeben ihres E-Mail-Passwortes an einem öffentlich zugänglichen Rechner eh nicht in Frage kommt: Wer weiß schon, welcher Mallory dort die Kontrolle ausübt.

Auch für Smartphones gibt es E-Mail-Programme mit OpenPGP”=Unterstützung. Wer seine verschlüsselten E-Mails normalerweise am PC liest und schreibt, sollte allerdings überlegen, ob der geheime Schlüssel auf dem Smartphone ebenso sicher ist wie auf dem PC: Das Smartphone geht leichter verloren, und oftmals mangelt es an Updates, die kritische Sicherheitslücken schließen. Alice und Bob übertragen ihre am PC erzeugten Schlüssel jedenfalls nicht auf Telefone; für auf Smartcards gespeicherte Schlüssel stellt sich diese Frage noch nicht einmal. Wer allerdings E-Mail bevorzugt über das Smartphone abwickelt, erhöht natürlich auch hier die Sicherheit durch den Einsatz von OpenPGP. Für Android kommt K-9 Mail mit APG in Frage. Beide gibt’s bei F-Droid und im Play Store.


Digitale Signaturen

Oben habe ich kurz erwähnt, dass Alice und Bob ihre Nachrichten nicht nur verschlüsseln, sondern auch digital unterschreiben. Eine digitale Unterschrift oder Signatur dient dem Nachweis, dass eine Nachricht zum einen wirklich vom vorgeblichen Absender stammt, und nicht von Mallory, der sich als dieser ausgibt, und zum anderen auf dem Weg von Mallory nicht verändert wurde. Ob Alice und Bob zusätzlich zur Verschlüsselung auch noch signieren oder ob sie auf die Signatur verzichten, können sie von Nachricht zu Nachricht entscheiden; sie können auch unverschlüsselte Nachrichten signieren und dadurch anzeigen, dass sie GnuPG verwenden und offen für verschlüsselte E-Mails sind. Im E-Mail-Programm werden Signaturen auf Knopfdruck oder automatisiert per Einstellung erzeugt. In jedem Fall wird der geheime Schlüssel benutzt, um eine digitale Signatur zu erstellen. Mit Hilfe des zugehörigen öffentlichen Schlüssels kann geprüft werden, ob die Signatur echt ist. (Da Mallory den geheimen Schlüssel von Alice nicht kennt, kann er keine Signaturen in ihrem Namen erzeugen.)

Nebenbei sei darauf hingewiesen, dass Alice und Bob meistens eine ungenutzte Signaturkarte mit sich herumtragen, nämlich ihren Personalausweis. Dieser erlaubt es, digitale Signaturen (unabhängig von E-Mail) zu erstellen. Insofern ist es für jede/n Deutschen sowieso sinnvoll, sich mit den Grundlagen asymmetrischer Kryptographie zu beschäftigen. Leider hat der Gesetzgeber es versäumt, dem Ausweis auch eine Verschlüsselungsfunktion mitzugeben. Der Ausweis führt daher nur zu mehr Kontrolle durch digitale Signaturen ohne die Freiheit der Verschlüsselung.

Alice und Bob verwenden nach einiger Eingewöhnungszeit mit GnuPG übrigens eine OpenPGP-Smartcard als sicheren Schlüsselspeicher. Einige Details dazu habe ich anderswo beschrieben. Dieser Schlüsselspeicher ist immun gegen Trojanerschützt vor dem Diebstahl des Schlüssels durch Trojaner, lässt sich mit Lesegerät auch in den Urlaub mitnehmen, um überall E-Mails entschlüsseln zu können, und wäre sinnvollerweise direkt im Personalausweis enthalten.


Zu guter Letzt

Es gibt für Alice und Bob noch viel zu lernen. So habe ich das Signieren bzw. Zertifizieren von Schlüsseln und das übergeordnete Thema Web of Trust gar nicht angesprochen. Schauen Sie sich mit ausreichend Zeit die „Einführung“ von Hauke Laging an.

Außerdem habe ich einen wichtigen Aspekt bisher nicht betont: Wenn Alice und Bob GnuPG zum Schutz ihrer E-Mails verwenden, können Eve und Mallory die Nachrichteninhalte weder lesen noch unbemerkt verändern. Eve und Mallory können aber immer noch sehen, wann, wo und unter welchem Betreff Alice und Bob verschlüsselte E-Mails versenden und abrufen; die sogenannten Verbindungs- oder Verkehrsdaten werden von der Verschlüsselung nicht geschützt. Evtl. möchten Alice und Bob aber gar nicht, dass überhaupt jemand von ihrer Kommunikation weiß.

Warum auch?

Dann müssen Alice und Bob weitergehende Maßnahmen ergreifen, die auch die Verkehrsdaten schützen. Sie können dazu Remailer verwenden, die E-Mails mehrfach verschlüsselt über Zwischenstationen weiterleiten und dabei identifizierende Daten entfernen.

Zudem behalten Alice und Bob die vielversprechenden Projekte Dark Mail und Pond im Auge. Dark Mail entwickelt ein alternatives E-Mail-Protokoll, bei dem Verschlüsselung eingebaut sein wird, während Pond die Ziele von Off-The-Record-Kommunikation anstrebt. Off-The-Record (abgekürzt mit „OTR“) bezeichnet die natürliche, nicht aufgezeichnete, vertrauliche Kommunikation unter vier Augen, die z. B. dann stattfindet, wenn Alice und Bob sich auf der Parkbank unterhalten: Erstens können sie sicherstellen, dass sie nicht von Eve belauscht werden. Zweitens wissen sie, dass sie nicht versehentlich mit einem verkleideten Mallory sprechen, der sich als einer von ihnen ausgibt. Drittens können sie hinterher alles abstreiten, was sie zuvor gesagt haben. Viertens bleiben keine Spuren ihres Gesprächs zurück, was technisch in etwa durch Perfect Forward Secrecy angenähert werden kann.

Während es für Internet-Chat zahlreiche OTR-Chat-Anwendungen gibt, verletzt E-Mail-Verschlüsselung die Eigenschaft Perfect Forward Secrecy, und bei Verwendung digitaler Signaturen ist auch Abstreitbarkeit nicht gegeben. Um hier Abhilfe zu schaffen, zielt Pond auf den vertraulichen Austausch von Nachrichten – einschließlich der Verkehrsdaten! – mit Perfect Forward Secrecy, erfordert dazu aber separate Pond-Server und setzt auf dem Anonymisierungsnetzwerk Tor auf. Alice und Bob werden das ausprobieren.

Im Übrigen bin ich der Meinung, dass Sie einen geöffneten Tresor aufstellen sollten. Ich empfehle dazu die Anleitung zur E-Mail-Verschlüsselung bei „Verbraucher sicher online“ sowie den freundlichen E-Mail-Roboter Adele.

Das hatte ich bereits erwähnt, oder?