DasHeimnetzwerk.de - informativ und umfassend

Die E-Mail Kommunikation schützen

Immer mal wieder kommen bekannte Themen in mein Blickfeld und ich denke mir, „hm, schau doch mal nach wie der aktuelle Status ist?„. Diesmal ging es um die Möglichkeit per E-Mail geschützt zu Kommunizieren. Geschützt, im Sinne das man den Absender einer E-Mail erkennen kann und das der Inhalt einer E-Mail vor unbefugten Augen verborgen bleibt und nicht von einem Mittelsmann geändert werden kann. Der erste spontane Impuls für Lösungen war „PGP“, als nächstes „De-Mail“, nach ein wenig Recherche kamen dann auch noch die Stichwörter „pEp (Pretty Easy Privacy)“ und „Volksverschlüsselung“ auf. Sie wissen nicht was all diese Begriffe bedeuten, kein Problem, genau dafür ist dieser Artikel im folgenden gedacht.

Der Artikel gliedert sich in folgende Abschnitte:

  1. Das Grundproblem der geschützten E-Mail Kommunikation
  2. PGP (Pretty Good Privacy)
  3. De-Mail
  4. Volksverschlüsselung
  5. pEp (Pretty Easy Privacy)
  6. Für wen eignet sich welche Initiative?
Bild: Geschützte E-Mail Kommunikation
Bild: Geschützte E-Mail Kommunikation

Das Grundproblem der geschützten E-Mail Kommunikation

Das Grundproblem existiert seit Internet-Gedenken, die Kommunikation über E-Mails ist unsicher und nicht geschützt. Absender können gefälscht, E-Mails können auf dem Übertragungsweg mitgelesen und verändert werden. Das ist nichts neues und es wird versucht diesen Mängeln auf verschiedene Arten und Weisen beizukommen.

Aufs einfache reduziert lösen zwei Ansätze das Grundproblem.

  1. Über sichere kryptografische Verfahren wird der Inhalt meiner E-Mail vor dem Mitlesen geschützt. Diese sogenannte „Vertraulichkeit“ erreicht man durch das Verschlüsseln der E-Mail Inhalte. Des Weiteren, dass nur der gewünschte Empfänger in der Lage ist die E-Mail wieder zu entschlüsseln.

  2. Über sichere kryptografische Verfahren, kann die Urheberschaft einer E-Mail eineindeutig nachgewiesen werden. Das kann bedeuten, dass ich eineindeutig feststellen kann welche Person oder Unternehmen mir gerade eine E-Mail gesendet hat. Es kann aber auch bedeuten, dass ich eine virtuelle Identität nachweise mit welcher ich in einem mir bekannten Zusammenhang in Kontakt stehe. Der Nachweis der Urheberschaft erfolgt üblicherweise über das sogenannte „signieren“ einer E-Mail. Diese Signatur hat noch einen weiteren Zweck. Sie enthält nicht nur einen Nachweis über den Urheber sondern auch eine Prüfsumme über den Inhalt der E-Mail. Kryptografische Verfahren stellen jetzt wieder sicher das der Empfänger per Prüfsumme sicherstellen kann, dass der Inhalt der E-Mail nicht verändert wurde. In der Sicherheits-Fachsprache wird davon gesprochen das die „Integrität“ gewahrt wurde.

Dieser zweite Punkt wirft aber ein weiteres Problem auf. Wie kann ich wirklich eineindeutig den Urheber einer E-Mail feststellen. So müsste ich z.B. die Person kennen welche die E-Mail geschrieben hat und Sie persönlich nach Informationen fragen, welche nur diese Person kennen kann. Alternativ sendet mir die Person einen Nachweis darüber wer sie ist. Dieser Nachweis reicht mir natürlich nicht aus, wenn ich aber eine sichere Informations-Kette zu Personen oder einer Organisation bilden kann, welcher ich Vertraue und welche diesen Nachweis beglaubigt dann vertraue ich auch dem Nachweis.

Notiz: Als Beispiel aus dem Leben kann hier der Personalausweis dienen. Weist sich eine Person damit aus, so wird vertraut das die damit nachgewiesenen Identität korrekt ist, da der letztlich ausstellenden Institution, die Bundesrepublik Deutschland, für diesen Zweck vertraut wird.

Notiz: „virtuelle Identität“ klingt abstrakt, was versteht man darunter? Ein Beispiel: Nehmen wir an Sie Diskutieren ein sensitives Thema unter einem Pseudonym, da Sie persönliche Nachteile erleiden, wenn Sie dies unter Ihrer realen Identität tun würden. Jetzt möchten Sie unter Ihrem Pseudonym sich mit anderen per E-Mail austauschen. Ihr Pseudonym und Ihre dabei eingenommene Rolle dient dabei als „virtuelle Identität“. Ein Kommunikationspartner kann per Signatur festellen, das Ihre gesendeten E-Mails auch zu Ihrem Pseudonym und einer damit verknüpften E-Mail Adresse gehören. Um die Signatur prüfen zu können braucht es aber einmalig am anfang Informationen, welche nur der echte Inhaber des Pseudonyms kennt. Das kann ein Problem darstellen, wenn es keinen Übermittlungsweg für die Informationen gibt, welcher von beiden vertraut wird. Alternativ kann man per Signatur nur feststellen das der Absender der E-Mails immer der gleiche geblieben ist.

Mehr soll zur Theorie gar nicht gesagt werden. Im folgenden werden vier Initiativen vorgestellt, welche diese Ansätze in die Realität umgesetzt haben.

PGP (Pretty Good Privacy)

PGP (engl.: Pretty Good Privacy) ist der Klassiker unter den Möglichkeiten seine E-Mail Kommunikation zu schützen. Die erste Version wurde schon Anfang der 90er Jahre des letzten Jahrhunderts veröffentlicht. Ende der 90er Jahre folgte dann eine öffentliche Standardisierung der hinter PGP zugrundeliegenden Formate und Mechanismen mit OpenPGP [5]. Die maßgeblichen Komponenten für OpenPGP können als quelloffene Software bezogen werden (z.B. GnuPG [1]). OpenPGP integriert sich dabei in das existierende E-Mail System. Damit kann man seine gewohnten E-Mail Clients einsetzen und kann auf ein etabliertes System und Benutzerbasis aufsetzen. Wer seine E-Mails verschlüsseln oder signieren möchte, kann dies tun, wer nicht der versendet E-Mails weiterhin ungeschützt im Klartext.

Ein großes Problem von OpenPGP ist aber, dass es schwer ist den Absender eineindeutig zu identifizieren. Es gibt keine zentralen Stellen, bei welchen ein Benutzer sich eineindeutig ausweist und damit gegenüber dem Empfänger nachweist, das er tatsächlich der ist, welcher er zu sein vorgibt. Als bestmögliche Behelfslösung dient ein Vertrauenssystem (engl.: Web of Trust), in welcher im Prinzip jeder jedem sein Vertrauen aussprechen kann. Das ist für andere Teilnehmer einsehbar, welche dann wiederum selbst mehr Vertrauen fassen können.

Ein anderes Problem ist die Komplexität, welche eine weite Verbreitung unter allen E-Mail Anwendern verhindert. Gerade die Verwaltung und der Austausch der benötigten kryptografischen Schlüssel stellt ein Hindernis dar. Ferner mag sich nicht jeder das benötigte Wissen aneignen, um zu wissen, was z.B. ein öffentlicher und ein privater kryptografischer Schlüssel ist, um dann entsprechend umsichtig mit dem privaten Schlüssel umzugehen. OpenPGP wird beständig weiterentwickelt um die Problematiken zu lösen, ob und wann damit ein Durchbruch für den Einsatz in der Breite erfolgt ist ungewiss.

Da keine zentrale Instanz für den eineindeutigen Nachweis der Identität existiert und für die Verwendung von OpenPGP als solches auch nicht notwendig ist, kann man OpenPGP gut verwenden, wenn man nicht mit seiner realer Identität auftreten möchte. Nach meinem Eindruck, hat OpenPGP unter sehr erfahrenen Computeranwendern eine hohe Akzeptanz. Das bedeutet auch, dass man viel Hilfe findet, wenn benötigt.

De-Mail

De-Mail [2] ging vor ca. 8 Jahren in Betrieb (ca. 2010-2012). Mit De-Mail soll es möglich sein sicher, vertraulich und nachweisbar Nachrichten und Dokumente auf elektronischem Weg auszutauschen. Um De-Mail zu verwenden muss man sich einmal eineindeutig gegenüber einem DE-Mail Dienstleister zentral mit seiner realen Identität identifizieren, z.B. mit der eID des Personalausweises. Damit kann der Absender einer De-Mail Nachricht eineindeutig nachgewiesen werden.

De-Mail ist ein geschlossenes System und tauscht keine Nachrichten mit dem etablierten E-Mail System aus. Damit ist auch ohne weiteres der Einsatz verbreiteter E-Mail Clients wie Outlook oder Thunderbird nicht möglich. Der Privatanwender soll über einen Standard-Webbrowser auf sein De-Mail Postfach zugreifen.

Eine interessante Eigenschaft, DE-Mail verschlüsselt als Voreinstellung nicht Ende-zu-Ende, sondern nur die einzelnen Übertragungsschritte. Interessant da jede Lücke ein System wieder unsicherer macht. Das läuft dem Ziel eines sehr sicheren Systems zuwider und schafft auch wenig Vertrauen. Eine Ende-zu-Ende Verschlüsselung ist aber auch möglich, erfordert allerdings weitere Schritte zur Einrichtung. Von der Konzeption her, als auch der staatlichen Unterstützung, hat Kommunikation über De-Mail die Vorteile einer hohen Rechtssicherheit und Verbindlichkeit.

Die Vorteile bergen aber auch Pflichten, da Dokumente welche fristgerecht bearbeitet werden müssen per De-Mail zugestellt werden können, sobald man sich solch ein Postfach eingerichtet hat. Ohne regelmäßige Prüfung des De-Mail Postfaches entsteht das Risiko das man durch Fristablauf Nachteile erleidet.

Volksverschlüsselung

Die Initiative Volksverschlüsselung [3] wurde ca. anfang 2016 vom Fraunhofer-Institut ins Leben gerufen. Im besonderen wird hier der Betrieb einer zentralen Infrastruktur basierend auf dem S/MIME (Secure Multipurpose Internet Mail Extensions) Standard geboten. Diese Infrastruktur verwaltet die für die Kryptografie benötigten Daten und verknüpft diese nachweisbar und eineindeutig an eine Person oder Organisation (z.B. Ausweisung per eID des Personalausweises). Diese Verknüpfung erfolgt über sogenannte Zertifikate, ein Punkt in welchem S/MIME sich von PGP unterscheidet. Im Gegensatz zu De-Mail, integrieren sich die technischen Verfahren der Volksverschlüsselung in das gebräuchliche E-Mail System.

Seit dem Start der Initiative scheint es aber relativ still geworden zu sein. Die Webseite für die Initiative selbst quillt nicht über vor Neuigkeiten und Aktivitäten. Die angekündigte direkte Unterstützung für MAC, Linux, iOS und Android ist eine Ankündigung geblieben. Man muss selbst dafür sorgen, dass die benötigten und über Windows generierten Zertifikate exportiert, auf andere Systeme importiert und entsprechende Einstellungen vorgenommen werden. Auf der Habenseite existieren hierfür aber recht ausführliche Anleitungen.

pEp (Pretty Easy Privacy)

pEp steht für „pretty Easy privacy“ [4]. pEp hat das Ziel die sichere E-Mail Kommunikation wirklich einfach zu machen, dazu ein dezentrales Modell, welches auch die Möglichkeit von virtuellen Identitäten beinhaltet. Im Grund basiert pEp dabei auf OpenPGP und entsprechenden Basiskomponenten wie z.B. GnuPG. Durch eine Reduzierung der Optionen auf das Wesentliche, wird aber versucht die Einrichtung und Anwendung extrem einfach zu gestalten.

Bei einem Selbsttest stellte sich die Einrichtung von pEp als wirklich simpel heraus. Die Installation zweier Komponenten („EnigMail“, „GnuPG“), danach war pEp Einsatzbereit. Die Bildung von Vertrauen findet in drei Stufen statt. Die erste Stufe ist die Kommunikation ohne pEp und wird damit als ungeschützt eingestuft. Die zweite Stufe ist, dass man mit einem pEp Kommunikationspartner in Kontakt getreten ist und über den normalen E-Mail Verkehr die notwendigen kryptografischen Schlüssel ausgetauscht hat. Danach weiß man zwar nicht 100% das der Kommunikationspartner der ist, welcher zu sein er vorgibt, aber die E-Mail Kommunikation findet schon einmal verschlüsselt statt. In der dritten Stufe nimmt man mit dem Kommunikationspartner Kontakt auf und tauscht Informationen über die Schlüssel aus, welche nur die Schlüsselinhaber besitzen. Spätestens jetzt ist die Kommunikation sicher und vertrauenswürdig.

Seltsam mutet aber an das es um ein Projekt, welches das Ziel hat die Massen zu erreichen, so ruhig ist. Das Projekt scheint noch aktiv, so gab es im Frühjahr die Integration von pEp in den E-Mail Client „Thunderbird“ per „EnigMail“. Auch die ein oder andere Neuigkeit aus dem Jahr 2018 ließ sich finden. Insgesamt gibt es, gemessen am Anspruch, wenig Neuigkeiten, Statusupdates, Ankündigungen und Visionen zu lesen. Anwender- und Hintergrunddokumentation existiert, ist aber nach eigener Meinung verbesserungswürdig.

Ein weiteres Problem könnte sein, dass der Anwender für jeden Kontaktpartner selbst die Vertrauenswürdigkeit der Urheberschaft feststellen muss. Problem, weil es unbequem ist und somit wohl eher selten durchgeführt wird. Als Resultat könnte bei manchem Anwender schon bei der zweiten Stufe der Eindruck von Vertrauenswürdigkeit entstehen, welche nicht existiert. Der dabei entstehende Widerspruch das der Anwender eigentlich selbst die Vertrauenswürdigkeit festzustellen hat, wird dabei wahrscheinlich gar nicht erst wahrgenommen.

Für wen eignet sich welche Initiative?

Mit PGP können erfahrene Anwender für verschiedenste Einsatzzwecke eine Lösung finden. PGP ist etabliert, funktioniert und dürfte noch lange Zeit gepflegt und weiterentwickelt werden. Die Vielzahl der Anwender ohne tiefe IT-Kenntnisse bleiben aber außen vor.

Mit De-Mail kommt eine hohe Verbindlichkeit und Rechtssicherheit einher, dafür gibt man aber auch automatisch seine reale Identität bei sämtlicher darüber getätigter Kommunikation preis. Zusätzlich ist es ein eigenes System, parallel zum existierenden E-Mail System. Das macht das Leben nicht leichter.

Die Volksverschlüsselung bietet ein interessantes Konzept aus Verbindlichkeit, Nachweisbarkeit und relativ einfacher Verwendung (bei Windows), integriert in das etablierte E-Mail System. Unklar ist aber wie lange die Infrastruktur am Leben gehalten wird, wenn das Konzept nicht angenommen wird. Ferner gibt man auch bei der Volksverschlüsselung automatisch seine reale Identität preis.

pEp ist sehr einfach zu verwenden und eignet sich damit für jedermann, um überhaupt erst einmal einen Fortschritt bezüglich Wahrung der Privatsphäre per E-Mail zu erzielen. Eine verbindlich, nachweisbare Kommunikation über pEp wird schon etwas umständlicher, gerade wenn man zu sehr vielen Stellen Kontakt hat. Dazu kommt ebenfalls wieder die Fragestellung ob pEp über längere Zeit am Leben gehalten werden wird.

Bei mir persönlich wird pEp erst einmal aktiviert bleiben, denn es sieht wie ein guter Kompromiss aus, um überhaupt erst einmal mit einfachen Mitteln den E-Mail Verkehr etwas mehr zu schützen. Vielleicht installieren und aktivieren Sie ja pEp und schreiben mir.

bleiben Sie offen und neugierig, alles gute für das Jahr 2019,

Matthias (18.12.2018)

Notiz: Und noch ein Schmankerl am Rande. De-Mail und Volksverschlüsselung haben als Zielsetzung ein eineindeutige Nachweisbarkeit der Urheberschaft von Nachrichtenkommunikation. Beide entsprechende Webseiten sind aber nur per DV-Zertifikate (DV: Domain-Validated) gesichert. Sprich die Urheberschaft der Webseite wird nicht eineindeutig belegt, nur das die Domain korrekt ist. Ein anderer Zertifikatstyp wird für den eineindeutigen kryptografisch gesicherten Nachweis der Urheberschaft benötigt.

Quellen: