Unsere Ideen für Ihr Projekt

Email entziffer Dich!

Verschlüsselung

Sicher haben Sie schon davon gehört: Verschlüsselung. Doch Email-Verschlüsselung? Ja? Nein? Ein Bisschen? Gleich welchen Kenntnisstand Sie davon haben, in diesem triloBIT möchte ich Sie ins Bild setzen, was es damit auf sich hat, warum wir bei trilobit Emails verschlüsseln und wieso Sie Ihre Emails auch verschlüsseln sollten.

Was ist das und wie funktioniert das?

Verschlüsselt bedeutet im Fall einer Email, dass der Inhalt, also der sogenannte Mail Body, verfremdet wird, so dass niemand ohne den korrekten Schlüssel den Nachrichteninhalt lesen kann. Üblicherweise folgt diese Verschlüsselung einem gewissen Algorithmus. Bestimmt haben Sie schon von dem einen oder anderen der folgenden Verfahren irgendwo gelesen: Triple DES, RSA, Blowfish, Twofish oder AES. Letzteren kennen Sie möglicherweise von Ihrem WLAN, denn auch der weit verbreitete Funknetz-Verschlüsselungsstandard WPA2 nutzt AES.

Konkret macht so ein Verfahren nichts anderes, als Zeichen in der Email in eine Vielzahl anderer Zeichen zu wandeln, jedoch unter Einhaltung diverser Merkmale, so dass der Algorithmus im Stande ist, daraus wieder lesbaren Text zu machen.

Nun haben Sie eine verschlüsselte Email nach einem etablierten Standard, doch wie kann der Empfänger Ihre Email wieder in Klartext lesen? Das kommt auf das eingesetzte Verfahren an. Es gibt drei etablierte: Symmetrische-, Asymmetrische- und die Hybride-Verschlüsselung.

Symmetrische Verschlüsselung

Die symmetrische Verschlüsselung beruht darauf, mit dem selben Schlüssel sowohl zu verschlüsseln als auch zu entschlüsseln. Das Problem an diesem Verfahren ist der Austausch der Schlüssel: Von wirklicher Sicherheit können Sie nur dann sprechen, wenn Ihr Gesprächspartner den Schlüssel kennt, ohne dass Sie den Schlüssel niederschreiben oder aussprechen mussten. Da dies aber in den wenigsten Fällen funktioniert und in der Praxis beim symmetrischen Verfahren der Schlüssel meist einfach als Datei verteilt wird, wird diese Methode meistens als nicht gangbar angesehen.

Asymmetrische Verschlüsselung

Dieses Verfahren beruht darauf, mehrere Schlüssel einzusetzen. Man spricht auch vom sogenannten "Public Key" Verfahren. Es beruht darauf, dass es hier mindestens einen Public (öffentlichen) und einen Private (nicht öffentlichen) Schlüssel (Key) gibt, wobei der Private Key nicht aus dem Public Key abgeleitet werden kann. Der Public Key, also der "öffentliche Schlüssel", kann dann an alle Empfänger ausgehändigt werden oder sogar auf einer Website zum Download zur Verfügung gestellt werden. Dies ist im Internet schon gängige Praxis, Universitäten machen das seit Jahren so und inzwischen auch immer mehr andere Betriebe, ob Anwalt oder Krankenhaus.

Hybride Verschlüsselung

PGP Popup

Einige Programme zur Email-Verschlüsselung wie z.B. Enigmail, das auch von uns eingesetzt wird, nutzt eine Kreuzung aus den beiden oben stehenden Verfahren, die sogenannte hybride Verschlüsselung. Hierbei wird ein zufälliger symmetrischer Schlüssel bei jeder Sitzung erstellt, welcher wiederum mithilfe des öffentlichen Schlüssels verschlüsselt wird. Erst dann wird der Mail-Inhalt verschlüsselt, was eine stärkere Verschlüsselung gewährleistet. Auch hier ist der Empfänger ohne Weiteres in der Lage mit Hilfe des zugehörigen Public Keys die Nachricht zu entschlüsseln.

Digitale Signatur

Enigmail (und auch andere PGP-Programme) kann zudem Nachrichten digital signieren. Diese Signatur entspricht den rechtlichen Anforderungen für eine "fortgeschrittene elektronische Signatur" nach § 2 Nr. 2 d des Signaturschutzgesetzes. Zur genauen Funktionsweise schreibt die offizielle deutsche Dokumentation von GnuPG: Was bedeutet "signieren" rein praktisch (nicht rechtlich)? Ich würde die komplizierte Fassung von GPG nicht verwenden. Die technische Funktion ist hier zweitrangig und zudem ziemlich verwirrend.

"[...] Dabei wird der Hashwert daraufhin mit Hilfe des geheimen Schlüssels verschlüsselt. Beim Überprüfen der Signatur wird sie mit dem öffentlichen Schlüssel entschlüsselt. Man erhält den Hashwert. Die erfolgreiche Entschlüsselung mit dem öffentlichen Schlüssel ist Beweis, dass der Hashwert vom privaten Schlüssel verschlüsselt wurde. Dieser Beweis ist die digitale Unterschrift des Hashwertes. Von der Datei wird ebenfalls der Hashwert berechnet. Die beiden Hashwerte werden verglichen. Sind sie identisch, dann ist bei guter Hashfunktion die Wahrscheinlichkeit sehr groß, dass die erhaltene Datei der Originaldatei entspricht. Gibt es Abweichungen, so ist eindeutig belegt, dass die Datei verändert wurde."

Wie sicher ist das wirklich?

Unverschlüsselte Nachricht

Das kommt auf zwei Dinge an, nämlich Sie selbst und wie Sie Ihre Korrespondenz verschlüsseln.

Zunächst einmal die Passphrase bzw. das Passwort. Bei Passphrasen und Passwörtern kommt es darauf an, dass der Kreis der Personen, die sie kennen, möglichst klein bleibt. Im Idealfall kennen nur Sie selbst diese. Ein unachtsam abgelegter Zettel mit dem Passwort darauf oder ein ungesperrter PC und eine ungesicherte Datei mit enthaltenem Passwort sind die üblichsten Fälle.

Dann kommt es natürlich auf den Schlüssel selbst an. Eine zu geringe Verschlüsselung oder ein veraltetes Verschlüsselungsverfahren können ebenfalls Stolpersteine sein. Wir empfehlen die Nutzung von AES mit mindestens 256 Bit. Zum Vergleich: Die US-Regierung verschlüsselt mit AES 128 Bit.

Kann man so eine Email ohne den Schlüssel entschlüsseln? Peter Kohler, Security-Experte bei der Zürcher Software-Schmiede Netcetera, sagt: "Mit einem Computer, der pro Sekunde eine Milliarde Milliarden Schlüssel durchprobieren könnte, was technisch noch nicht möglich ist, würde man dreimal 1051 Jahre brauchen, um einen gängigen 256-bit-Schlüssel zu knacken." Mit anderen Worten drei Oktilliarden Jahre, also eine 3 gefolgt von 51 Nullen.

Sogar Geheimdienste werden ihre Schwierigkeiten haben, eine verschlüsselte Email wiederherzustellen. Um das in adäquater Zeit zu bewerkstelligen, werden sogenannte Supercomputer oder auch Computer-Cluster verwendet, die genug Rechenpower bereitstellen, um diese mathematische Wahnsinnsaufgabe zu bewältigen. Und deren Einsatz ist teuer, doch derzeit sollen noch nicht einmal solche Cluster in der Lage sein AES256 zu knacken. Mit absoluter Sicherheit lässt sich so etwas jedoch nie sagen, zu undurchsichtig sind die Informationen zu den Rechensystemen und eingesetzten Mechanismen dieser Art von Unternehmen, zumal es dort auch um Geschäftsgeheimnisse geht. Als 2012 z.B. ein Privatmann namens Paul Gosney berichtete, er habe einen Computer gebaut, der speziell für die Zurückberechnung von NTLM Schlüsseln - also Windows Netzwerkkennwörtern - besonders tauglich sei und in einer bis dahin Spitzenzeit von 5,5h einen 8 Zeichen langes Netzwerkkennwort entschlüsseln konnte, war die IT Welt milde gesagt schockiert. Das dies durch den Einsatz von spezieller dafür gefertigter Hardware nicht irgendwann auch bei AES256 möglich ist, lässt sich daher leider nicht zweifelsfrei sagen. Für den Moment - und Experten behaupten bis zur Erfindung des Quantencomputers - ist AES256 einer der sichersten der gängigen Verschlüsselungsmethoden.

Was bringt mir das?

Praktisch seit Beginn des Internets ist das beliebteste Kommunikationsmedium die Email. Mit zahlreichen Programmen und Webmail-Portalen verschicken wir alleine in Deutschland 537,1 Mrd (2015) Emails, Tendenz steigend. Und waren es in den frühen Tagen der 90er noch vor allem lustige Bilder, Powerpoint Präsentationen und "Hallo wie geht es Dir?"-Nachrichten, die ganz an der Spitze standen (neben den damals bereits entstehenden SPAMs), ist es heute weitaus wichtigere Korrespondenz, die über das Netz verteilt wird. Rechnungen, Zugangsdaten, Bestätigungen, Zugriffsbenachrichtigungen - Daten, die uns wichtig sind, Daten, die wir schützen sollten. Nicht nur wir sagen dies, sondern auch das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Stellen Sie sich beispielsweise vor, Sie sitzen in einem Internetcafe und erstellen sich einen Zugang zu einem Internetshop und schicken sich das Passwort per Email. Jemand, der ebenfalls in diesem Internetcafe sitzt, benutzt einen sogenannten "Sniffer". Das ist ein Tool, um den Netzwerkverkehr mitzulesen. Er könnte nun ohne Weiteres Ihr Passwort aus dieser Email herauslesen und wenn es Ihm gefällt, Bestellungen in Ihrem Namen aufgeben, die Lieferaddresse ändern, Ihre Addressdaten stehlen, usw...

Machen Sie sich Folgendes bewusst: Vor jedem der Rechner, den Ihre Email beim Versand durchläuft, könnte jemand sitzen, der mitliest. Das sind mindestens 2, der Mailserver bei Ihrem Betreiber und der Mailserver bei Ihrem Empfänger und deren unmittelbare Betreiber. Hinzu kommen Leute, die in Ihrem Netzwerk möglicherweise an Ihrer IP-Adresse lauschen ("sniffen"), diverse Geheimdienste und potenziell Dritte, die es geschafft haben, das Email-Postfach Ihres Kontakts zu kapern.

Seit der Einführung der Vorratsdatenspeicherung ist es noch wichtiger geworden, wichtige Daten zu verschlüsseln. Eine unverschlüsselte Email kann auch noch nach Monaten ohne Weiteres im Klartext beim Internetprovider von dessen Personal oder von Regierungsmitarbeitern (und potenziell Dritten, denen der Zugriff auf diese Daten gewährt wird) gelesen werden.
Doch die Praxis zeigt, dass die Sache nicht ganz so einfach ist. Sicherlich hat der Gesetzgeber Sicherheitsmechanismen vorgesehen wie beispielsweise in der EU Richtlinie 2006/24/EG zur Vorratsdatenspeicherung. Hier heißt es: "Nach dieser Richtlinie dürfen keinerlei Daten, die Aufschluss über den Inhalt einer Kommunikation geben, auf Vorrat gespeichert werden."
Auf dem Papier liest sich so etwas ausgezeichnet. In der Praxis jedoch stellt sich dem versierten Internetnutzer doch schon die Frage "Ja, aber wie kann der Anbieter unterscheiden, ob diese Kommunikation gespeichert werden soll oder nicht?". Und natürlich ist die Antwort darauf "Gar nicht". Daher können Sie "beruhigt" davon ausgehen, dass sämtliche Email-Kommunikation gespeichert und sogar ausgewertet wird. Noch viel alarmierender ist, dass es bis zum heutigen Tag keine konkreten Vorschriften gibt, wie die Sicherung dieser Daten auszusehen hat. Und so kann man nie völlig ausschließen, dass sich unbefugte Dritte wie etwa Hacker oder Datendiebe unerlaubt Zugang verschaffen und so mit gewaltigen Mengen an Daten in dunkle Ecken des Internets verschwinden.
Eine verschlüsselte Email ist hierbei Gold wert, denn wird Sie gestohlen, so hat der Dieb zwar die Email, kann aber damit nichts anfangen, weil er nicht über den Schlüssel verfügt.

Doch das ist noch nicht alles. Haben Sie schon einmal eine Nachricht bekommen, die Sie vermeintlich selbst abgeschickt haben? Mit etwas Fachwissen kann man praktisch alles in die Absender-Adresse schreiben. Ein persönlicher Schlüssel jedoch ist eindeutig und nur Sie können damit Daten verschlüsseln und signieren. So weiß Ihr Kontakt immer, dass es sich um Sie handelt und nicht um einen Phishing-Versuch.

Wenn Sie mit uns verschlüsselt kommunizieren, dann lassen sich Zugänge und andere vertrauliche Informationen viel einfacher und komfortabler austauschen als per Telefon oder Brief. Und vor allem sicherer. Probieren Sie es aus!

Wie kann ich das auch verwenden?

Prinzipiell können Sie mit jedem gängigen Email-Programm verschlüsselt kommunizieren. Je nach Client kann dies allerdings komfortabler oder weniger komfortabel sein. Für die gängigsten Clients gibt es für gewöhnlich Erweiterungen, die sich auf Knopfdruck installieren lassen und Ihnen die Arbeit abnehmen. Wir selbst verwenden eine Kombination aus Thunderbird und Enigmail, beides namhafte OpenSource Lösungen. Das BSI hat hierzu und zu weiteren Email-Clients wie Outlook & Co eine umfangreiche Anleitung inkl. Links: Einfach hier klicken!

Schwieriger wird es, wenn Sie einen Email-Client verwenden, der keine Unterstützung von GPG von Haus aus oder durch Plugins anbietet. Ebenso wenn Sie Webmail-Dienste zum bearbeiten und versenden Ihres Mailverkehrs verwenden. Hier müssen Sie Ihren Text gesondert verschlüsseln und den verschlüsselten Inhalt in das Email-Fenster kopieren. Einige wenige Betreiber teilautomatisieren diesen Vorgang bereits.

Unsere Schlüssel sind auf den offiziellen Keyservern hinterlegt und zu Ihrem Komfort im Impressum verlinkt.