Zur CCInfo-Startseite
 
eMail-Verschlüsselung mit PGP
 
   
 
Startseite CCInfo
 
Foren
Pflanzen
Foto und Fotolabor
Technik/Elektronik
  Allg. Grundlagen
  Audio / Musik
  Diverses
  Elektr. Strom
  Magnete
  Rund um den PC
  - Audio-CD-Kopie
  - Datensicherung
  - Hardware
  - Homepage-Tips
  - HTML
  - Programme
  - Sicherheit
    - Online-Banking
    - PC schützen
    - PGP (eMail)
  Strahlung
  Technik-Links
Verschiedenes
Impressum
 


F.A.Q.
Suche
Was ist neu?



Sponsor werden

Datenschutzhinweis
Impressum
 

Vorherige Seite
Inhalt:
 Allgemeines
 Warum Verschlüsselung
 Funktionsweise von PGP
 Installation von PGP
 Anwendung von PGP
      Schlüsselbund aktualisieren
      Verschlüsselt senden
      Nur Anhang verschlüsseln
 Sicherheitsaspekte / Grenzen der Verschlüsselung
 Sinn und Legitimität
 Weitere Verschlüsselungsprogramme
 Weitere Themen:
 Online-Banking
 PC schützen


Allgemeines

Die Übertragung von eMails gleicht dem Versenden von Postkarten: Jeder, der sie in die Hand bekommt, kann sie problemlos mitlesen. Aus diesem Grund verschickt man mit normaler Post üblicherweise außer bei Banalitäten wie Ansichtskarten lieber verschlossene Briefe als Postkarten, auch wenn der Inhalt objektiv gesehen eigentlich nicht besonders schützenswert ist. Briefe haben den Vorteil, daß sie in Deutschland und vielen anderen Ländern dem Briefgeheimnis unterliegen und nicht "einfach so" von Dritten geöffnet werden dürfen.

Im Internet erreichen Ihre eMails den Empfänger systembedingt nicht direkt sondern über oft zahlreiche Zwischenstufen. Bei jedem der beteiligten Server besteht prinzipiell eine Mitlesemöglichkeit, da eMails im Klartext übermittelt werden. Wer dies nicht möchte, hat die Möglichkeit, eine eMail sozusagen mit einem gepanzerten Umschlag zu versehen, den Unbefugte auch mit größter Anstrengung nicht öffnen können, sprich sie zu verschlüsseln. Schlimmstenfalls kann ein Angreifer solche eMails verschwinden lassen, aber den Inhalt lesen kann er nicht.

Das wohl bekannteste Verschlüsselungsprogramm ist PGP (= Pretty Good Privacy), das kryptographische Methoden verwendet, um Ihre eMail mitlessicher zu machen. Nachfolgend erfahren Sie, wie PGP grundsätzlich funktioniert, wie Sie es installieren und wie Sie es in der Praxis verwenden.


Warum Verschlüsselung?

Zu den Menschenrechten gehört u.a. auch die Privatsphäre. Nach deutschen Recht steht auch der Briefverkehr unter besonderem Schutz (Briefgeheimnis, das nur in Ausnahmefällen für einzelne Personen außer Kraft gesetzt werden kann). Es ist nicht einzusehen, daß die ganz normale Post gesetzlichen Schutz vor dem Ausspähen genießt, dies jedoch für das elektronische Pendant eMail nicht gelten soll. Wenn NSA (National Security Agency, d.h. ein amerikanischer Geheimdienst), GCHQ (Government Communications Headquarter, d.h. ein britischer Geheimdienst) etc. deutsches Recht nicht respektieren und alles abgreifen, was ihnen irgendwie in die Finger kommt, muß man halt zur Selbsthilfe greifen. Um den elektronischen Postverkehr für Unbefugte unleserlich zu machen, heißt diese Selbsthilfe Verschlüsselung. Denn nach heutigen Stand ist starke Kryptographie auch für Geheimdienste nicht knackbar. Es wird immer wieder kolportiert, daß eMail-Verschlüsselung für den Anwender kompliziert, aufwändig und fehlerträchtig sei. Wenn man aber einmal das Grundprinzip verstanden hat, ist es im Grunde sehr einfach. Ich hoffe, daß die Erklärungen in den nachfolgenden Kapiteln dazu beitragen, Ihnen zu zeigen, wie PGP funktioniert und wie einfach die Anwendung in der Praxis ist. Diese Kenntnisse können Sie auch leicht auf andere Verschlüsselungsprogramme übertragen, da das Prinzip gleich ist.

Wer nun meint, er habe nichts zu verbergen, dem kann man nur sagen, daß er möglicherweise noch nicht weiß, was er alles zu verlieren hat, wenn er sein Recht auf Privatsphäre widerstandslos aufgibt. Vielen Leuten ist es zwar unangenehm, wenn ihnen beim Lesen oder Schreiben von eMails permanent jemand virtuell über die Schulter schaut, aber sie denken, man müsse dies im Rahmen der Terrorbekämpfung als notwendiges Übel akzeptieren. Diese Einstellung ist grundfalsch. Denn erstens waren die Spitzeldienste nicht in der Lage, auch nur einen einzigen Fall zu benennen, wo durch die flächendeckende Dauerbespitzelung (und nicht etwa durch konventionelle kriminologische Methoden) ein Terroranschlag verhindert wurde. Zweitens konnten trotz flächendeckender Dauerbespitzelung Terroranschläge nicht verhindert werden; man denke nur an den 11.09.2001, als zwei Verkehrsmaschinen in die beiden Türme des World Trade Centers gesteuert wurden, obwohl es damals schon eine breite Überwachung des Internets durch die USA gab. Daß sich seitdem diesbezüglich nichts verbessert hat, zeigt der Bombenanschlag beim Boston-Marathon am 15.04.2014. Der sogenannte Unterhosenbomber, dem wir die Kontrollen auf Flüssigkeiten im Handgepäck "verdanken", ließ darüberhinaus die Geheimdienste extrem schlecht aussehen: Dessen Vater informierte nämlich u.a. die US-Botschaft über die Pläne seines Sohns. Trotzdem wurden keine Gegenaktionen eingeleitet. Wenn schon konkrete Hinweise nicht fruchten, glaubt irgendwer, daß die Spitzeldienste durch Massenüberwachung Terroranschläge tatsächlich verhindern können?

Zur Terrorbekämpfung ist die Bespitzelung der breiten Bevölkerung trotz des überbordenden Ausmaßes völlig unbrauchbar und wird lediglich von den jeweiligen Diensten als Ausrede für die Überwachungsmaßnahmen mißbraucht. Gern wird dazu auch das Schlagwort Kindesmißbrauch verwendet, wenn "Terror" alleine nicht reicht; offenbar ist diesen Leuten kein Argument zu blöd. Da dank Edward Snowden der Umfang der Bespitzelung weithin bekannt ist, werden alle halbwegs intelligenten Leute, die Böses im Schilde führen, ihre Terroranschläge oder schwere Straftaten ohnehin nicht mehr online planen oder verabreden. Bleibt als Grund für die Bespitzelung nur die Überwachung der Bevölkerung. Der ohnehin parlamentarisch schlecht überwachte deutsche Auslandsgeheimdienst BND darf zwar nicht die eigene Bevölkerung abhören, aber perfiderweise gewähren sich Geheimdienste "befreundeter" Länder gegenseitig Zugriff auf etliche Überwachungsdaten, obwohl dies verfassungsrechtlich unzulässig ist. Es wird sozusagen über Bande gespielt: "Ich höre Deine Bevölkerung ab und gebe Dir die Daten, und Du hörst meine Bevölkerung ab und gibst mir die Daten".

Die USA sind leider spätestens am 11.09.2001 endgültig paranoid geworden. Basierend auf den Überwachungsaktivitäten werden wir alle nach teilweise extrem abstrusen Algorithmen klassifiziert. Beispielsweise reicht es aus, jemanden zu kennen, der jemanden kennt, der jemanden kennt, der jemanden kennt, der terrorverdächtig ist, um ebenfalls als verdächtig zu gelten. Wer wen kennt, schließt die NSA daraus, wer mit wem (unabhängig vom Inhalt) eMail-Verkehr betreibt. Ebenso kann Ihnen zum Verhängnis werden, rein zufällig die falschen Worte in einer eMail benutzt zu haben. "Gestern war ein Bombenwetter" könnte schon ausreichend sein, um auf einer der offenbar vielen Listen zu landen, auf denen die Namen Verdächtiger gesammelt werden. Welche Folgen das für einen persönlich hat, ist schwer zu sagen, da die Details (noch?) nicht öffentlich verfügbar sind. Daher ist es besser, seine Kommunikation zu verschlüsseln und damit dem Feind nicht ungewollt Munition zu liefern. Um möglichst unauffällig zu bleiben, ist es wichtig, bei Kommunikationspartnern, die ebenfalls PGP verwenden, möglichst durchgehend alle eMails zu verschlüsseln und nicht nur solche mit einem Inhalt, den man geheim halten möchte. Denn nur wenn alle Nachrichten standardmäßig verschlüsselt werden, fällt eine verschlüsselte Nachricht mit schützenswertem Inhalt nicht auf.

Die Inhalte zu verschlüsseln, ist aber nur ein erster Schritt vor allzu neugierigen Diensten. Wenn Sie vermeiden möchten, daß NSA & Co. aus der Information, wem Sie eMails schreiben und von wem Sie welche empfangen, falsche Schlüsse ziehen und Sie ggf. deswegen sogar auf eine No-Fly-Liste setzen, sollten Sie darüber nachdenken, über ein anonymes Postfach oder über mehrere anonyme Postfächer (z.B. für jeden "Standardkommunikationspartner" ein eigenes) zu kommunizieren, siehe  Anonyme Kommunikation. Paranoid? Mag sein, aber wenn man paranoid ist, heißt das noch lange nicht, daß sie nicht hinter einem her sind.


Funktionsweise von PGP

Um eine eMail mitlessicher zu machen, muß man diese vor dem Versenden in geeigneter Weise verschlüsseln. Solange ein potentieller Mitleser nicht weiß, wie man sie entschlüsselt, kann er nicht mitlesen und kennt nur Sender und Empfänger der Botschaft (was aber ebenfalls problematisch sein kann, siehe  Anonyme Kommunikation). Der authorisierte Empfänger kann die eMail wieder dechiffrieren, weil er den passenden Schlüssel besitzt. Als Angreifer kann man versuchen, durch bloßes Ausprobieren ("brute force") den richtigen Schlüssel in Erfahrung zu bringen. Das ist wie bei einem Aktenkoffer mit einem dreistelligen Zahlenschloß: Spätestens nach 1000 Versuchen (im Mittel jedoch nach 500 Versuchen) hat man den Aktenkoffer geöffnet; der Schlüssel d.h. die Zahlenkombination zum Öffnen ist daher extrem schwach, also leicht zu knacken. Erhöht man jedoch die Anzahl der Stellen beträchtlich, gelingt es einem Angreifer im statistischen Mittel innerhalb seines ganzen Lebens nicht, den Koffer zu öffnen, weil ja jeder Versuch eine bestimmte Zeit dauert. Die aktuelle PGP-Verschlüsselung gilt auch für Geheimdienste unter Zuhilfenahme der teuersten Rechenanlagen als nicht knackbar.

PGP benutzt das System der asymmetrischen Schlüssel, d.h. jeder Benutzer besitzt ein Schlüsselpaar. Mit einem davon kann man ausschließlich absperren d.h. verschlüsseln, mit dem anderen ausschließlich aufschließen, d.h. entschlüsseln. Der große Vorteil ist, daß man den Schlüssel zum Verschlüsseln von eMails frei im Internet verteilen kann. Man nennt ihn im PGP-Jargon daher "öffentlicher Schlüssel". Jeder, der Zugriff auf den öffentlichen Schlüssel einer Person besitzt, kann dieser Person verschlüsselte eMails schicken, aber er kann damit keine verschlüsselte eMail wieder lesbar machen. Die Vorgehensweise beim Verschlüsseln ist in Bild 1 zum besseren Verständnis graphisch dargestellt.

Verschlüsseln mit PGP
Bild 1: Verschlüsseln mit PGP


Entschlüsseln kann man solche eMails ausschließlich mit dem eigenen Dechiffrier-Schlüssel. Man nennt ihn im PGP-Jargon "privater Schlüssel". Den privaten Schlüssel darf man keinesfalls weitergeben, sondern sollte ihn sicher aufbewahren. Die Verschlüsselungsmethode zusammen mit der Schlüssellänge gilt als so sicher, daß auch staatliche Organe wie z.B. Geheimdienste PGP-verschlüsselte eMails nicht knacken können. Die Vorgehensweise beim Entschlüsseln ist in Bild 2 dargestellt.

Entschlüsseln mit PGP
Bild 2: Entschlüsseln mit PGP



Installation von PGP

Die weiter unten beschriebene ältere, aber für den privaten Gebrauch kostenlose PGP-Version finden Sie auf der der internationalen PGP-WebSite als  PGP 6.5.3 incl.  Dokumentation. Die Installation des PGP-Programms unter Windows ist denkbar einfach: Sie müssen lediglich das Installationsprogramm starten; alles weitere geschieht fast von alleine. Wenn Sie nicht genau wissen, was die verschiedenen Einstellmöglichkeiten bedeuten, sollten Sie die vorgeschlagenen Werte übernehmen.

Während der Installation wird automatisch Ihr Schlüsselpaar, d.h. Ihr privater und Ihr öffentlicher Schlüssel erzeugt. Der private Schlüssel wird zusätzlich mit einer Paßphrase, die Sie während der Schlüsselerzeugung angeben müssen, gegen Verwendung durch Personen, die Zugriff auf Ihren Rechner haben, gesichert. Diese Paßphrase sollte nicht zu kurz und trotzdem gut merkbar sein. Eine empfehlenswerte Methode ist, einen kurzen Satz zu generieren, denn z.B. "Im Wald stehen 27 Fliegenpilze!" ist deutlich besser zu merken und auch einzutippen als "hZvSgt54*js7ZjJ6a" (Klein-/Großschreibung beachten!), aber nahezu genauso sicher. Wenn Sie sich trotzdem die Paßphrase notieren, sollten Sie die gleichen Sicherheitsmaßnahmen ergreifen wie bei einer zu einer ec-Karte gehörenden PIN. Von Ihrem Schlüsselbund sollten Sie vor Weitergabe des öffentlichen Schlüssels unbedingt eine Sicherheitskopie anfertigen. Das ist extrem wichtig, weil bei z.B. einem Festplattendefekt dieser unwiederbringlich verloren wäre, und Sie eingehende und auch bereits vorhandene verschlüsselte eMails dann nicht mehr entschlüsseln können. Vorsicht bei Disketten: Nach nur wenigen Jahren verlieren diese mitunter darauf gespeicherte Daten. Empfehlenswert ist es, 2 qualitativ hochwertige CD-Rs oder besser DVD-RAMs zu erstellen, auf denen nur jeweils der eigene Schlüsselbund gespeichert wird, und diese Medien möglichst an zwei unterschiedlichen Stellen sicher vor fremdem Zugriff zu verwahren, z.B. eins zu Hause und eins im Bankschließfach (sofern vorhanden). Alternativ können Sie selbstverständlich auch andere relativ langlebige Datenträger wie z.B. USB-Sticks oder Speicherkarten verwenden. Alle paar Jahre sollten Sie neue Datenträger mit Ihrem Schlüssel erzeugen, da alle Datenträger altern, und die Daten von einem Tag auf den nächsten nicht mehr lesbar sein können.


Anwendung von PGP

Schlüsselbund aktualisieren

Sofern Sie Outlook verwenden, finden Sie sofort nach Installation einen zusätzlichen Menüpunkt "PGP" vor, siehe Bild 3. Bevor Sie verschlüsselt senden können, benötigen Sie zuerst einmal den öffentlichen Schlüssel des Empfängers. Wie Sie an diesen gelangen, erfahren Sie weiter unten unter  Sicherheitsaspekte. Das Hinzufügen zu Ihrem eigenen Schlüsselbund erfolgt, sobald Sie auf die Ihnen übermittelte Datei mit dem öffentlichen Schlüssel Ihres Partners doppelklicken. Sie brauchen nur noch zu bestätigen, und schon wird er zu ihrem privaten Schlüsselbund hinzugefügt, so daß Sie ihn in Zukunft zum Verschlüsseln verwenden können.

Einbindung von PGP in Outlook Express

Bild 3: Einbindung in Outlook Express


Verschlüsselt senden

Beim Schreiben einer neuen eMail brauchen Sie lediglich vor dem Absenden in der Symbolleiste den Schalter für das Verschlüsseln mit PGP zu betätigen. Sollte ein solcher nicht vorhanden sein, müssen Sie den Menüpunkt "PGP - Beim Senden Verschlüsseln" aktivieren, um die aktuelle eMail samt etwaiger Dateianhänge verschlüsselt zu versenden (siehe Bild 4).

Mit PGP verschlüsselt senden
Bild 4: Mit PGP verschlüsselt senden (Outlook Express mit PGP 6.5.2)


Sobald Sie die eMail absenden, öffnet sich automatisch ein Fenster, in dem oben der Inhalt Ihres Schlüsselbunds erscheint (siehe Bild 5). Im unteren Teil sind die Schlüssel zu finden, mit denen die eMail verschlüsselt wird. Dort erscheint standardmäßig ein Vorschlag für den zu verwendenden Schlüssel. PGP zieht als Entscheidungskriterium für diesen Vorschlag die eMail-Adresse des Empfängers heran, d.h. der vorgeschlagene Schlüssel sollte bei korrekt gemachten Angaben immer der zum Empfänger passende sein. Ist Ihre eMail an mehrere Empfänger gleichzeitig gerichtet, müssen sich dort die öffentlichen Schlüssel aller Empfänger wiederfinden. Fügen Sie unbedingt Ihren eigenen öffentlichen Schlüssel durch Doppelklick hinzu. Nur so können Sie später die in Ihrem Postausgang gespeicherte eMail selbst wieder lesen. Denn im Postausgangsordner werden eMails so gespeichert, wie sie weggeschickt wurden - in diesem Fall also verschlüsselt.

PGP-Schlüssel für das Versenden auswählen

Bild 5: PGP-Schlüssel für das Versenden auswählen (PGP 6.5.2)


Nur Anhang verschlüsseln

Sie können auch lediglich die Dateien, die Sie als Anhang einer ansonsten unverschlüsselten eMail verschicken möchten, verschlüsseln. Diese Methode müssen Sie auch dann anwenden, wenn Sie nicht Outlook als eMail-Programm verwenden, denn nur in Outlook kann sich PGP sozusagen einklinken. In diesem Fall brauchen Sie lediglich mit der rechten Maustaste auf die zu verschlüsselnde Datei, z.B. eine mittels Notepad erstellte Textdatei, zu klicken und dann den Menüpunkt "PGP - Encrypt", wie in Bild 6 darfgestellt, oder bei der deutschen Version "PGP - Verschlüsseln mit" auszuwählen.

PGP-Schlüssel für das Versenden auswählen

Bild 6: PGP-Verschlüsseln von Dateien


PGP kann in diesem Fall natürlich keinen Vorschlag für einen Empfänger-Schlüssel machen. Wählen Sie den gewünschten Empfänger-Schlüssel sowie aus o.g. Gründen zusätzlich Ihren eigenen aus und klicken Sie auf "OK". Nun werden die ausgewählten Dateien verschlüsselt und erhalten als Dateiendung zusätzlich ".pgp". Diese Dateien können Sie dann mit Ihrem bevorzugten eMail-Programm als bereits verschlüsselten Anhang an Ihre eMail anhängen.


Sicherheitsaspekte / Grenzen der Verschlüsselung

Der Verschlüsselungsalgorithmus von PGP gilt als so sicher, daß auch Geheimdienste damit verschlüsselte Nachrichten nicht knacken können. In der Praxis gibt es jedoch Dinge, die man als Benutzer beachten muß, damit man nicht selbst durch unachtsames Handeln die hohe Verschlüsselungsstärke unterläuft. Sofern der Austausch der öffentlichen Schlüssel nicht persönlich erfolgen kann, ist es für eine wirklich sichere Kommunikation unabdingbar, daß der Schlüssel auf dem Weg zum jeweiligen Partner nicht durch einen Angreifer verändert wird ("man in the middle"-Attacke, d.h. der Angreifer gibt sich als Ihr gewünschter Gesprächspartner aus, damit Sie seinen öffentlichen Schlüssel benutzen, mit dem er Ihre Nachrichten entschlüsseln kann). Deshalb sollten Sie Ihren Kommunikationspartner auf einem anderen Kommunikationsweg als das Internet kontaktieren, also z.B. anrufen, und die Prüfsumme des erhaltenen Schlüssels mit derjenigen des Originals vergleichen. Dies macht nur wenig Arbeit, ist aber absolut sicher, wenn Sie Ihren Kommunikationspartner an der Stimme erkennen.

Wichtig ist auch, daß Sie Ihren privaten Schlüssel stets unter Verschluß halten. Falls mehrere Personen, deren Vertrauenswürdigkeit nicht 100% bestätigt ist (z.B. in einer Firma; man denke auch an Spionage durch Einschleusen unter das Reinigungspersonal), Zugang zu Ihrem Rechner haben, sollten Sie ggf. erwägen, den privaten Schlüssel nicht auf dem Rechner zu speichern, sondern ausschließlich von einem externen Datenträger (Diskette, CD, USB-Stick, Speicherkarte o.ä.) zu benutzen und das Medium bei Nichtgebrauch vor fremdem Zugriff geschützt zu verwahren. Die Zugriffsgeschwindigkeit des externen Mediums ist weitgehend irrelevant, weil das Schlüsselpaar nur eine sehr kleine Dateigröße besitzt und auch bei sehr langsamen Medien sehr schnell ausgelesen werden kann. Bitte achten Sie darauf, daß Sie nicht versehentlich als vermeintlich öffentlichen Schlüssel Ihr gesamtes Schlüsselpaar, d.h. incl. privatem Schlüssel, weitergeben!

Auch wenn immer wieder von unknackbarer Verschlüsselung und hoher Sicherheit die Rede ist, sollten Sie sich dessen bewußt sein, daß man hier immer nur über Wahrscheinlichkeiten redet. Die Wahrscheinlichkeit, einen Aktenkoffer mit dreistelligem Zahlenschloß beim ersten Versuch zu knacken, liegt bei 1:1000, d.h. 0,1%, weil es 1000 verschiedene Kombinationsmöglichkeiten gibt (000 bis 999). Führt man einen Versuch mit sehr vielen Aktenkoffern durch, wird man mit viel Glück einen Koffer beim ersten Versuch öffnen können, bei einem anderen aber absolutes Pech haben und 1000 Versuche benötigen. Im Mittel wird man statistisch gesehen 500 Versuche benötigen. Bei einem angenommenen Zeitbedarf von einer Sekunde pro Zahlenkombination kommt man somit auf 500 Sekunden d.h. gut 8 Minuten, bis man durch Ausprobieren im Mittel den Code geknackt hat. Ein dreistelliges Zahlenschloß bietet daher nur einen sehr geringen Schutz. Mit jeder weiteren Stelle nimmt im Beispiel die Anzahl der Kombinationsmöglichkeiten und damit der Zeitbedarf um den Faktor 10 zu. Daher versucht man, durch eine möglichst große aber noch praktikable Schlüssellänge es dem Angreifer statistisch gesehen so schwer wie möglich zu machen. Bei einer genügend hohen Schlüssellänge schafft es ein Angreifer dann statistisch gesehen nicht, innerhalb seines gesamten Lebens einen Schlüssel zu knacken. Dies strebt man in verschärfter Form auch bei elektronischen Schlüsseln an, wobei man voraussetzt, daß ein Angreifer über die schnellsten Rechenanlagen zum Knacken verfügt. Bei einer starken Verschlüsselung kann man dann rechnerisch durchaus auf mehrere Millionen Jahre kommen.

Allerdings wird auch bei einer extrem großen Schlüssellänge die Knackwahrscheinlichkeit nie wirklich Null, auch wenn es ab einer gewissen Schlüssellänge wahrscheinlicher ist, von einem Meteoriten erschlagen zu werden. Denn schon der erste Versuch eines Angreifers könnte rein zufällig erfolgreich sein. Eine absolute Sicherheit gibt es halt nirgendwo im Leben.

Allgemein ratsam ist es, eMails nicht nur dann verschlüsselt zu versenden, wenn man vertrauliche Dinge über das Internet schickt sondern möglichst oft. Wer oft oder sogar immer verschlüsselte eMails versendet, macht sich weit weniger verdächtig als jemand, der normalerweise unverschlüsselt kommuniziert und nur bei seiner Meinung nach schützenswerten eMails verschlüsselt, d.h. eher selten. Denn dann kann vielleicht schon die im Klartext lesbare Empfängerangabe oder der unverschlüsselt übermittelte Betreff dem Angreifer verräterische Hinweise geben.

Wenn man fleißigen Gebrauch von PGP macht und ganz sicher gehen will, kann man mehrere private Schlüssel erzeugen, z.B. für jeden Kommunikationspartner, mit dem man oft kommuniziert, einen eigenen. Weiterhin sollte man die PGP-Schlüssel nicht "immer und ewig" beibehalten sondern regelmäßig durch neu erzeugte ersetzen (die alten Schlüssel sollte man zum Entschlüsseln alter Nachrichten natürlich behalten). Selbst für den sehr unwahrscheinlichen Fall, daß es einem Angreifer gelingen sollte, einen Schlüssel zu knacken, kann er lediglich die Kommunikation von bzw. zu einem Kommunikationspartner (je nachdem, welchen Schlüssel er geknackt hat) und nur für eine kurze Zeit (bis zum Schlüsselwechsel) mitverfolgen. Hier gilt auch das, was schon für normale eMails gilt: Antworten Sie nicht unter Beibehaltung des Textes, den Sie empfangen haben, sondern löschen Sie in der Antwort-eMail alles, was Ihr Kommunikationspartner Ihnen geschrieben hat. Ansonsten ergibt sich sehr schnell der Fall, daß eine eMail, die ein paarmal hin- und herging, die komplette Kommunikation beinhaltet. Dadurch fiele im Zweifelsfall einem Angreifer auch gleich der gesamte Vorgang in die Hände.

Die PGP-Verschlüsselung selbst gilt zwar als sicher, aber warum sollte man als Angreifer die stark gesicherte Vordertür nehmen, wenn die Hintertür deutlich weniger stark gesichert ist? Statt die Verschlüsselung zu knacken, versucht man daher, an den privaten Schlüssel und das Paßwort zu gelangen. Ein sehr hohes Sicherheitsrisiko geht diesbezüglich von sogenannten "Trojanern" aus. So nennt man bestimmte auf den Rechner eingeschleppte Schadprogramme. Das kann durch Leichtsinnigkeit passieren, weil Sie z.B. unverlangt zugeschickte ausführbare Dateien im eMail-Anhang geöffnet haben, oder aber man hat es Ihnen mit List und Tücke untergeschoben, indem ein ansonsten nützliches Programm vom Urheber gewollt eine Schadroutine enthält. Ein solches Schadprogramm nistet sich normalerweise so ein, daß es bei jedem Starten des Betriebssystems unbemerkt aktiviert wird. Dieses kann dann im Hintergrund z.B. Ihre Paßphrase oder die entschlüsselten eMails mitprotokollieren und später unbemerkt per eMail an den Urheber des Trojaners versenden. Paranoja? Nein, denn das FBI hat bekannterweise ein solches Programm gegen Kriminelle im Einsatz. Der erste Betroffene wanderte 2001 in den Knast, weil das FBI auf diese Weise seine PGP-verschlüsselten eMails auf dem beschlagnahmten Rechner lesen und dem Gericht vorlegen konnte.

Wichtig ist daher, daß Sie Ihren PC regelmäßig mit einem Virenscanner auf Befall mit Schadsoftware untersuchen. Da es bereits Trojaner gibt, die ihrerseits Virenscanner erkennen und diese deaktivieren oder sich vor ihnen aktiv verstecken, sollten Sie einen Virenscanner verwenden, der von Diskette, CD oder USB-Stick bootbar ist. Durch das Booten von einem garantiert viren- und trojanerfreien Datenträger wird vermieden, daß irgendwelche Schadroutinen Einfluß auf den Virenscanner nehmen. Trotzdem bleiben zwei Restrisiken: Erstens das Risiko, daß Ihnen ein sogenanntes Zero-day-Exploit untergeschoben wurde, den Virenscanner noch nicht erkennen können, und zweitens die Möglichkeit, daß der Hersteller des verwendeten Virenscanner von staatlicher Stelle (NSA, GCHQ etc.) gezwungen wurde, bestimmte Schadsoftware absichtlich nicht zu erkennen, damit diese Dienste sie weiterhin unbehelligt verwenden können.

Dieses Risiko kann man dadurch sehr stark reduzieren, daß man einen zweiten Rechner als Offline-Verschlüsselungsrechner benutzt. Wichtig ist, daß man darauf das Betriebssystem frisch unter Verwendung von originalen Installationsmedien aufsetzt und dabei sicherstellt, daß er nicht online gehen kann (Netzwerkzugriff komplett sperren oder besser Netzwerktreiber nicht installieren). Besondere Anforderungen an den Rechner außer, daß er nie (wirklich ausnahmslos nie!) online sein darf, gibt es nicht. Man kann daher problemlos einen älteren, nicht mehr genutzten Rechner oder ein leistungsschwaches Netbook dafür verwenden. Das Betriebssystem darf ebenfalls ziemlich alt sein; dadurch daß der Rechner nie online ist, braucht man natürlich auch keine Sicherheitsupdates. Dieser Rechner wird dann ausschließlich zum Schreiben und Verschlüsseln benutzt. Die verschlüsselte Nachricht wird auf einem geeigneten Datenträger gespeichert und mit dessen Hilfe auf einen beliebigen anderen Rechner mit Internetverbindung an den gewünschten Empfänger versendet. Empfangen werden verschlüsselte Nachrichten ebenfalls auf diesem internetfähigen Rechner, entschlüsselt aber nach Transfer der verschlüsselten Daten ausschließlich auf dem Offline-Verschlüsselungsrechner.

Durch die physische Trennung von Verschlüsselung und Versand ist es technisch nahezu unmöglich, Paßwörter etc. mittels eines Trojaners auszuspähen und an den Angreifer zu übermitteln. Sinnvoll ist es, als Austauschdatenträger eine Speicherkarte (z.B. eine der weitverbreiteten SD-Karten) oder einen wiederbeschreibbaren optischen Datenträger (DVD-RAM, CD-RW, DVD-RW) zu verwenden. Damit erschwert man einem Angreifer, Schadsoftware über das Speichermedium auf den Verschlüsselungsrechner und ausgespähte Daten zurück auf einen internetfähigen Rechner zu bringen. Die beliebten USB-Sticks sind diesbezüglich ungeeignet, weil systembedingt beim Einstecken bereits Daten zwischen USB-Stick und Rechner ausgetauscht werden, worüber es möglich ist, einen Rechner ohne jede weitere Nutzeraktion zu verseuchen - einstecken reicht. Ein verseuchter Stick könnte dabei den Verschlüsselungsrechner mit Schadsoftware infizieren (siehe Stuxnet, mit dem das iranische Atomprogramm torpediert wurde), welche das Paßwort ausspähen und auf dem Stick speichern kann, von wo es die auf dem Internetrechner laufende Schadsoftware liest und heimlich versendet. Mit SD-Karten oder optischen Datenträgern ist dies ungleich schwieriger. Wichtig ist dabei, daß jeder Rechner einen eigenen Kartenleser bzw. ein eigenes optisches Laufwerk besitzt und nicht etwa nur der Kartenleser samt SD-Karte bzw. das Laufwerk samt optischem Medium umgesteckt wird (dann ähnliche Problematik wie bei USB-Sticks).

Eine andere Möglichkeit, Kryptrographie zu überwinden, sind in die jeweiligen Verschlüsselungsprogramme eingebaute Hintertüren. Hierzu gab es leider bereits Versuche, die Verschlüsselungsstärke soweit zu schwächen, daß man die Verschlüsselung mit vertretbarem Aufwand knacken kann. Bekanntgeworden ist beispielsweise die Einflußnahme der NSA auf einen von der NIST standardisierten Zufallsgenerator. Solche Zufallsgeneratoren benötigt man, um zufällige Schlüssel erzeugen zu können (wenn jeder den gleichen Schlüssel besäße, wäre eine Verschlüsselung schließlich ziemlich witzlos). Wenn wie in besagtem Fall die Zufallszahlen aber nun nicht wirklich zufällig sind, sondern bestimmte Zahlen besonders häufig vorkommen, kann man Nachrichten, die mit Schlüsseln verschlüsselt sind, die auf solchen sehr häufig vorkommenden Zahlen basieren, mühelos entschlüsseln. Für den Anwender ist es leider nahezu unmöglich zu beurteilen, ob eine Verschlüsselungssoftware sicher ist oder nicht. Mehr zu dieser Problematik finden Sie im Abschnitt  Weitere Verschlüsselungsprogramme.

Übrigens: Die Bezeichnung "Trojaner" ist natürlich im Grunde nicht richtig, denn gemäß der Sage waren die Trojaner, also die Bewohner Trojas, diejenigen, die übertölpelt wurden. Richtig wäre der Ausdruck "trojanisches Pferd", da sich einige Angreifer in einem riesigen, als Geschenk übergebenen Holzpferd versteckten, um nachts unbemerkt den Belagerern die Zugänge zur Stadt von innen zu öffnen.


Sinn und Legitimität

Nach so großer Anstrengung, eMails wirklich mitlessicher zu machen, werden Sie sich vielleicht fragen, ob dies trotz der Erkenntnis, daß NSA & Co. alles mitlesen, was sie in die Finger bekommen, nicht vielleicht arg hysterisch ist. Es mag vielen Leuten möglicherweise so vorkommen, weil sie fälschlicherweise meinen, "nichts zu verbergen" zu haben. Abgesehen davon, daß Privatsphäre ein Menschenrecht ist, das man auf gar keinen Fall leichtfertig aufgeben sollte, gibt es ein sehr einfaches Argument gegen diese Einstellung: Zwar weiß jeder, was man üblicherweise in den diversen Kabinen einer öffentlich zugänglichen Toilette tut, aber es ist trotzdem absolut üblich, die Tür zu verriegeln. Klar, es wird dort mitunter auch Mißbrauch wie z.B. Drogenverkauf getrieben, aber trotzdem lassen Sie es sich sicherlich nicht verbieten, die Tür abzuschließen. Also haben Sie ganz offenbar doch etwas zu verbergen! Und daß mit offenen Türen Mißbrauch vermindert werden könnte, ist Ihnen völlig zu recht auch egal. Schließlich wird Ihnen vom deutschen Gesetzgeber das Recht auf Privatsphäre auch ausdrücklich zugesichert. Weshalb also sollte man dieses Recht im Internet ohne jeden Widerstand aufgeben?

Kaum jemand wird auf die Idee kommen, fremden Leuten unnötig Einblick ins eigene Privatleben zu gewähren, d.h. im ganz normalen Leben machen Sie von diesem Recht meistens ausgiebig Gebrauch, ohne groß darüber nachzudenken oder sich dessen überhaupt bewußt zu sein, weil es völlig normal ist. Man denke nur an die Diskretion eines Kreditinstituts (Ihr Nachbar muß ja nicht wissen, wieviel Geld oder Schulden Sie haben), abschließbare Briefkästen, Gardinen, Sichtschutz für den Balkon/Garten und vieles mehr. Aus diesem Grund möchte ich Sie dazu ermuntern, sich nicht im Internet als gläserner Surfer zu bewegen. Denn aus Ihren eMails kann man sehr leicht z.B. ein Profil von Ihnen anfertigen. Eine Bombardierung mit "zielgruppenorientierter" Werbung wäre dabei noch sehr harmlos. Wenn Sie hingegen rein zufällig die "richtigen" Worte in einer eMail benutzen oder die falschen Leute kontaktieren und dadurch auf irgendwelchen obskuren Terrorlisten landen, kann dies ernste Konsequenzen für Sie persönlich nach sich ziehen. Bitte bedenken Sie, daß Ihre Kommunikation per ganz normaler Post recht gut vor neugierigen Blicken geschützt ist. Erst nach richterlicher Anordnung dürfen Ermittlungsbehörden Ihre Briefe öffnen. Ähnliches gilt für deutsche Behörden auch für Telefongespräche. Allerdings hört die NSA illegalerweise fast alles von deutschem Boden aus mit.

Vor diesem Hintergrund ist sinnvoll, sein ganz legales und vor allem legitimes Recht auf Privatsphäre auch im Internet wirklich zu nutzen. Denn hier ist es viel einfacher, Sie -zu welchem Zweck auch immer- auszuspionieren, weil die Daten ja schon gleich in digitaler Form vorliegen und in tausendstel Sekunden ausgewertet werden können. Zudem könnte der Gesetzgeber auf die Idee kommen, daß er die Privatsphäre im Internet problemlos einschränken könne, weil ohnehin nur sehr wenig Leute Gebrauch von ihrem Grundrecht machen. Deshalb kann man nur immer wieder sagen: Wehret den Anfängen! Eine Firma sollte ohnehin ihre gesamte Korrespondenz mit den Geschäftspartnern ausschließlich verschlüsselt abwickeln, weil bekanntermaßen die NSA (und nicht nur die!) u.a. durch Auswerten von eMails Wirtschaftsspionge betreibt. Leider wird dies von fast allen Firmen sträflichst vernachlässigt. Es ist daher kein Wunder, wenn so mancher erfolgversprechende Geschäftsabschluß in letzter Minute platzt, weil ein Konkurrent Informationen besitzt, die ihn in die Lage versetzen, ein attraktiveres Angebot zu machen.


Anonyme Kommunikation

Mit Verschlüsselung kann man leider nur verhindern, daß jemand die Kommunikation mitliest und daraus u.U. völlig falsche Schlüsse zieht wie z.B. jemanden auf eine der vielen Terrorlisten zu setzen. Man kann beim normalen eMail-Protokoll aber nicht verhindern, daß ein Angreifer mitprotokolliert, wer wem wie oft Nachrichten schreibt. Denn im übertragenen Sinn muß der Briefträger schließlich wissen, an wen er den Brief zustellen soll. Alleine das reicht in Verbindung mit öffentlich zugänglichen Daten schon aus, um recht viel über Sie oder Ihren Kommunikationspartner in Erfahrung zu bringen. Wie unter  Warum Verschlüsselung? geschrieben, reicht es schon aus, mit den falschen Leuten Kontakt zu haben, um als terrorverdächtig zu gelten.

Um diese spezielle Art der Ausspähung zu verhindern, sprich eMail anonym zu nutzen, sind zusätzliche Maßnahmen nötig, die die Verwendung von eMail leider wirklich erschweren. Neben der Verwendung einer wirkungsvollen Anonymisierungssoftware wie  TOR (= The Onion Router) ist es notwendig, unter Verwendung von TOR (also mit anonymisiertem Zugriff) ein neues anonymes Postfach mit Web-Frontend anzulegen und niemals ohne TOR auf dieses zuzugreifen. Ein einziger Zugriff mit Ihrer echten IP-Adresse würde die Tarnung auch rückwirkend zunichte machen, denn die NSA speichert alles. Wichtig ist selbstverständlich, daß die eMail-Adresse keinerlei Rückschluß auf Ihre Person ermöglicht; wählen Sie daher am besten eine krytische wie z.B. gh7fcy@beispiel.com. Nachrichten schreibt man dabei als Textdatei, die man verschlüsselt und dann ohne Betreff und weiteren Kommentar versendet. Um sich nicht unabsichtlich selbst zu demaskieren, ist leider viel Disziplin erforderlich. Daher ist ein weiterer internetfähiger Low-End-Rechner sehr empfehlenswert, auf dem als Browser ausschließlich der TOR-Browser installiert ist, und der einzig und alleine dazu verwendet wird, um auf das Postfach zuzugreifen. Ganz wichtig ist, daß man diesen Rechner nicht dazu benutzt, um im Internet zu surfen. Denn nur zu leicht hinterläßt man dabei verräterische Spuren. Dazu muß man nicht einmal in einem Forum unvorsichtigerweise einen Beitrag posten, der ungewollt personenbezogene Informationen enthält. Vielmehr reicht schon u.U. die Kenntnis der von Ihnen regelmäßig angesurften WebSites aus, um Sie demaskieren oder zumindest den Personenkreis eingrenzen zu können.


Weitere Verschlüsselungsprogramme

Die Beschreibung zur Verwendung von PGP wurde zum größten Teil im Jahr 2001 erstellt, und genauso alt ist selbstverständlich auch die beschriebene PGP-Version. Das von Phil Zimmerman initiierte PGP wurde vor etlichen Jahren verkommerzialisiert, die Firma verkauft, mehrfach weiterverkauft und befindet sich seit 2010 in Händen der Firma Symantec. Die letzte kostenlose und unbeschränkt lauffähige PGP-Version ist daher schon ziemlich alt, und die Lauffähigkeit unter neuen Betriebssystem-Versionen ist fraglich. Daher stellt sich die absolut berechtigte Frage, ob es nicht etwas Neueres gibt.

Von "Closed-Source-"Software (also Software, bei der man den Quellcode nicht einsehen und damit auch nicht auf Hintertüren etc. überprüfen kann) muß man aufgrund neuerer Erkenntnisse abraten, speziell von in den USA ansässigen Herstellern. Die NSA hatte es bereits geschafft, einen für die Schlüsselerzeugung verwendeten Zufallsgenerator durch Einflußnahme auf seine Spezifikation zu kompromittieren (das beschriebene PGP 6.5.3 ist davon nicht betroffen). Auf der anderen Seite ist nicht ausgeschlossen, daß Softwarehersteller zum Einbau von Hintertüren in ihre Produkte verpflichtet werden und gleichzeitig per "gag order" unter Androhung hoher Strafen sichergestellt wird, daß sie diesen Umstand geheim halten.

Als freie Alternative zu PGP wurde als Implementierung des OpenPGP-Standards die Verschlüsselungssoftware  GnuPG entwickelt, die als Basis für eine Windows-Implementierung ( GPG4Win) bzw. eine Mac-OS-Version ( GPGTools) dient. Das Prinzip ist hierbei das gleiche wie bei PGP, und die Bedienung ist auch sehr ähnlich, wenngleich die Menüs und Fenster etwas anders gestaltet sind.

Gewarnt sei an dieser Stelle vor Krytosoftware, die nicht auf anerkannt sicheren Kryptoalgorithmen basiert. Denn Kryptographie ist eine eigene Disziplin der Mathematik, die nur wenige Menschen wirklich verstehen. Es ist völlig ausgeschlossen, daß man sich diese Kenntnisse "mal eben" aneignen und dann einen eigenen sicheren Krytoalgorithmus entwickeln kann. Selbst für Krytoexperten ist es schwierig und zeitintensiv, einen neuen, sicheren Algorithmus zu entwickeln. Als Warnung mag die Entwicklung von  FEAL dienen. Dieser Algorithmus wurde vom japanischen Telefonkonzern NTT entwickelt. Trotz mehrerer Nachbesserungen wurde er jeweils sehr schnell geknackt. Und dort waren durchaus Profis am Werk! Von Amateuren entwickelte Kryptoalgorithmen basieren meistens auf "security by obscurity", also (vermeintliche) Sicherheit durch Verschleierung sprich durch Geheimhalten des Verschlüsselungsverfahrens, welche für echte Kryptoexperten normalerweise leicht zu knacken ist. Das Analogon zum Alltagsleben wäre, den Haustürschlüssel im Blumentopf oder unter der Fußmatte zu verstecken. Dies geht in der Praxis zwar oft gut, denn die meisten Leute sind ehrlich, aber würden Sie das auch dann tun, wenn bekannt wäre, daß in Ihrer Stadt aktuell eine Einbrecherbande unterwegs ist?

Selbst wenn anerkannt sichere Algorithmen wie z.B. Serpent, Twofish, Blowfish oder AES verwendet werden, liegt der Teufel oft im Detail. Schon kleinste Implementierungsfehler können die Verschlüsselung angreifbar machen. Es ist daher unbedingt erforderlich, daß die Implementierung zusätzlich zu den Qualitätssicherungsmaßnahmen des jeweiligen Entwicklerteams von unabhängigen Experten auf Schwachstellen und eventuelle Hintertüren hin untersucht wird (sogenanntes Code-Review). Keineswegs ist die bei kleinen Projekten geübte Praxis ausreichend, den Quellcode in der Hoffnung zu veröffentlichen, daß ein Kundiger dort mal reinschaut und Rückmeldung gibt. Erfahrungsgemäß hofft nämlich jeder Nutzer der jeweiligen Software, daß dies jemand mit besseren Kenntnissen als man selbst tut, aber tatsächlich von Fachleuten intensiv und strukturiert analysiert wird der Quellcode nur in Ausnahmefällen, denn das kostet viel Zeit und Geld. Die generell bei Open-Source-Projekten vielgehörte Argumentation "Quellcode ist öffentlich verfügbar und damit überprüfbar, also ist die Software auch sicher", ist falsch. Öffentlich verfügbarer Quellcode ist zwar eine Grundbedingung, aber das alleine ist noch lange nicht ausreichend. Bei Verdacht auf Hintertüren, den man bei Krypto-Software immer haben sollte, ist zusätzlich ein Nachweis notwendig, daß der ausführbare Code tatsächlich auf dem Quellcode basiert und weder etwas hinzugefügt, weggelassen noch geändert wurde. Selbst bei der sehr populären Festplattenverschlüsselung Truecrypt wurde die Überprüfung des Build-Prozesses sowie danach ein Code-Review durch unabhängige Experten erst nach vielen Jahren für Version 7.1 durchgeführt. Also Vorsicht bei der Auswahl der Kryptosoftware!
  

Vorherige Seite
Seitenanfang







Legende:    =Verweis auf eine andere Datei (Ladezeit)    =Verweis innerhalb der aktuellen Seite (Zugriff ohne Ladezeit)
 =Es folgt eine eMailadresse    =Dies ist ein Download

Alle Angaben in Zusammenhang mit dieser Site wurden nach bestem Wissen und Gewissen gemacht. Trotzdem kann hierfür keine Haftung übernommen werden. Schadenersatzansprüche jeglicher Art sind grundsätzlich ausgeschlossen.

Alle Bilder und Texte sind urheberrechtlich geschützt und Eigentum von Chr. Caspari (sofern nicht anders gekennzeichnet). Es gelten die allgemeinen  Benutzungsbedingungen.

Mitteilungen über Fehler sind stets willkommen (Kontaktmöglichkeiten siehe  Impressum). Ich bitte um Verständnis, daß mir infolge Zeitmangels keine Beantwortung von Fragen und erst recht keine individuelle Beratung möglich ist - auch nicht ausnahmsweise. Für Fragen zu Pflanzenpflege, Foto und Technik stehen Ihnen jedoch verschiedene  Foren ("schwarze Bretter") zur Verfügung.


Letztes Update dieser Seite: 01.10.2023 (Untergeordnete Seiten können aktueller sein)