http://jungle-world.com/seiten/2005/10/5076.php Jungle World ··· 10/2005 Dossier ··· Zum Abschluss frei

Nummer 10 vom 09. März 2005

weitere Artikel im Ressort

Zum Abschluss frei

Sichere E-Mails mit Windows und MacOS. Von Martha E. Meuschke

Bevor Sie beginnen, sorgen Sie für Gesellschaft: ein Freund, eine Genossin, der oder die es schon längst verdient hat, dass mit ihm oder ihr vertraulich korrespondiert wird. Das schafft einen weit höheren Praxisbezug als das selbstständige Erarbeiten der Grundlagen von E-Mail-Verschlüsselung; außerdem bekommen Sie ein echtes Erfolgserlebnis. (Natürlich können Sie auch an sich selbst verschlüsselte E-Mails versenden bzw. Dokumente jeder Art auf ihrer lokalen Festplatte sicher verschlüsseln.)

Zentrales Anliegen dieses Manuals ist aber die E-Mail-Verschlüsselung mit anderen, die Ihnen bekannt sind. Verwenden Sie das Gelernte anfangs nur bei Menschen, denen Sie vertrauen. Es gibt ein Modell, das es erlaubt, auch mit völlig Unbekannten sicher zu kommunizieren: das so genannte Web of Trust. Seine Funktionsweise zu erklären, würde aber bei weitem dieses Dossier sprengen. Ein gute Anlaufstelle zum Thema bietet das deutsche Wikipedia. (1)

Wenn Sie die Frage nach Ihrer Gesellschaft gelöst haben, braucht jeder Beteiligte einen Computer. Die Anforderungen an seine Leistungsfähigkeit sind nicht allzu hoch. Ein mit 90 Megahertz getakteter Pentium I mit 64 Megabyte RAM kann immer noch gute Dienste leisten. Wahrscheilich verlangt Ihnen bei diesem Gerät der Aufbau einer komplexen Website mehr Geduld ab als die meisten Routinen, die zur Verschlüsselung nötig sind. Als Betriebssystem kann selbst Windows 98 noch herhalten, wenn auch dessen Einsatz unter ganz anderen Aspekten der Computersicherheit nicht mehr dient. Daher orientiert sich dieses Manual im Detail an Windows XP bzw. Windows 2000.

Linux-User werden nur teilweise berücksichtigt. Zwar verhält sich die hier vorgestellte Software unter allen Betriebssystemen ähnlich, doch allein die Konzepte zur ihrer Integration in die jeweilige Desktop-Umgebung sind derart zahlreich, dass ein optimaler Weg nicht aufgezeigt werden kann. Falls Sie wider Erwarten noch nicht mit dem Thema konfrontiert wurden, bietet die Dokumentation Ihrer Distribution eine gute Anlaufstelle. Der Abschnitt über die Grundlagen der E-Mail-Verschlüsselung ist ebenso unabhängig vom jeweiligen Betriebssystem wie die Einstellungen zur Konfiguration des hier vorgestellten E-Mail-Programms.

Apple-User lesen bitte zusätzlich den MacOS-Part auf Seite 31. Er geht auf die Besonderheiten in Fragen der Software, ihre Installation und ihre Integration ein.

Die Grundlagen

Wenn es um E-Mail-Verschlüsselung geht, wird gerne ein Aspekt unterschlagen: die Authentizität. Verschlüsselung ohne Authentifizierung ist wertlos. Spätestens seit Spam und UCE (2) Massenphänomene wurden, ist jedem, der das Medium E-Mail benutzt, wahrscheinlich klar, dass die Absenderadresse beliebig manipulierbar ist. Das dem Medium zugrundeliegende Protokoll SMTP (3) hatte nie den Anpruch, Authentizität zu gewährleisten.

Auch die Integrität einer E-Mail wird vom SMTP nicht berücksichtigt. Jeder Mailserver, den eine E-Mail durchläuft, hinterlässt im Regelfall im Kopfteil der E-Mail einen Datums- und Zeitstempel sowie seinen Maschinennamen.

Aber selbst der Body der E-Mail kann aus unterschiedlichen Gründen manipuliert werden. Freemailer wie GMX oder WEB.DE hinterlassen gerne ihre Werbenachrichten am Ende der E-Mail. Aber auch wohlmeinende Konvertierungen verletzen die Integrität einer E-Mail. SMTP sieht zwar eine 8-Bit-Erweiterung vor, d.h. es kann auch mit deutschen Umlauten und anderen Sonderzeichen europäischer Zeichensätze umgehen, bindend ist das allerdings nicht.

Noch heute wird es Tausende von Mailservern auf der Welt geben, die nicht in der Lage sind, mit 8-Bit-E-Mails umzugehen. Sie benötigen ihre E-Mails entweder im 7-Bit-Format, oder sie werden alle Zustellungsversuche ablehnen. Zum Glück können alle Mailserver, die über eine 8-Bit-Erweiterung verfügen, auch mit 7-Bit-Mailservern umgehen. Für letztgenannte wird eine 8-Bit-Mail zu einer 7-Bit-Mail umgeschrieben. Aus ä wird =E4, aus ü =FC und aus einem ç =E7.

Diese Kodierung nennt sich quoted-printable. Die Empfänger der E-Mails bekommen in der Regel nichts davon mit, weil alle gängigen Programme mit quoted-printable kodierte E-Mails verarbeiten können. Dennoch bleibt festzustellen: Die Integrität der E-Mail wurde verletzt. Authentizität und Integrität sind wesentliche Merkmale der E-Mail-Sicherheit. Sie werden lernen, beide zu berücksichtigen.

Am Anfang steht die Erzeugung eines Schlüsselpaares (keypair). Das keypair besteht aus einem geheimen (secret) und einem öffentlichen (public) Schlüssel. Dabei ist es nicht möglich, aus dem public key den secret key mathematisch herzuleiten. Den secret key bewahren Sie bitte sehr gut auf. Das Konzept der E-Mail-Sicherheit steht und fällt mit dem secret key. Mögliche Speicherorte sind ein USB-Stick, eine Mini-CD oder eine Diskette.

Falls Sie sich entscheiden, den secret key zugunsten des Komforts auf der lokalen Festplatte abzuspeichern, machen Sie zumindest Sicherungskopien auf einem oder mehreren der genannten Speichermedien. Einmal verschlüsselte E-Mails werden Sie nur wieder mithilfe Ihres secret key entschlüsseln können. Bei der Erstellung Ihres keypair werden sie aufgefordert, ein so genanntes Mantra (passphrase) zu vergeben. Die passphrase ist ein zusätzlicher Schutz für Ihren secret key und nicht mit einem Passwort zu verwechseln, das bedeutend kürzer sein darf. Sie sollte mindestens eine Länge von 14 alphanumerischen Zeichen aufweisen.

Den public key können sie beliebig verteilen. Nerven Sie Ihre Freunde und Bekannten und schicken Sie ihnen Ihren public key. Veröffentlichen Sie ihn auf Ihrer Website. Oder laden Sie ihn auf einen speziell dafür vorgesehenen Schlüsselserver. (4)

Public und secret key erfüllen vollkommen unterschiedliche Aufgaben beim Prozess der Authentifizierung, der Verschlüsselung, der Authentizitäts- und Integritätsprüfung sowie der Entschlüsselung. Der anfangs wohl am schwersten zu ertragende Umstand ist die Asymmetrie des Verfahrens. Nicht Sie sind die handelnde Person, sondern Sie warten darauf, dass Ihnen jemand eine verschlüsselte E-Mail zuschickt. Denn für die Verschlüsselung kommt aussschließlich der public key, für die Entschlüsselung der secret key zum Einsatz. Spätestens jetzt merken Sie, warum Sie sich um Gesellschaft bemühen sollten.

Immerhin können Sie sofort alle Ihre E-Mails signieren. Die Signatur ist eine Quersumme, die über die gesamte E-Mail angelegt und mit dem secret key erzeugt wird. Sie stellt die Integrität der E-Mail sicher und garantiert zugleich die Echtheit des Absenders. Der Empfänger kann Sie dann mithilfe Ihres public key mit Sicherheit identifizieren und weiß, dass der Inhalt der E-Mail nicht manipuliert wurde.

Wollen Sie eine verschlüsselte E-Mail versenden, benötigen Sie den public key des Empfängers, und nur er wird mithilfe seines secret key in der Lage sein, die Mail zu entschlüsseln.

Ein komplexes Schema, das sowohl das Signieren als auch die Verschlüsselung berücksichtigt, zeigt Abbildung 1. Dabei wollen Anja (A) und Boris (B) sicher miteinander kommunizieren. Dazu verschlüsselt A die gerade erstellte E-Mail mit dem public key p(B) von B und signiert sie mit ihrem secret key s(A), den sie mit der Eingabe der passphrase entsperrt. Boris überprüft mithilfe des public key von Anja p(A) die Integrität der E-Mail und prüft, ob sie von ihr stammt. Schließlich entschlüsselt er sie mit seinem secret key s(B), den er mit der Eingabe der passphrase entsperrt. Der Rückweg verläuft dementsprechend. Boris verschlüsselt mit p(A) und signiert mit s(B), Anja überprüft mit p(B) und entschlüsselt mit s(A).

Im Laufe der Zeit werden Sie einige public keys verwalten. Gesammelt werden sie an einem virtuellen Schlüsselbund (keyring), dessen Basis Ihr eigenes keypair bildet.

GNU Privacy Guard

Seit der ersten Veröffentlichung von Pretty Good Privacy (PGP) im Jahr 1991 hat sich beim Komfort der E-Mail-Verschlüsselung viel getan. Jahrelang galt dabei das Inline-PGP als Standard. Dabei werden alle für das Signieren und für die Verschlüsselung relevanten Informationen direkt im Body der E-Mail vermerkt (Abb. 14). Neben der fragwürdigen Ästhetik hat dieses Verfahren einen weiteren entscheidenen Nachteil: Anhänge müssen extra verschlüsselt werden.

Abhilfe schafft PGP-Mime. Es verschlüsselt auch Anhänge und fügt Signaturen als zusätzlichen Anhang bei. PGP-Mime ist ein relativ neues Verfahren und wird nicht von allen E-Mail-Programmen korrekt erkannt. Die im folgenden vorgestellte Software beherrscht aber beide Verfahren und kann sowohl beim Versand als auch beim Empfang komfortabel mit ihnen umgehen.

Der Kern der hier vorgestellten Lösung ist das Verschlüsselungsprogramm »GNU Privacy Guard«, kurz GnuPG oder gpg. Dieses Open-Source-Programm ist kostenlos in jeder Umgebung einsetzbar und erfüllt vollkommen den OpenPGP-Standard, der die Interoperabilität mit anderen kommerziellen Verschlüsselungslösungen sichert. Gpg ist ein reines Kommandozeilenprogramm, und nur damit lassen sich auch die exotischsten Funktionen von gpg nutzen. Ursprünglich unter Linux entwickelt, läuft es heute auf vielen anderen Betriebssystemen, u.a. auf MacOS oder Windows.

Für gpg existieren eine Vielzahl grafischer Frontends, die die Interaktion mit gpg übernehmen, doch außer für Linux ist das Angebot überschaubar. Für Windows wird derzeit nur das Programm »Windows Privacy Tools«, kurz WinPT, aktiv weiterentwickelt. Die Basis jeder WinPT-Installation ist gpg. WinPT versucht, die meisten Funktionen von gpg grafisch nachzubilden. Dazu gehören die Erstellung eines keypair, der Import fremder public keys und die Interaktion mit Schlüsselservern. Das Projekt equipmente.de stellt unter dem Namen GnuPT (GNU Privacy Tools) eine lokalisierte deutsche Version von WinPT bereit (5), bereichert um eine Software, die nur in den seltensten Fällen benötigt wird.

Alternativ dazu können Sie auch das Original WinPT (6) installieren, das ohne weiteren Eingriff allerdings nur auf Englisch vorliegt. GnuPT selbst ist also keine Anwendung, sondern ein Bündel von Programmen, das uns gpg, ein eingedeutschtes WinPT und eine auf deutsch geführte Installation beschert.

Während des Installationsvorgangs von GnuPT werden Sie nach dem Speicherort des Programms gefragt. Überlicherweise wird GnuPT im Ordner C:\Programme\GnuPT installiert (Abb. 2). Falls Sie unter Windows 2000 oder XP keine ausreichenden Rechte gegenüber Ihrem Computer haben, also nicht als Administrator angemeldet sind, ist das kein Problem. GnuPT benötigt keinen speziellen Speicherort, es kann sogar auf Netzlaufwerken installiert werden. Bei der Frage nach dem Verzeichnis, in dem die Schlüssel gespeichert werden sollen, gibt es keine Vorgabe. Ein möglicher Ort wäre »C:\Dokumente und Einstellungen\IhrLoginName\.gnupg«, wobei Sie »IhrLoginName« natürlich durch Ihren Benutzernamen ersetzen müssen (Abb. 3).

Der Punkt vor »gnupg« blendet das Verzeichnis bei normalen Ansichten aus und schützt es vor versehentlichem Löschen. Dieses Verzeichnis wird Ihren keyring enthalten, der durch die beiden Dateien pubring.pgp und secring.gpg repräsentiert wird. Bei der Frage nach dem Umfang der Installation wählen sie das so genannte GPGRelay explizit ab (Abb. 4). Es spielt für dieses Manual keine Rolle.

Nach dem Abschluss der Installation von GnuPT findet WinPT das Verzeichnis »C:\Dokumente und Einstellungen\IhrLoginName\.gnupg« leer und moniert diesen Umstand. Fahren Sie nun mit der Erstellung eines keypair fort. Der Standarddialog ist sinnvoll vorbelegt. Bei der Wahl des Namens und der E-Mail-Adresse sollten Sie keine Umlaute oder andere Sonderzeichen europäischer Zeichensätze verwenden.

Gleiches gilt für den nächsten Dialog, der zur Eingabe der passphrase, hier Mantra, auffordert. Die minimale Länge wurde bereits abgehandelt. Ansonsten gelten die gleichen Regeln wie bei Passwörtern. Keine Namen oder Geburtsdaten, sondern eine möglichst willkürliche Zeichenkette. Die Computerzeitschrift c’t stellte im Rahmen eines Artikels über WLAN-Sicherheit ein Skript (7) zur Verfügung, das Zufallspasswörter generiert. Andererseits sollten Sie sich die passphrase gut merken können, weil Sie ohne sie keinen Zugang mehr zu den an Sie gerichteten E-Mails mehr bekommen.

Im Windows Tray befindet sich ein neues kleines Symbol für WinPT. Ein Rechtsklick auf das Symbol eröffnet unter anderem die Möglichkeit der Schlüsselverwaltung (Abb. 7). In diesem Fenster sehen dann das eben von Ihnen erstellte keypair. In Zukunft werden sie nur noch selten mit WinPT zu tun haben; Falls Sie ohnehin schon diverse Objekte in Ihrem Windows Tray haben, können Sie sogar den Autostart von WinPT unterbinden. Mehr dazu finden Sie in der Online-Hilfe des Programms.

Every Day Use

Es gibt eine Vielzahl an E-Mail-Programmen. Wenn es darum geht, mit diesen Programmen PGP-Mime-Verschlüsselung zu praktizieren, wird die Auswahl schon kleiner. Und wenn es darum gehen soll, dass nicht nur das Programm zur Verschlüsselung selbst Open-Source-Software sein soll, sondern auch das E-Mail-Programm, bleibt für Windows derzeit nur eins übrig: Thunderbird.

Das Programm ist eine Entwicklung der Mozilla Foundation, die im Dezember öffentlichkeitswirksam die erste stabile Version ihres Webbrowsers Firefox (8) vorstellte, der sich seitdem immer größerer Beliebheit erfreut. Auch Thunderbird liegt inzwischen in der Version 1.0 vor. Die niedrige Versionsnummer geht auf das übliche Understatement von Open-Source-Projekten zurück und sollte kein Misstrauen wecken

Das mit ca. sechs Megabyte relativ kleine Programm kann durch diverse Erweiterungen an die eigenen Bedürfnisse angepasst werden. Das Programm können Sie sich von der deutschen Startseite (9) von Thunderbird herunterladen. Hier finden Sie auch einen FAQ-Bereich, der tatsächlich die häufigsten Fragen zum Programm beantwortet.

Um die wichtigste Frage, nämlich die Migration von einem anderen E-Mail-Programm zu Thunderbird, brauchen Sie sich kaum zu kümmern. Beim ersten Start des Programms fragt es nach existierenden Datenbeständen anderer E-Mail-Programme, u.a. Outlook Express, Eudora oder NetscapeMail. Nach erfolgreichem Import stehen Ihnen alle versendeten und empfangenen E-Mails, Ihre E-Mail-Kontakte und die gesamte Ordnerhierarchie Ihres ehemaligen E-Mail-Programms unter Thunderbird zur Verfügung.

Sobald Sie sich mit dem neuen Programm ein wenig vertraut gemacht haben, gilt es, Thunderbird auf die Verschlüsselung vorzubereiten. Dazu wählen Sie unter »Extras>Einstellungen…>Verfassen« die Option zur Deaktivierung des 8-bit-Versands aus (Abb. 8). Die Hilfezeile behandelt genau das oben besprochene Problem des Integritätsverlusts beim Versand von E-Mails mit europäischen Sonderzeichen. Von jetzt an werden alle E-Mails nur noch als 7-Bit-Nachrichten versendet.

Thunderbird selbst ist nicht in der Lage, mit signierten oder verschlüsselten E-Mails umzugehen, sondern benötigt dazu die Erweiterung Enigmail. Die laden Sie sich von der Thunderbird-Website herunter (10) und installieren Sie mit dem Menübefehl »Extras>Erweiterungen…«

Nach einem erneuten Start von Thunderbird präsentiert sich das Programm mit dem neuen Menü »Enigmail«. Unter »Enigmail>Einstellungen…« erreichen Sie ein in mehrere Bereiche unterteiltes Fenster. Zuerst gilt es, Enigmail den »Pfad zur GPG-Anwendung« beizubringen. In unserem Bespiel lautet der Pfad »C:\Programme\GnuPT\GPG\gpg.exe« (Abb. 5). Speichern Sie diese Einstellung und verlassen Sie kurz diesen Dialog. Unter »Enigmail>OpenPGP Schlüsselverwaltung…« sollte nun Ihr vorhin angelegtes Schlüsselpaar auftauchen (Abb. 10). Enigmail kommuniziert also erfolgreich mit gpg.

Ein paar Dinge müssen allerding unter »Enigmail>Einstellungen…« erledigt werden, die meisten Einstellung aber sind sinnvoll vorbelegt. Deaktivieren Sie unter »Versenden« die Einstellung »Fließtext erlauben« (Abb. 11), da einige E-Mail-Programme, die ebenfalls auf den OpenPGP-Standard setzen, Probleme damit haben. Die Einstellung unter PGP/MIME »Immer PGP-MIME verwenden« verschlüsselt, wie schon erwähnt, Anhänge gleich mit (Abb. 12). Falls Sie Nachrichten von einem Imap-Server abholen, deaktivieren Sie unter »Erweitert« »Lade MIME Teile auf Anfrage«. Eine Überprüfung der Integrität einer E-Mail kann nur über ihre gesamte Länge inklusive aller Anhänge erfolgen. Sonst könnte die Integrität der Nachricht allein dadurch verletzt werden, dass Teile von ihr noch gar nicht heruntergeladen wurden. (Abb. 13).

Verlassen Sie nun den Einstellungsdialog von Enigmail und weisen Sie unter »Extras>Konten…« alle eben vorgenommenen Einstellung einem E-Mail-Konto zu. Jedes der in der linken Spalte aufgeführten Konten weist die Zeile »OpenPGP-Sicherheit« auf. Markieren Sie diese Zeile und aktivieren Sie auf der rechten Seite die »OpenPGP-Unterstützung für diese Identität« (Abb. 9).

Smoke Test

Sie haben sich bis hierher vorgearbeitet, im Wesentlichen hat alles funktioniert, und Ihr Kommunikationspartner kann dasselbe von sich behaupten.

Nochmal das Beispiel von Anja und Boris. Zuerst verfasst Anja wie gewohnt eine E-Mail an Boris und übermittelt ihm nebenbei ihren public key. Das Enigmail-Menü im Fenster zum »Verfassen einer Nachricht« unterscheidet sich ein wenig von dem des Hauptfensters von Thunderbird. Hier kann Anja nun mit dem Befehl »Enigmail>Öffentlichen Schlüssel einfügen« ihren public key an einer beliebigen Stelle im Nachrtichtenfenster einfügen. Identifiziert wird der Schlüssel mit der Zeichenkette »---BEGIN PGP PUBLIC KEY BLOCK--- … ---END PGP PUBLIC KEY BLOCK---«. Zuletzt signiert sie die Nachricht mit ihrem secret key, indem sie entweder auf das Symbol mit der Feder unten rechts im Nachrichtenfenster klickt oder die Aktion mit einem Klick auf den Button OpenPGP »Unterschrieben versenden« ausführt.

Sobald Anja die Nachricht versenden will, erhält sie eine Eingabeaufforderung zum Entsperren ihres secret key mithilfe der passphrase. War alles erfolgreich, erhält Boris eine unterzeichnete E-Mail von Anja. Schon in der Hauptansicht von Thunderbird erscheint beim ihm eine Statuszeile von Enigmail, die sinngemäß darüber informiert, dass Anjas Signatur nicht geprüft werden konnte.

Das hat seine Richtigkeit, weil Boris zuerst den public key von Anja benötigt. Der liegt glücklicherweise ihrer E-Mail schon bei, und er kann ihn mit dem Befehl »Enigmail>Schlüssel des Absenders>Schlüssel importieren« seinem keyring hinzufügen.

Das allein stellt noch kein Vetrauensverhältnis zu Anja sicher. Damit die leidigen Statusmeldungen von Enigmail endlich das Gewünschte anzeigen, muss er Anjas public key mit seinem guten Namen, nämlich seinem secret key, unterschreiben. Um sich wirklich sicher zu sein, ruft er Anja an und lässt sich von ihr den Fingerprint ihres Schlüssels diktieren. Der Fingerprint eigener wie fremder Schlüssel werden durch einen Doppelklick auf den jeweiligen Schlüssel im Menü »Enigmail>OpenPGP Schlüsselverwaltung…« angezeigt.

Hat sich Boris nun davon überzeugt, dass es sich bei dem eben importierten Schlüssel tatsächlich um den von Anja handelt, unterzeichnet er ihn mit dem Befehl »Bearbeiten>Unterschreiben…«. Weil dabei sein secret key zum Einsatz kommt, wird er nach der passphrase zum Entsperren gefragt. Der public key Anjas trägt nun nicht nur ihre eigene Unterschrift, die bei der Erzeugung ihres keypair automatisch angehängt wurde, sondern auch die von Boris. Dieser Teil des public key ist also im positiven Sinne manipulierbar. Die Spalte »Berechnetes Vertrauen« weist nun den Wert »volles Vertrauen« auf.

Schickt Boris nun Anja ihren pubic key zurück, kann sie den mit »Enigmail>Schlüssel des Absenders>Schlüssel importieren« erneut ihrem keyring zufügen. Dabei wird ihr existierendes keypair nicht gelöscht, sondern ihr eigener public key nur um die Unterschrift von Boris erweitert. Den so manipulierten Schlüssel kann Anja jetzt wiederum in Umlauf bringen.

Eine Spalte in der »OpenPGP-Schlüsselverwaltung…« ist bei Boris immer noch leer: die des Besitzervertrauens. Hier wird nicht nicht mathematisch geprüft, ob Schlüssel und Eigner übereinstimmen, sondern ob Anja nach Boris’ Überzeugung in der Lage ist, fremde Schlüssel korrekt zu signieren.

Grundsätzlich ist jeder neu importierte Schlüssel unvertraut. Mit dem Befehl »Bearbeiten>Vertrauenswürdigkeit festlegen…« kann Boris das ändern. Das Besitzervertrauen, das er Anjas Schlüssel entgegenbringt ist kein Teil des public key. Den Vertrauensstatus kann er jederzeit beliebig ändern, ohne dass sein secret key abgefragt wird. Gespeichert wird Boris’ Vertrauen in der Datei trustdb.gpg seines Schlüsselverzeichnisses.

Nach einem erneuten Laden der E-Mail von Anja verändert sich die Statuszeile von Enigmail bei Boris dahingehend, dass es sich bei der Nachricht um die korrekte Unterschrift von Anja handele. Der Trust-Status ist nicht nur für die gefällige Ansicht empfangener E-Mails verantwortlich, sondern Basis des Web of Trust.

Bis jetzt hat Boris nur die Echtheit von Anjas Schlüssel geprüft. Die Mail, die er Anja zurücksendet, kann er dagegen schon verschlüsseln. Neben dem eigentlichen Nachrichtentext sollte er seinen public key anhängen und die E-Mail mit einem Klick auf das Symbol mit der Feder und das des Schlosses sowohl signieren als auch verschlüsseln. Enigmail überprüft automatisch anhand der Empfängeradresse, in diesem Fall Anjas, ob von ihr ein public key vorliegt. Ein Dialog fordert ihn dann auf, mit der Eingabe seiner passphrase die E-Mail durch seinen secret key zu signieren.

Anja hat eine E-Mail von Boris bekommen, die sowohl signiert als auch verschlüsselt ist. Enigmail fordert sie nun auf, die passphrase für ihren secret key einzugeben, um die Nachricht zu entschlüsseln. Die Statuszeile von Enigmail weist sie darauf hin, dass die Nachricht zwar entschlüsselt wurde, ein Vertraunsverhältnis aber nicht besteht. Dazu importiert sie den angehängten public key von Boris, ruft ihn an und lässt sich von ihm seinen Fingerprint diktieren.

Nun kann sie Boris’ Schlüssel ruhigen Gewissens unterschreiben und ihm ein Besitzervertrauen zuordnen. Die nächste E-Mail, die sie Boris zukommen lässt, kann dann endlich auch verschlüsselt versandt werden.

Die Praxis

Auf Dauer wird sich der Versand öffentlicher Schlüssel per E-Mail als unpraktikabel erweisen. Enigmail stellt eine Vorauswahl von Schlüsselservern bereit, die Sie unter »Enigmail>Einstellungen…« zum Beispiel um den Eintrag »wwkeys.eu.pgp.net« erweitern können.

Schlüsselserver lassen sich komfortabel nach fremden Schlüsseln durchsuchen und dienen deren Aktualisierung. Haben Sie nach genauer Prüfung einen fremden Schlüssel unterschrieben, können Sie ihn wieder auf einen Schlüsselserver hochladen. Der betreffende Schlüssel ist nun für alle sichtbar, erweitert um Ihre Unterschrift.

Dieses Manual weist nur die ersten Schritte zur E-Mail-Verschlüsselung auf. Die Homepage von GnuPG (11) hält diverse Informationen bereit, die über diesen Artikel weit hinausgehen. Falls Sie über mehrere E-Mail-Adressen verfügen, können Sie an Ihr einmal erstelltes keypair auch eine weitere Schlüsselidentität anhängen. Andere können Sie so leichter identifizieren.

Eines sollten Sie dabei aber beachten. Falls Sie sich entscheiden, von nun an grundsätzlich alle E-Mails zu signieren, kann jeder, der über die entsprechenden Hilfsmittel verfügt, an E-Mail-Adressen gelangen, die Sie gar nicht veröffentlichen wollen. Denn eines gewährt die Signatur eben nicht mehr: Anonymität.


Nahe am Original: MacOS

Thunderbird und Enigmail liegen in einer angepassten Version für MacOS vor. Thunderbird setzt MacOS in der Version 10.1.x voraus, d.h. so genannte Old World Macs sind definitiv nicht mehr zu gebrauchen. Ansonsten sind die Voraussetzungen ähnlich moderat wie bei Windows. Selbst ein iMac der ersten Generation mit 64 Megabyte RAM sollte der Aufgabe noch gewachsen sein.

Die eigentliche Verschlüsselung übernimmt auch hier das Program gpg. Eine für MacOS angepasste Version liegt unter MacGPG (12) zum Download bereit. Das Installationsprogramm benötigt im Gegensatz zu seinem Pendant unter Windows explizit Administratorrechte.

Im Regelfall wird gpg unter /usr/local/bin/gpg installiert. Grundsätzlich ist gpg bereits jetzt einsatzfähig. Öffnen Sie das Dienstprogramm Terminal und tippen Sie »gpg ?gen-key« ein. Ein interaktiver Dialog fragt alle für die Erzeugung eines keypair notwendigen Angaben ab. Im Gegensatz zu WinPT liegt die vorgeschlagene Schlüssellänge bei 1024 Bit. Gönnen Sie sich ein wenig mehr und wählen Sie eine Länge von 2048 Bit aus. Nach der zweimaligen Eingabe des Mantras (passphrase) ist gpg bereit zur Benutzung.

Gpg speichert ohne Ihren Eingriff Schlüsselringe unter »/Users/LoginName/.gnupg/«, also in einem unsichtbaren Verzeichnis, wobei Sie »LoginName« durch Ihren Benutzernamen ersetzen müssen. Das ist unter Unix-Derivaten durchaus üblich, können doch so wichtige Dateien vor dem versehtlichen Löschen geschützt werden.

Leider kennt die grafische Benutzeroberfläche des MacOS, der Finder, keine Möglichkeit, diese Dateien und Verzeichnisse sichtbar zu machen. Wenn Sie also Ihren secret key auf CD brennen oder auf einen USB-Stick kopieren wollen, müssen Sie den Inhalt des Verzeichnisses ».gnupg« sichtbar machen. Mit »cp ~/.gnupg/* ~/Desktop/« kopieren Sie alle Dateien des Verzeichnisses auf den Schreibtisch.

Ein anderer Weg, der fast ganz ohne das Dienstprogramm Terminal auskommt, ist die Installation eines der grafischen Frontends, die von der Website von MacGPG heruntergeladen werden können. Für die Schlüsselgenerierung und -verwaltung ist das Programm GPGKeys zuständig. Es erlaubt auch den Export des secret key, ohne dass Sie genau wissen müssten, wo sich das Abbild Ihrer Schlüssel im Dateisystem befinden.

Auch unter MacOS müssen Sie Enigmail den »Pfad zur GPG-Anwendung« beibringen. Er lautet »/usr/local/bin/gpg« (Abb. 6). Der restlichen Einstellungen in Enigmail wie in Thunderbird sind identisch mit denen der Windows-Version. Mit einem Trick kann Thunderbird auch die Konten des E-Mail-Programms AppleMail nutzen. Der englische FAQ-Bereich von Mozilla gibt darüber detailliert Auskunft (13).

Wollen Sie sich partout nicht von AppleMail trennen, gibt es mit GPGMail (13) ein Plugin, das die Fuktionalität von AppleMail um den Aspekt der Verschlüsselung erweitert. Die Erörterung dieses von Apple nicht autorisierten Plugins sprengt den Rahmen dieses Artikels, Tests zeigen aber, dass das Plugin allen OpenPGP-Anforderungen gewachsen ist.



Anmerkungen

(1) http://de.wikipedia.org/wiki/Web_of_trust

(2) Usolicited Commercial Email

(3) Simple mail transfer protocol

(4) Auf welchen Schlüsselserver Sie Ihren public key hochladen, bleibt Ihnen überlassen, da die meisten Schlüsselserver sich gegenseitig synchronisieren. Die vorgestellten Programme liefern eine sinnvolle Vorauswahl.

(5) http://www.equipmente.de/viewtopic.php?t=433

(6) http://winpt.sourceforge.net

(7) ftp://ftp.heise.de/pub/ct/listings/0413-098.zip

(8) http://www.firefox-browser.de

(9) http://www.thunderbird-mail.de

(10) http://www.thunderbird-mail.de/extensions/enigmail/enigmail.php"

(11) http://www.gnupg.org

(12) http://macgpg.sourceforge.net/de

(13) http://www.mozilla.org/support/thunderbird/faq#mail.app

(14) http://www.sente.ch/software/GPGMail

Alles sehr kryptisch
Eine kurze Geschichte der Verschlüsselung. Von Claire Sinn

 

weitere Artikel im Ressort

Alles sehr kryptisch
Eine kurze Geschichte der Verschlüsselung. Von Claire Sinn