key.ingrids.design

Public Keys von Ingrid und Nicolas

Public Key für    ingrid@mar@ing@marrids.denicsign: → hier.

Key-ID  	= A0245E1E (erzeugt am 03.06.2020)
Fingerprint	= DD5F 73ED 92E0 47A7 E433  42D8 249F CC96 A024 5E1E
Methode		= RSA 4096 bit
	

Public Key für    nicola@mars@ing@marrids.denicsign: → hier.

Key-ID  	= BB341FFA (erzeugt am 22.12.2022)
Fingerprint	= 0C27 D8AF 544F 51FE FD3E F2C6 17E2 B99F BB34 1FFA
Methode		= RSA 4096 bit
	

Public Key für    n.k@marauffmann@mar@protonmailxx.com: → hier.

Key-ID  	= 6ABD78C0 (erzeugt am 22.12.2022)
Fingerprint	= 826B F2AF 58B2 E3CD CF43 CF29 DA14 C4E4 6ABD 78C0
Methode		= RSA 4096 bit
	

Email-Verschlüsselung — leicht verständlich

(Abschnitte per Mausklick auf- und zuklappen)

  1. Grundlagen

    1. Diese beiden Rollen sind eng verzahnt mit den Absichten:

      Der Sender will dem Empfänger etwas unter Wahrung des Brief-, Post- und Fernmeldegeheimnisses (Art. 10 GG) schicken, d.h. niemand sonst soll es lesen können.

      Der Empfänger will wissen, ob das Erhaltene auch wirklich vom Sender stammt und unterwegs nicht verändert wurde: Authentizität und Integrität.

      Beides ist unabhängig voneinander. Verschlüsseltes sollte aber auch auf seine Herkunft geprüft werden können, hier ist die Kombination sinnvoll.

    2. Mitleser aussperren heißt: verschlüsseln. Der Sender verschlüsselt seine Mail mit einem Schlüssel, so dass der Empfänger wieder entschlüsseln kann. Aber niemand sonst. Die verschlüsselte Mail kann nicht gelesen werden, sie erscheint als reiner Buchstaben-Zahlen-Salat.

      Authentizität (und Integrität) prüfen heißt: signieren. Der Sender signiert seine Mail mit einem Schlüssel, der Empfänger kann seinerseits mit einem Schlüssel prüfen.

      Da die Signatur (die den Sender ausweist) gleichzeitig eine Art „Quersumme“ des Inhalts der Mail beinhaltet, gibt die Prüfung auch Auskunft darüber, ob der empfangene Inhalt dem gesendeten Original entspricht oder (unterwegs) manipuliert wurde.

      Eine signierte Mail kann lesbarer Klartext sein, muss aber nicht.

    3. Jede/r hat immer dieses Schlüsselpaar.

      Der private Schlüssel bleibt grundsätzlich bei seinem Besitzer, sorgfältig vor Fremdzugriff geschützt.
      Der öffentliche Schlüssel kann beliebig in der Welt verteilt werden (per Email, auf Webseite(n), auf sog. Keyservern).

      Daher spricht man hier von einem asymmetrischen Verfahren.

    4. Und nun die Teile zusammengesetzt zum Eigentlichen:

      Beim Signieren signiert der Sender mit seinem privaten Schlüssel die Mail.
      Der Empfänger benötigt den öffentlichen Schlüssel des Senders, um die erhaltene Mail prüfen zu können.

      Zum Verschlüsseln braucht der Sender den öffentlichen Schlüssel des Empfängers.
      Der Empfänger entschlüsselt die Mail mit seinem privaten Schlüssel.

      Wenn man nicht von einem einmaligen Akt ausgeht, sondern von einer wechselseitigen Kommunikation, dann müssen beide Parteien jeweils den öffentlichen Schlüssel des anderen haben. So ausgestattet können sie nach Belieben signierte oder verschlüsselte Mails hin & her schicken.

      In der Alltagspraxis übernimmt das der Email-Client (das „Email-Programm“):
      Mausklick auf „Verschlüsseln“-Knopf, Mausklick auf „Signieren“-Knopf.
      In den Einstellungen kann man den Standard festlegen.
      Beim Empfang wird die automatisch entschlüsselte Mail angezeigt und/oder die gültige (oder ungültige) Signatur.
      Einmal eingerichtet ist es also unkompliziert, ja simpel.

    5. Signieren ist eine 1:n-Beziehung: Ein Sender signiert, alle erwünschten Empfänger und unerwünschten Mitleser können, wenn sie den öffentlichen Schlüssel des Senders (z.B. ganz legal von einem Keyserver) haben, die Korrektheit der Mail prüfen.

      Verschlüsseln ist eine n:1-Beziehung: Alle, die von einem Empfänger den öffentlichen Schlüssel haben, können diesem verschlüsselte Emails senden. Es ist umgekehrt nicht möglich, in einem einzigen Vorgang eine verschlüsselte Mail gleichzeitig an mehrere Empfänger zu senden. (In Wirklichkeit ist es doch möglich, aber wir betrachten das jetzt mal als Spezialfall.)
      Hacker, wie z.B. Regierungen bzw. Geheimdienste, können die Mail nur dann lesen, wenn sie sich den privaten Schlüssel des Empfängers beschaffen konnten (z.B. mithilfe ihrer Trojaner).

  2. Schlüssel machen und bekommen

    1. Machen wir's kurz: wir beschäftigen uns nicht mit PGP (aus Lizenzgründen) und nicht mit S/MIME (aus Sicherheitsgründen, s.u.), sondern wir bleiben bei GnuPG, Abk. für „GNU Privacy Guard“. Sowohl PGP (proprietär) als auch GnuPG (open source) arbeiten mit OpenPGP, dies ist das Verfahren. Umgangssprachlich wird also von PGP („Pretty Good Privacy“) gesprochen, weil es im Grunde alles daselbe ist.

      Zentrale Anlaufstelle ist: https://www.gnupg.org/download/
      Etwas runtergescrollt, unter „GnuPG binary releases“ ist eine Liste mit Programmen für verschiedene Betriebssysteme.

      Beim Erstellen eines Schlüssels (Schlüsselpaars) wählt man RSA mit 4096 bit, das wird von allen verstanden. (Sogenannte „elliptische“ Verfahren sollen noch sicherer sein, werden aber leider nicht von allen Programmen unterstützt.)

      Beim Erstellen eines Schlüssels (Schlüsselpaars) muss man eine „Passphrase“ angeben, ein möglichst komplexeres Passwort, das man sich merken kann, das aber nicht auf dem Rechner gespeichert werden sollte...

    2. Vorab: Wer „The Bat!“ oder Thunderbird mit Enigmail verwenden will, braucht kein Gpg4Win.

      Download: https://gpg4win.de/
      Dokumentation: https://gpg4win.de/doc/de/gpg4win-compendium.html
      Da findet sich auch eine Anleitung, wie man Verschlüsselung in Outlook einbindet.
      Thunderbird (Email-Client) – siehe unten.

      (Hinweis: „Zertifikat“ wird in der Doku als Synonym anstelle von „Schlüssel“ verwendet.)

    3. Unter Linux werden Schlüssel meistens in einem „Schlüsselbund“ (keyring) gespeichert. Zur Verwaltung der Schlüssel im Schlüsselbund stehen verschiedene grafische Programme zur Verfügung, ggf. je nach Distribution oder Fenstermanager, z.B. seahorse (für Gnome), KGpg (für KDE), GPA (plattformunabhängig, aber einfach), sowie das Terminalprogramm gpg (das kann alles, siehe gpg −−help oder info gpg oder man gpg).

      gpg ist normalerweise auf Linux bereits vorhanden. Bei älteren Distributionen sollte man aber die Version prüfen (im Terminal gpg --version ), diese muss ≥ 2.0 sein, 1-er Versionen haben Sicherheitsmängel.

      Zur Erstellung eines Schlüsselpaars in seahorse (meldet sich als „Passwörter und Verschlüsselung“) wählt man „Neu...“ und „PGP-Schlüssel“.

    4. Dein Kommunikationspartner kann ihn dir per Email schicken oder sie schickt dir einen Link zu ihrem öffentlichen Schlüssel auf ihrer Webseite.

      Dein Schlüsselprogramm kann auf einschlägigen Keyservern (z.B. auf keyserver.ubuntu.com, es gibt nur 3-5 Stück) nach der gewünschten Email-Adresse suchen (bzw. nach dem öffentl. Schlüssel zu dieser Adresse).

      Die unterschiedlichen Programme bieten unterschiedliche Möglichkeiten, einen fremden Schlüssel zu importieren: alle können ihn als Datei importieren, wenige können ihn sogar aus der Zwischenablage importieren.

      Fremde öffentliche Schlüssel sollten (nur wenn's auch berechtigt ist!) mit Vertrauen ausgestattet werden und bei vollkommenem Vertrauen mit dem eigenen Schlüssel signiert werden. Das wird im Schlüsselprogramm erledigt, oft einfach mit rechtem Mausklick auf den entsprechenden Schlüsseleintrag.

    5. Es geht uns nicht um anonyme Nobodies. Wir wollen mit einem ganz bestimmten Gegenüber kommunizieren. Wir wollen entweder sicher sein, dass Post unverfälscht und mit Sicherheit von ihm oder ihr ist. Oder wir wollen – wie bei einem verschlossenen Einschreibebrief, der „persönlich, vertraulich“ gekennzeichnet ist –, dass der Rest der Welt außen vor bleibt.

      Für diesen Einzelnen, für diese Einzelne treiben wir diesen Aufwand. Weil das Internet (durch das die Email durch muss) ansonsten viele offene Scheunentore zu unserem versendeten Inhalt bereit hält.

  3. Email-Client einrichten

    1. Thunderbird benötigt das Plugin „Enigmail“, das hier
      https://addons.thunderbird.net/de/thunderbird/addon/enigmail/ herunter geladen werden kann. Unterm Hamburger rechts oben findet sich dann der neue Eintrag „Enigmail“. Wenn es korrekt eingerichtet ist, erscheinen beim Verfassen einer neuen Email oben in der Aktionsleiste die beiden neuen Knöpfe „Verschlüsseln“ und „Signieren“.

      Thunderbird hat eine neue Version für Sommer 2020 angekündigt, die ohne Enigmail auskommen soll: https://www.heise.de/security/meldung/Thunderbird-integriert-Email-Verschluesselung-mit-OpenPGP-4549027.html

    2. Claws Mail ist für viele verschiedene Linux-Distributionen und für Windows erhältlich: https://www.claws-mail.org/downloads.php

      Claws Mail benötigt GPGME https://www.gnupg.org/software/gpgme/index.html („GnuPG Made Easy“ – eine Bibliothek, die von einigen Programmen für Verschlüsselung benutzt wird). Wenn GPGME installiert ist, werden die PGP-Plugins aktiviert.

      Im Claws-Menü: Konfiguration > Erweiterungen/Plugins, unten links „Aktivieren“. Wenn Claws ordentlich installiert wurde, erscheint jetzt die Liste aller (lokal vorhandenen!) Plugins, hier wählt man pgpcore.so, pgpinline.so, pgpmime.so und wer will auch smime.so aus.

      (Wenn keine Plugins zu sehen sind, lädt man sich ein frisches Claws herunter, https://www.claws-mail.org/releases.php , und kopiert die Plugins ins claws-mail/plugins-Verzeichnis.)

    3. Evolution ist (ohne zus. Plugin) schon vorbereitet: Bearbeiten > Einstellungen > E-Mail-Konten, eigene Email-Adresse zur Vorgabe machen und Bearbeiten, im sich öffnenden Fenster links unten „Sicherheit“, im Abschnitt „Pretty Good Privacy“ sorgfältig die gewünschten Einstellungen vornehmen.

      Mutt ist nicht für Normal-Sterbliche. Es ist für Terminal-Freaks unter Linux, also komplett textbasiert im Terminal zu betreiben. Scheinbare Paradoxie: es ist der beste und flexibelste Email-Client von allen.
      (Wer sich damit beschäftigt, findet selber raus, wie GnuPG einzubinden ist.)
      http://www.mutt.org/ — Motto: „All mail clients suck. This one just sucks less.“

    4. The Bat! gilt als der sicherste Email-Client unter Windows, kostet dafür aber auch was (nicht so wenig). Verschlüsselung ist hier Programm, nicht nur bezogen auf die Übertragung, sondern auch bezogen auf die lokale Ablage.
      Homepage: https://www.ritlabs.com/en/products/thebat/

      Outlook: Auf https://gpg4win.org/doc/en/gpg4win-compendium_33.html findest du das Vorgehen für Outlook. In Gpg4Win muss "GpgOL" aktiviert sein.

    5. Alles ist vorbereitet mit https://gpgtools.org/ für die Zusammenarbeit mit Apple Mail. Das sieht recht vollständig aus, zumindest wird es als vollständig beschrieben. Auch Canary (kostet was) läuft auf Apple Desk-/Laptops https://canarymail.io/ und ist bereits mit allem Nötigen ausgestattet. (Sollte unerwartet doch was fehlen, findet man es vielleicht hier https://sourceforge.net/p/gpgosx/docu/Download/ )

    6. Auf ionos.de gibts eine schöne Beschreibung: „PGP-Verschlüsselung für Webmail-Dienste: Browser-Erweiterung Mailvelope“, und zwar hier: https://www.ionos.de/digitalguide/e-mail/e-mail-sicherheit/e-mails-verschluesseln-mit-pgp/#c26501 (kleines bißchen hochscrollen). Der Artikel verweist auf die Mailvelope-Homepage https://www.mailvelope.com/de

      Bei der Gelegenheit könnte man sich übrigens mal mit einem sichereren Email-Provider beschäftigen. Während die großen Firmen unverschlüsselt lagern und den Behörden bei Anfrage schnell zugetan sind, gibts doch einige kleinere, die sich mit Verschlüsselung (so dass sie sogar selbst nichts lesen können) dahingehend spezialisiert haben, dass sie trotz gerichtlicher Verfügungen keine Kundendaten ausliefern, weil sie es (wg. Ende-zu-Ende-Verschlüsselung) garnicht können, oder aufgrund ihrer Firmenphilosophie ablehnen.

      Trotzdem müssen die in Deutschland ansässigen immer wieder um die Privatsphäre ihrer Kunden kämpfen. Aktuell ermöglicht ein Urteil des EuGH von 2019 deutschen Email-Providern, TKÜ (TK-Überwachung) kategorisch zu widersprechen (siehe https://posteo.de/blog/richtigstellungen-grundlegend-falsche-berichterstattung-heute-und-gestern-zu-e-mail-diensten-wie-posteo), es ist aber wohl nur eine Frage der Zeit, bis wann die Legislative dieses „Loch“ wieder gestopft haben wird.
      Wer Wert darauf legt, muss aufmerksam bleiben.

      Email-Provider, die Privacy auf der Fahne haben, sind u. A.:
      posteo.de, mailbox.org, mailfence.com, tutanota.com, neomailbox.com (Schweiz), protonmail.com (Schweiz) und weitere...
      (die Liste ist nicht vollständig).

    7. Android: Der Client der Wahl heißt „K9-Mail“.
      Lade dir K9-Mail von https://f-droid.org/de/packages/com.fsck.k9/ direkt als APK herunter. (F-Droid ist eine der Alternativen zum Google Play-Store, d.h. man braucht hier keinen Google-Account und ist nicht auf Google-Services angewiesen.) Im Handy muss die Installation von „Fremdquellen“ zugelassen sein.

      Um K9 mit GPG zu verheiraten, brauchts noch ein Schlüsselprogramm, nämlich „OpenKeychain“ https://f-droid.org/de/packages/org.sufficientlysecure.keychain/

      iOS: Der Client der Wahl heißt „Canary“, kostet leider was (~20 US$) und kann schon Verschlüsselung – siehe https://canarymail.io/

    8. Email-Clients für verschiedene Betriebssysteme:
      https://www.openpgp.org/software/

  4. Sicherheit

    1. Sicherheitsrisiken trotz Verschlüsselung: https://efail.de/ .
      Direkter URL auf deutsches PDF:
      https://www.nds.ruhr-uni-bochum.de/media/nds/veroeffentlichungen/2019/02/19/1104_0007_Somorovsky_Efail_final.pdf

      Hier werden auch verschiedene Email-Clients mit ihren Stärken und Schwächen aufgelistet.

      Verhaltensregeln:
      Die Analyse stammt von 2018, mittlerweile wurden sowohl PGP & Co. und Email-Clients verbessert, aber es schadet nicht, ein Bewusstsein für die Sensibilität der Materie zu haben:

      • Lieber PGP / GPG als S/MIME verwenden.
      • Betreff und Anhänge werden NICHT verschlüsselt! Betreff kann mit PGP/MIME automatisch verschlüsselt werden, es ist jedoch besser, mit normalem (inline) PGP zu arbeiten und einen nichtssagenden Betreff zu wählen.
      • Wichtig! Email-Client so einstellen, dass externe Inhalte (Bilder etc.) NICHT automatisch geladen werden. Sobald eine verschlüsselte Email (HTML-Mail) externe Inhalte nachlädt, kann der Klartext in falsche Hände geraten!

  5. Links

    1. Metager liefert mit Suche nach „E-Mail PGP Leitfaden“ viele brauchbare Ergebnisse...
      https://metager.de/meta/meta.ger3?eingabe=e-mail+pgp+leitfaden
      (Metager ist eine deutsche Suchmaschine, deren Server in D stehen)

      GMX hat eine schöne Grafik:
      https://www.gmx.net/mail/tipps/posts/email-verschluesselung/85/

      Das BSI hat was für seine Bürger übrig:
      https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/EMail_Verschluesselung/email_verschluesselung_node.html
      und
      https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/EMail_Verschluesselung/In_der_Praxis/EMails_verschluesseln_in_der_Praxis_node.html

      Heise c't darf natürlich auch nicht fehlen:
      https://www.heise.de/ct/artikel/Einfach-erklaert-E-Mail-Verschluesselung-mit-PGP-4006652.html