Brief mit Siegel

Mail-Verschlüsselung auf dem Rechner und mobil anwenden

Praxis & Tipps | Praxis

Viele Internet-Nutzer scheuen E-Mail-Verschlüsselung, weil sie die Technik dahinter für kompliziert halten und deshalb einen Komfortverlust befürchten. Wenige wissen, dass auf ihren Rechnern und Smartphones längst alles fürs abhör- und manipulationssichere Mailen vorbereitet ist. Nur wenige Arbeitsschritte fehlen, um mit S/MIME sicher zu kommunizieren.

So ganz sicher kann man sich nie sein: Wer hört alles mit, wenn ich meinen Bankberater per Mail frage, warum mein Dispo-Limit heruntergesetzt wurde? Werde ich bei der nächsten Bewerbung abgelehnt, weil ich mich mit meinem Partner über SM austausche? Ist die Zusage für den Autokauf auch wirklich von dem potenziellen Käufer gekommen oder wird er das nach dem Deal vielleicht bestreiten?

Wer mailt, muss stets im Hinterkopf behalten, dass die Inhalte der Nachrichten wenig vertrauenswürdige Zwischenstationen passieren und vielleicht sogar der Empfänger kompromittiert ist. Umgekehrt ist auch bei empfangener Mail Misstrauen angebracht.

Vor einigen Wochen etwa kaperten Unbekannte Tausende Nutzerkonten beim Mailprovider GMX und versandten von dort Links zu Malware-Webseiten. Vertrauten die Empfänger auf die Integrität der Mail-Adresse und öffneten den Link, hatten sie einen Trojaner auf dem Rechner. Hätten sie auf signierte Mails bestanden, wäre das nicht passiert. Der private Schlüssel, den der Absender dafür benötigt, ist in den gekaperten Webmail-Konten nicht verfügbar.

Mit S/MIME kann man heute relativ leicht seine Mail-Kommunikation absichern. Alles, was man prinzipiell dazu benötigt, ist eine Kombination aus dem privaten Schlüssel in Form einer Datei sowie einem öffentlichen Schlüssel mit einem Zertifikat, mit dem eine glaubwürdige Instanz diesen beglaubigt.

Zertifizierung

Mit dem öffentlichen Schlüssel chiffriert man die Mails. Lesbar machen lassen sie sich dann nur wieder mit dem geheimen Gegenstück. Den öffentlichen Schlüssel darf man also frei verteilen, und wer ihn hat, kann an den Besitzer Nachrichten schicken, die dann wirklich nur dieser lesen kann.

Zu wem ein solcher öffentlicher Schlüssel gehört, steht im Zertifikat. Es enthält den Namen des Besitzers, dessen E-Mail-Adresse sowie den öffentlichen Schlüssel selbst und ist vom Aussteller digital signiert. Bei S/MIME geben zentrale Organe, die Certificate Authorities oder kurz CAs, die Zertifikate aus. Das Format der S/MIME-Zertifikate lautet gemäß einem ITU-Standard „X.509v3“.

Jeder, der mitmachen will, muss sich bei einer der Zertifizierungsstellen melden. Die CA beglaubigt die Schlüssel des Kunden und stellt ihm als Beleg ein digitales Zertifikat aus. Kompromittierte Zertifikate veröffentlicht die CA in einer „revocation list“. Anwendungen, etwa Mail-Clients, können diese Liste abfragen und so unsichere Kandidaten erkennen. Die Richtlinien, nach denen Zertifikate ausgestellt oder eingezogen werden, kann man online in der „certification policy“ der Zertifizierungsstelle nachlesen.

Die meisten CAs bieten ihre Zertifikate in mehreren Qualitätsstufen an. Sie unterscheiden sich durch die Gründlichkeit der Prüfung des Antragstellers – je umfangreicher die Prüfung, desto mehr Vertrauen kann man dem Zertifikat entgegenbringen und umso höher sein Preis. Klasse-1-Zertifikate haben die geringste Vertrauenswürdigkeit, werden dafür aber oft kostenlos angeboten (siehe Tabelle „Gratis-Zertifikate“).

Die deutsche CA TrustCenter meidet in diesem Low-Level-Bereich sogar den Begriff und nennt ihr Klasse-1-Zertifikat lieber „TC Internet ID“. Für den Einstieg in die verschlüsselte Mailkommunikation reichen diese Zertifikate vollkommen aus.

Identitätskontrolle

Bei den Klasse-1-Zertifikaten erfolgt keine echte Identitätsprüfung, sondern lediglich eine mehr oder weniger gründliche Plausibilitätsprüfung der Adressdaten, und zwar ausschließlich online und voll automatisiert. Der Antragsteller bekommt einen Freischaltcode unverschlüsselt per E-Mail zugeschickt. Den muss er auf der Webseite der CA eingeben und erhält dann sein Zertifikat. So wird sichergestellt, dass der Antragsteller Zugriff auf das E-Mail-Postfach hat, für welches das Zertifikat gelten soll.

Ob er wirklich die Person ist, die er vorgibt zu sein, lässt sich damit nicht belegen: Jeder, der auch nur vorübergehend einen Mail-Account kontrolliert, kann sich ein solches Zertifikat besorgen. Gebunden ist die Echtheitsurkunde nur an die E-Mail-Adresse, nicht aber an den Namen des Besitzers, da dieser gar nicht überprüft wurde. Entsprechend sind damit verschlüsselte Mails nur unter Bekannten wirklich vertrauenswürdig. Kostenlose Klasse-1-Zertifikate sind maximal ein Jahr gültig.

Schlüsseldienst

Für unser Beispiel haben wir das kostenlose StartSSL-Home-Zertifikat der Klasse 1 von StartCom gewählt. Der Ablauf ist aber bei anderen Anbietern ähnlich. Wählen Sie auf der Homepage von StartCom den Menüpunkt „Registrierungsprozess“ und füllen Sie das Formular für ein „StartSSL-Free“-Zertifikat aus. Bestätigen Sie, dass Sie Ihre Daten korrekt eingegeben und die Nutzungsbedingungen gelesen haben. Sie erhalten per Mail einen Freischaltcode, den Sie auf der Webseite von StartSSL eingeben müssen.

Anschließend erfolgt eine Überprüfung durch StartSSL, die nach Angaben des Unternehmens bis zu sechs Stunden dauern kann, in den meisten Fällen aber nach wenigen Minuten abgeschlossen ist. Daraufhin erhalten Sie eine weitere E-Mail mit einer Freischalt-URL und einem weiteren Code. Durch einen Klick auf die URL haben Sie nachgewiesen, dass Sie Kontrolle über das angegebene E-Mail-Postfach haben.

Nun können Sie ein Schlüsselpaar erstellen. Das erzeugt nicht die CA, sondern ein Kryptomodul Ihres Browsers, was den Vorteil hat, dass Ihr privater Schlüssel gar nicht erst durchs Internet muss. Wählen Sie die maximale und damit sicherste Schlüssellänge aus (2048 Bit). Nachdem die Schlüssel generiert wurden, können Sie sie zusammen mit Ihrem Zertifikat über den Install-Button installieren.

Haben Sie die Schlüssel mit Firefox erzeugt, landen sie inklusive Zertifikat in dessen Zertifikatsverwaltung. Einsehbar sind sie im Zertifikat-Manager unter den Verschlüsselungseinstellungen. Der Internet Explorer führt sie unter den Internetoptionen im Menüpunkt Inhalte, die Zertifikate selbst verwaltet in diesem Fall aber das Betriebssystem Windows. Safari unter Mac OS übergibt die Zertifikatsdatei automatisch an das Betriebssystem, von dem man sie mit der Schlüsselbund-Anwendung auslesen kann. Sollten Sie mehr als einen Schlüsselbund besitzen, platzieren Sie den neuen Schlüssel im Anmelde-Schlüsselbund.

Auch Chrome legt die Zertifikate in der Windows-Verwaltung beziehungsweise im Schlüsselbund ab, das Vorgehen ist deshalb identisch. Sofern Sie einen anderen Browser verwenden, müssen Sie zunächst das Zertifikat aus dem Browser exportieren und es per Doppelklick im Schlüsselbund importieren.

Das Zertifikat und die Schlüssel gelangen in einer Datei verpackt auf andere Rechner oder ein mobiles Gerät. Übernimmt der Browser die Zertifikatsverwaltung, ist er auch für den Export zuständig. Bei Firefox finden Sie in den erweiterten Einstellungen unter „Verschlüsselung/Zertifikate anzeigen/Ihre Zertifikate“ den Punkt „Sichern…“. Hier lassen sich die Dateien schnüren, mit einem Passwort versehen und exportieren. In Opera verstecken sich die Zertifikate in den erweiterten Einstellungen unter Sicherheit/Zertifikate verwalten…“ im Reiter „Persönliche“.

An die von Windows verwalteten persönlichen Zertifikate gelangen Sie am schnellsten über den Internet Explorer („Internetoptionen/Inhalte“). Hier lässt sich das Zertifikat mitsamt dem privaten Schlüssel in eine PKCS12-Datei exportieren. Mac-Anwender holen die Zertifikate aus dem Schlüsselbund. Öffnen Sie dazu die Schlüsselbundverwaltung und wählen Sie die Rubrik „Meine Zertifikate“. Klicken Sie mit der rechten Maustaste auf das Zertifikat und wählen Sie „<Zertifikat> exportieren“.

Sichern Sie die Dateien an einem Ort außerhalb Ihres Rechners, etwa auf einem Stick, den Sie geschützt verwahren. Mit ihm können Sie die Schlüssel auch sicher auf andere Rechner transportieren. Auf Geräten, auf denen Sie Ihren privaten Schlüssel nicht installiert haben oder nicht installieren wollen (etwa im Internet-Café), können Sie chiffrierte Nachrichten nicht lesen. Der private Schlüssel existiert nur auf Ihrem Rechner (und nun auch auf dem Stick) und kann nicht erneut erzeugt oder irgendwo heruntergeladen werden.

Signieren und verteilen

Nachdem nun die Grundlagen geschaffen sind, kann das neue Schlüsselpaar mitsamt dem X.509-Zertifikat in E-Mail-Programmen zum Einsatz kommen. Sämtliche gängigen Clients für den Desktop beherrschen S/MIME. Ob Nachrichten stets signiert und/oder verschlüsselt werden sollen, lässt sich in der Regel in den globalen Sicherheitseinstellungen bestimmen. Möchte man nur einzelne Mails mit S/MIME versehen, wählt man dies beim Verfassen aus.

Um eine Mail zu verschlüsseln, benötigen Sie den öffentlichen Schlüssel des Empfängers. Auch wenn Sie bislang noch nicht mit S/MIME gearbeitet haben, haben Sie vermutlich bereits den einen oder anderen öffentlichen Schlüssel gesammelt. Der wird nämlich mit jeder signierten E-Mail zusammen mit dem zugehörigen Zertifikat automatisch mitgeschickt. Ein frei zugängliches Verzeichnis aller öffentlichen Schlüssel, wie es in der PGP-Community geführt wird, gibt es jedoch nicht. Fehlt Ihnen der Schlüssel eines Empfängers, müssen Sie ihn also zunächst bitten, Ihnen eine signierte Nachricht zu schicken.

Umgekehrt sollten Sie selbst Ihren öffentlichen Schlüssel und Ihr Zertifikat breit streuen. Schon deshalb ist es sinnvoll, jede Mail mit einer S/MIME-Signatur zu versehen. Wenn Sie viele Mail-Partner haben und Ihr Programm schon lange in Betrieb ist, schauen Sie doch einmal nach, wie viele persönliche Zertifikate Ihr Mailer ohne Ihr Zutun bereits gesammelt hat. In Thunderbird etwa finden Sie die abgespeicherten Schlüssel von Mail-Partnern unter dem Reiter „Personen“ in der Zertifikatsverwaltung.

Es kann losgehen

Die meisten Mail-Programme verwalten die Zertifikate nicht selbst, sondern greifen auf das Betriebssystem zurück, so zum Beispiel Outlook in allen Varianten seit 2003. Im aktuellen Outlook 2010 finden Sie die S/MIME-Einstellungen auf der Registrierkarte „Optionen“ unter „Weitere Optionen“. Einstellungen können Sie global oder für jede einzelne Nachricht festlegen. Unter Windows nutzt Outlook den dortigen Zertifikatspool, unter Mac OS greift es auf den Schlüsselbund zu.

Auch der Mac-Bordmailer Apple Mail bedient sich der Schlüsselbundverwaltung des Betriebssystems. Gestatten Sie dem Mailprogramm am besten den Zugriff auf Ihren privaten Schlüssel ohne vorherige Nachfrage. Das geschieht entweder beim ersten Versenden einer signierten Mail oder zuvor in der Schlüsselbundverwaltung von OS X: Klicken Sie in der Liste Ihrer Zertifikate auf das kleine Dreieck neben dem Mail-Zertifikat, damit der zugehörige private Schlüssel sichtbar wird. Anschließend klicken Sie doppelt auf den Schlüssel (nicht das Zertifikat) und fügen dann unter „Zugriff“ das Programm „Mail“ hinzu.

Der populäre Open-Source-Mailer Thunderbird verwaltet die Zertifikate selbst, unabhängig vom Betriebssystem. Darum macht es auch von der Bedienung her keinen Unterschied, ob Sie Windows, Linux oder Mac OS X benutzen. Wählen Sie im „Extra“-Menü den Punkt „Konto-Einstellungen…“. Für jedes Ihrer Mailkonten gibt es einen Konfigurationseintrag „S/MIME-Sicherheit“; dort findet sich eine Schaltfläche „Zertifikate verwalten…“, hinter der sich der Zertifikat-Manager verbirgt.

Der Zertifikat-Manager von Thunderbird entspricht dem von Firefox. Via „Importieren…“ können Sie eine p12-Datei mit Schlüssel und Zertifikat öffnen. Wenn Sie den Zertifikat-Manager schließen, können Sie das neu importierte Zertifikat unter „Digitale Unterschrift“ und „Verschlüsselung“ auswählen. Die dortige Checkbox ermöglicht es, alle ausgehenden Mails automatisch signieren zu lassen.

Jedes Mailprogramm weist anders darauf hin, dass eine eingegangene Nachricht signiert und/oder verschlüsselt ist. Bei Thunderbird etwa gibt es zwei Icons, die rechts oben eingeblendet werden: Der Briefumschlag mit Siegel steht für die digitale Unterschrift und das Vorhängeschloss für eine verschlüsselte E-Mail.

Sicherheit mobil

Der einfachste Weg, ein Zertifikat und zugehörigen Schlüssel auf ein Smartphone oder Tablet zu bekommen, ist, sich selbst eine E-Mail zu schicken, der die exportierte p12-Datei anhängt. Dieser Weg wird oft empfohlen und beschritten, entspricht aber nicht dem Grundsatz, Aufbewahrung und Transport der schützenswerten Datei möglichst sicher zu halten. Mailserver oder Postfächer können kompromittiert sein, auf dem Weg der Mail lauert Gefahr durch Langfinger, die man meiden sollte.

Falls die Übertragung unbedingt per Mail geschehen muss, dann sollte der Mailserver wenigstens unter eigener Kontrolle und per SSL zugänglich sein. Alternativ können Sie die Datei auf einen eigenen Webserver daheim kopieren und von dort aus vom mobilen Gerät herunterladen. Dieser Server sollte nach außen abgeschottet sein.

Die sicherste Variante ist aber, Schlüssel und Zertifikate über die USB-Schnittstelle vom Rechner ins Smartphone oder Tablet zu übertragen. Für iOS eignet sich zu diesem Zweck Apples kostenloses „iPhone-Konfigurationsprogramm“ (siehe c’t-Link). Dieses Tool ist primär für Administratoren zur raschen Voreinstellung vieler iPhones gedacht. Mit dem Konfigurationsprogramm lassen sich Profile erstellen und zum angeschlossenen iOS-Gerät schicken.

Nach dem Start des Tools schließen Sie das iPhone oder iPad via USB an den Rechner an, das Gerät sollte dann in der Liste des Konfigurationsprogramms auftauchen. Anschließend erstellen Sie ein neues Konfigurationsprofil, dem Sie einen Namen und eine beliebige Kennung geben müssen. In den Optionen wählen Sie den Punkt „Zertifikate“ und importieren hier Ihr Zertifikat inklusive Schlüsselpaar. Vorsicht: Unter Windows klappt das nur, wenn das Zertifikat bereits im Pool des Betriebssystems liegt. Die Mac-Variante des Tools erlaubt auch den Import einer Zertifikatsdatei, zum Beispiel aus dem Download-Ordner.

Nachdem dieses Profil eingerichtet ist, übertragen Sie es zum angeschlossenen iOS-Gerät. Dort können Sie das Profil in den allgemeinen Einstellungen einsehen. Mit einem Fingertip auf „Installieren“ wandert das mit dem Profil importierte Zertifikat in den Speicher des iPhones oder iPads. An derselben Stelle können Sie es später bei Bedarf auch entfernen.

Jetzt müssen Sie die Mail-App von iOS nur noch dazu bringen, das Zertifikat auch zu verwenden: Starten Sie die Einstellungen und navigieren Sie zu „Mail, Kontakte, Kalender“. Wählen Sie dort den Mail-Account – zweimal hintereinander –, in der dann erscheinenden Liste ganz unten unter „Erweitert“ befindet sich der Punkt „S/MIME“. Dort können Sie für das Signieren und das Verschlüsseln jeweils ein Zertifikat auswählen. Das müssen Sie für jeden Ihrer Mail-Accounts wiederholen.

Sobald die Mail-App einen zum Empfänger passenden Schlüssel findet, aktiviert sie automatisch die Verschlüsselung. Im Entwurfsfenster der E-Mail tauchen deshalb zwei neue Knöpfe unter der Betreffzeile auf: ein Schloss, über das Sie die Verschlüsselung auf Wunsch deaktivieren können, und ein Haken, der die digitale Signatur ein- oder ausschaltet.

Eigentlich macht die Mail-App von iOS nun das sichere Mailen mit S/MIME zum Kinderspiel. Fast alles funktioniert automatisch, aber leider eben nur fast alles: Die empfangenen Zertifikate müssen manuell abgespeichert werden. Eine signierte E-Mail erkennen Sie an einem Haken neben dem Namen des Absenders.

Tippen Sie auf den Absendernamen, erscheint ein Informationsfenster mit dem Namen des Absenders und einer Schaltfläche, die das Zertifikat anzeigt. In dieser Detailansicht können Sie erkennen, ob Mail die Zertifizierungsstelle als vertrauenswürdig einstuft, und auf Knopfdruck das Zertifikat installieren. Erst wenn Sie diesen Schritt ausgeführt haben oder das Zertifikat des Empfängers auf anderem Weg importiert haben, können Sie dem Absender verschlüsselt antworten.

S/MIME mit Android

Was den Import des Zertifikats angeht, haben es Android-Nutzer einfacher als Apple-Nutzer: Schließen Sie das Smartphone oder Tablet via USB an den Rechner an und kopieren Sie die Zertifikatsdatei ins Hauptverzeichnis des „USB-Speichers“. In den Einstellungen unter „Sicherheit“ finden Sie den Menüpunkt „Zertifikate von Speicher installieren“. Android sucht sich die Datei und installiert Zertifikat und Schlüssel.

Leider ist es mit einer gelungenen Unterstützung von S/MIME in den gängigen Mail-Apps für Android nicht weit her. Weder der vorinstallierte Google-Mailer noch die populären Clients K9 und Kaiten können von sich aus mit den im Betriebssystem installierten Zertifikaten umgehen. Sie benötigen externe Unterstützung.

Die beiden kostenlosen Android-Apps Djigzo und X509Tools übernehmen diesen Job und fungieren jeweils als S/MIME-Proxy für Mail-Anwendungen. Beide Werkzeuge bedienen sich des Zertifikatpools von Android. Djigzo ist außerdem in der Lage, selbst X.509-Zertifikat-Schlüssel-Sets auf dem Gerät zu erstellen. Diese Zertifikate sind aber wenig hilfreich, weil sie die Empfänger keiner Vertrauenskette zuordnen können. Unter Freunden und Bekannten mag das noch gehen, für Geschäftliches taugt es nicht.

Nach der Installation eines der beiden Tools sind Sie in der Lage, Signaturen auszuwerten und Mails zu lesen, die mit Ihrem öffentlichen Schlüssel chiffriert wurden. Allerdings ist das umständlicher als beispielsweise im iPhone: Den verschlüsselten Teil zeigt das Mail-Programm als „p7m-Anhang“ an, den Sie antippen müssen. Erst dann schalten sich Djigzo oder die X509Tools dazwischen, dekodieren den Teil mit Ihrem privaten Schlüssel und zeigen den Inhalt. Möchten Sie selbst verschlüsseln, müssen Sie Ihre Mails mit den Tools verfassen.

Die österreichische Sicherheitsfirma rundquadrat, die die X509Tools als „Proof of concept“ entwickelt hat, geht deshalb mittlerweile einen anderen Weg: Sie hat einen kompletten Mailcient namens R2Mail2 entwickelt, der sowohl POP und IMAP als auch S/MIME beherrscht. Diese kostenlose App funktionierte in unserem Test problemlos, allerdings bietet sie naturgemäß längst noch nicht den Komfort und die Übersichtlichkeit wie K9 oder Kaiten.

Ganz schlechte Karten bezüglich E-Mail-Verschlüsselung haben übrigens Nutzer des Microsoft-Betriebssystems Windows Phone. Weder PGP noch S/MIME werden in der aktuellen Version 7.5 unterstützt. Dies sorgt in Foren insbesondere für Unmut bei Geschäftskunden, die an eine auf S/MIME setzende Exchange-Infrastruktur angedockt sind. (hob)

Artikel kostenlos herunterladen

weiterführende Links

Kommentare

Infos zum Artikel

Kapitel
  1. Zertifizierung
  2. Identitätskontrolle
  3. Schlüsseldienst
  4. Signieren und verteilen
  5. Es kann losgehen
  6. Sicherheit mobil
  7. S/MIME mit Android
15Kommentare
Kommentare lesen (15 Beiträge)
  1. Avatar
  2. Avatar
  3. Avatar
Anzeige

Anzeige

weiterführende Links
  1. Zu diesem Artikel hat die Redaktion noch folgendes zusammengestellt:

    Links (7)

Anzeige