E-Mails verschlüsseln - lohnt sich das?

Von Christian Rentrop und Markus Will

Zu den größten Binsenweisheiten des Internets zählt, dass E-Mails wie Postkarten sind: Unterwegs kann sie jeder lesen – und deshalb sollten hier keine vertraulichen Informationen weitergegeben werden. Der Grund dafür ist, dass eine E-Mail nicht einfach zwischen Versender und Empfänger ausgetauscht wird: Auf dem Weg kann es passieren, dass sie durch zahlreiche Server und Länder geleitet wird – selbst wenn der Empfänger zwei Häuser nebenan wohnt. Der Grund: Die großen Gratis-Mailprovider wie Google, Apple oder Microsoft, aber auch viele andere, nutzen US-amerikanische Server. Die generelle Struktur des Internets an sich sorgt aber im Zweifel für die zahllosen Umleitungen und Server auf dem Weg. Server, an denen theoretisch ein böswilliger Admin sitzen und die Mails abfangen oder mitlesen kann.
Grund genug also, über E-Mail-Verschlüsselung nachzudenken.

E-Mails verschlüsseln: So geht’s

  1. Installieren Sie ein Mailprogramm wie Thunderbird, Apple Mail oder Outlook.
  2. Richten Sie dort Ihre E-Mail-Adresse ein. Die Einrichtungsdaten erhalten Sie bei Ihrem Mailprovider, der in aller Regel eine FAQ oder eine Website hat wie etwa Google Mail hier https://support.google.com/mail/answer/7126229?hl=de, GMX hier https://hilfe.gmx.net/pop-imap/imap/index.html oder Microsoft Live hier https://support.microsoft.com/de-de/help/287604/configure-outlook-to-connect-to-an-msn-email-account.
  3. Laden Sie jetzt einen GnuPG-Client herunter, etwa GPG4Win für Outlook CygWin, Enigmail oder die GPGTools für Mac.
  4. Nach der Installation bieten diese Programme die Möglichkeit, je ein Schlüsselpaar für jede im Mailclient angegebene E-Mail-Adresse zu erzeugen.
  5. Dabei müssen Sie ein Passwort eingeben. Dieses ist dafür gedacht, damit noch eine Absicherung existiert, falls der Schlüssel dennoch einmal in fremde Hände gerät. Sie sollten darauf achten, es nicht zu vergessen, da ansonsten der Schlüssel nicht mehr verwendet werden kann.
  6. Anschließend können Sie Ihren öffentlichen Schlüssel auf den Schlüsselserver hochladen. Es gibt einen weltweiten PGP-Serververbund von miteinander vernetzten Servern, auf dem der öffentliche Schlüssel hochgeladen wird, um den Zugriff darauf zu erleichtern. Jemand kann Ihnen jetzt eine verschlüsselte oder signierte Nachricht schicken, wenn er dort Ihren Schlüssel findet. Sie können auch den öffentlichen Schlüssel auf Ihre Website packen, oder in den Anhang Ihrer Mails hinterlegen.
  7. Den privaten Schlüssel müssen Sie schützen und sichern, damit Sie diese Nachricht öffnen können. Es empfiehlt sich zudem, den privaten Schlüssel unabhängig vom Rechner vor dem Zugriff Dritter unter Verschluss zu halten. Wichtig ist auch, ein Widerrufszertifikat zu erstellen. Dieses kommt dann zum Einsatz, falls Ihr Schlüssel kompromittiert sein sollte oder der private Schlüssel nicht mehr in Ihrem Besitz ist. Damit lässt sich der Schlüssel auf den PGP-Servern auf "ungültig" stellen, ohne den privaten Schlüssel nutzen zu müssen. Damit vermeiden Sie eine "Karteileiche", da sich die Schlüssel dort im Prinzip nicht löschen lassen.
  8. Das OpenPGP-Programm im Mailprogramm erkennt selbständig, wenn Sie eine verschlüsselte E-Mail erhalten haben.
  9. Sie können verschlüsselte Mails verschicken, wenn Sie den öffentlichen Schlüssel des Empfängers kennen. Moderne GnuPG-Clients prüfen das automatisch anhand der Mail-Adresse.
  10. Sie haben weiterhin alle Freiheiten: Nur weil Sie jetzt einen PGP-Schlüssel besitzen, müssen Sie nicht alle Mails verschlüsseln.

Darum ist E-Mail-Verschlüsselung so kompliziert

Theoretisch sind alle Mails offen

In der Theorie ist Verschlüsselung von E-Mails auch eine gute Sache: Der Versender verschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Empfängers, unterwegs wird nur Zeichen-Chaos angezeigt, und erst der Empfänger kann mit seinem privaten Schlüssel und dem passenden Passwort die Nachricht wieder entschlüsseln. Das sogenannte Prinzip einer Ende-zu-Ende-Verschlüsselung. Das alles passiert im quasi unknackbaren RSA- oder AES-Verschlüsselungsverfahren. Doch was in der Theorie so gut klingt, ist in der Praxis nicht so einfach. Denn einerseits müssen beide Seiten bereits PGP nutzen, damit sie verschlüsselt kommunizieren können (und das wird durch Google, Apple, Microsoft und co. nicht standardmäßig unterstützt, sodass man selbst aktiv werden und sich selbst mit Apps und Plug-ins behelfen muss.) Zum anderen weiß der Versender nicht immer genau, ob der Schlüssel des Empfängers noch aktuell ist oder dieser überhaupt zu dem Empfänger gehört. Wenn man diese Klippen umschifft und mit seinen Gesprächspartnern die Schlüssel ausgetauscht hat, ist PGP eigentlich kinderleicht! Mal ein Häkchen hier; ein Passwort eingeben da – und schon kommuniziert man NSA-sicher!

GnuPG, OpenPGP, S/MIME...

Doch wieso ist Mailverschlüsselung kompliziert? Das fängt damit an, dass es mehrere Standards gibt: OpenPGP und s/MIME sind dabei aktuell die wichtigsten. PGP entstand als erstes Verfahren und als dieses kommerziell wurde, wurde der zum ursprünglichen PGP kompatible, aber freie Ableger OpenPGP entwickelt, welches heutzutage primär bei Privatanwendern zum Einsatz kommt (wenn im Artikel der Einfachheit halber von PGP die Rede ist, dann ist OpenPGP gemeint). s/MIME hingegen ist eher die Business-Variante, die eine offizielle Zertifizierung benötigt. In diesem Artikel wollen wir uns deshalb auf den OpenPGP-Standard konzentrieren. GnuPG ist ein freies Unix-Tool für die Mailverschlüsselung durch OpenPGP. Benutzerfreundliche Clients gibt es sowohl für Windows, als auch für Mac- und Linux-Systeme (https://www.heise.de/download/product/gnu-privacy-guard-gnupg-1677). Für Mobilgeräte sind zusätzliche Apps nötig: Unter iOS zum Beispiel iPGMail und unter Android OpenKeychain und eine passende Mail-App wie der K-9 Mailer oder Kaiten. Grundsätzlich ist die Mail-Verschlüsselung damit auf allen wichtigen Betriebssystemen und Endgeräten verfügbar.

Die Sache mit den Schlüsselpaaren

Damit es losgehen kann, müssen Sie zunächst ein Schlüsselpaar für dein Mail-Konto erstellen. Das geht mit den Software-Tools recht einfach: Sie legen das zu verschlüsselnde Konto fest und eine Verschlüsselungsstärke, außerdem ein Passwort. Anschließend können Sie verschlüsselte Nachrichten empfangen oder Ihre Mails signieren. Signieren bedeutet, dass die E-Mail zwar unverschlüsselt verschickt wird, der Empfänger aber anhand der Signatur erkennt, dass sie wirklich von Ihnen stammt und der Inhalt nicht manipuliert wurde. Die Verschlüsselung hingegen verschlüsselt die Nachricht komplett, sie ist nur lesbar wenn, der Empfänger sie entschlüsseln kann. Und hier kommen die Schlüsselpaare ins Spiel: Es gibt einen privaten und einen öffentlichen Schlüssel. Wie der Name schon sagt, muss der private Schlüssel privat bleiben, sprich: auf Ihrem Rechner liegen. Der öffentliche Schlüssel hingegen wird auf einen Schlüsselserver hochgeladen und ist öffentlich abrufbar.

Warum dieser Aufwand?

Das Prinzip hinter dieser Methode ist ein asymmetrisches Verschlüsselungsverfahren: Der öffentliche Key auf dem Schlüssel-Server erlaubt es jedem, Ihnen eine verschlüsselte Nachricht zukommen zu lassen, die nur Sie mit Ihrem privaten Schlüssel entschlüsseln können. Das bedeutet im Umkehrschluss, dass Sie nur verschlüsselte Nachrichten an Leute schicken können, die ebenfalls bereits ein Schlüsselpaar erstellt und einen öffentlichen Schlüssel hochgeladen haben. Womit das Kernproblem der Mail-Verschlüsselung ebenfalls auf der Hand liegt: Mails können nur zwischen Teilnehmern des PGP/OpenPGP-System ver- und entschlüsselt werden – und wenn jemand seinen privaten Schlüssel verlegt oder das Passwort zu seinem Schlüssel vergessen hat, kann er die Nachricht nicht mehr lesen. Moderne GnuPG-Clients können prüfen, ob ein öffentlicher Schlüssel vorliegt, allerdings können sie nicht prüfen, ob der Empfänger das Tool überhaupt noch nutzt und seine Mails entschlüsseln kann.

Die Sache mit der Identität

Ein weiteres Problem ist, dass jeder Schlüssel erstellen kann – unter jedem Namen und für jede Mail-Adresse. Die Identität wird praktisch nicht vom Computer überprüft. Hier kommt das "Web of trust" ins Spiel. Man "signiert" sich gegenseitig die öffentlichen Schlüssel und sorgt so für eine Art "vernetztes Vertrauen". Sie können das im persönlichen Austausch mit Ihren Freunden oder Geschäftspartnern machen, oder auf einer Krypto-Party, die genau zum Zwecke dieser gegenseitigen Zertifizierung stattfindet. Im weiteren Rahmen unterstützt das c't magazin PGP/GPG durch die kostenlose c’t-Krypto-Kampagne. Hierbei dient die c’t quasi als Zertifikatsstelle (Certificate Authority, CA) einem hohen Vertrauen, da diese seit über 20 Jahren aktiv für PGP/GPG eintritt. Eine Signierung erhalten Sie, indem Sie eine Zertifizierung beantragen und Ihre Identität nachweisen, durch die persönliche Abgabe des Antrags mit Ausweisung durch aktuellen Personalausweis oder Reisepass. Wenn Sie dann noch die angegebene Mail-Adresse verifizieren, erhälten Sie eine Signierung, sodass jemand, der zwar einen öffentlichen Schlüssel nicht hat, aber die Krypto-Kampagne kennt, anhand deren Signierung erkennen kann, dass Sie derjenige sind, für den Sie sich ausgeben. Zum Überprüfen der Echtheit ist der "Fingerprint" (eine für jeden Schlüssel eindeutige Nummer) des CA-Schlüssels der Krypto-Kampagne im c't-Impressum abgedruckt. Abgeben können Sie den Antrag entweder auf ausgewählten Messen oder Heise-Events, oder Mittwochs zwischen 16:30 und 17:30 im Heise-Verlagshaus in Hannover. Mehr Infos zur Kryptokampagne finden Sie hier: https://www.heise.de/security/dienste/Krypto-Kampagne-2111.html

Die Sache mit den Webmailern

Nicht jeder Webmailer kann OpenPGP nutzen. Via Googlemail wird OpenPGP eher halbherzig und ausdrücklich inoffiziell mit E2Email unterstützt, und das ausschließlich durch ein Chrome-Plug-in. Bei GMX und Web.de sieht es wesentlich besser aus. Über das Plug-in Mailvelope für Firefox und Chrome lässt sich PGP jedoch relativ komfortabel nutzen. Aufgrund von Betriebssystem- oder Software-Updates kann es allerdings immer wieder vorkommen, dass die OpenPGP-Plug-ins erst einmal eine Weile nicht mehr funktionieren, bis ein Update für sie vorliegt

Hohe technische Hürde

Die technischen Hürden und die leidliche Unterstützung durch die größten Mail-Anbieter sind Gründe dafür, dass sich Mail-Verschlüsselung im privaten Umfeld bislang nicht an breiter Front durchgesetzt hat. Zumindest auf dem Weg zwischen Ihnen und Ihrem Mail-Provider wird die Mail im kleinen Rahmen geschützt via Transport Layer Security, kurz TLS. Das ist bei allen gängigen Webmail-Anbietern im Browser längst Gang und Gebe. Erkennbar ist sie am kleinen Schloss in der URL-Zeile: Ihr Rechner und der Mailserver verhandeln damit eine Verschlüsselung, die die Nachrichten auf dem Weg dahin schützt.

Sie können TLS auch in Ihrem Mail-Programm aktivieren, wenn Sie ein Programm wie Apple Mail, Thunderbird oder Outlook benutzen. Der Vorteil dieser Lösung ist, dass sie immer funktioniert – und keine weitere Einrichtung erfordert. TLS erhöht die Sicherheit von E-Mails deutlich, ist aber eben keine vergleichbar starke Verschlüsselungstechnik wie OpenPGP, da sie eben nicht den kompletten Transportweg absichert. Bis irgendjemand eine einfache, globale Umsetzung einer Mail-Verschlüsselung erfindet, gilt deshalb: Werden Sie selbst aktiv und dichten Sie Ihren Mail-Verkehr gegen neugierige Blicke ab oder behandele E-Mails wie Postkarten, dann haben Sie nichts zu befürchten.