Zur CCInfo-Startseite
 
eMail-Verschlüsselung mit PGP
 
     
 
Startseite CCInfo
 
Foren
Pflanzen
Foto und Fotolabor
Technik/Elektronik
  Allg. Grundlagen
  Audio / Musik
  Diverses
  Elektr. Strom
  Magnete
  Rund um den PC
  - Audio-CD-Kopie
  - Datensicherung
  - Hardware
  - Homepage-Tips
  - HTML
  - Programme
  - Sicherheit
    - Online-Banking
    - PC schützen
    - PGP (eMail)
  Strahlung
  Technik-Links
Verschiedenes
Impressum
 


F.A.Q.
Suche
Was ist neu?



Sponsor werden
 

Vorherige Seite
Inhalt:
Allgemeines
Funktionsweise von PGP
Installation von PGP
Anwendung von PGP
Schlüsselbund aktualisieren
Verschlüsselt senden
Nur Anhang verschlüsseln
Sicherheitsaspekte
  Weitere Themen:
 Online-Banking
 PC schützen


Allgemeines

Die Übertragung von eMails gleicht dem Versenden von Postkarten: Jeder, der sie in die Hand bekommt, kann sie problemlos mitlesen. Aus diesem Grund verschickt man mit normaler Post üblicherweise außer bei Banalitäten wie Ansichtskarten lieber verschlossene Briefe als Postkarten, auch wenn der Inhalt objektiv gesehen eigentlich nicht besonders schützenswert ist.

Im Internet erreichen Ihre eMails den Empfänger systembedingt nicht direkt sondern über oft zahlreiche Zwischenstufen. Und bei jedem der beteiligten Server besteht prinzipiell eine Mitlesmöglichkeit. Wer dies nicht möchte, hat die Möglichkeit, eine eMail sozusagen mit einem gepanzerten Umschlag zu versehen, den Unbefugte auch mit größter Anstrengung nicht öffnen können. Schlimmstenfalls kann man solche eMails verschwinden lassen, aber nicht den Inhalt lesen.

Das wohl bekannteste Verschlüsselungsprogramm ist PGP (= Pretty Good Privacy), das kryptographische Methoden verwendet, um Ihre eMail mitlessicher zu machen. Nachfolgend erfahren Sie, wie PGP grundsätzlich funktioniert, wie Sie es installieren und wie Sie es in der Praxis verwenden.


Funktionsweise von PGP

Um eine eMail mitlessicher zu machen, muß man diese vor dem Versenden in geeigneter Weise verschlüsseln. Solange ein potentieller Mitleser nicht weiß, wie man sie entschlüsselt, kann er damit überhaupt nichts anfangen. Der authorisierte Empfänger kann die eMail jedoch wieder dechiffrieren, weil er den passenden Schlüssel besitzt. Nun kann man als Angreifer durch bloßes Ausprobieren (sogenannte brutal force) den richtigen Schlüssel in Erfahrung bringen. Das ist wie bei einem Aktenkoffer mit einem dreistelligen Zahlenschloß: Spätestens nach 1000 Versuchen (im Mittel jedoch nach 500 Versuchen) hat man den Aktenkoffer geöffnet; der Schlüssel d.h. die Zahlenkombination zum Öffnen ist daher extrem schwach, also leicht zu knacken. Erhöht man jedoch die Anzahl der Stellen beträchtlich, gelingt es einem Angreifer innerhalb seines ganzen Lebens nicht, den Koffer zu öffnen, weil ja jeder Versuch eine bestimmte Zeit dauert. Die aktuellen PGP-Schlüssel gelten auch für Geheimdienste unter Zuhilfenahme der teuersten Rechenanlagen als nicht knackbar.

PGP benutzt das System der asymmetrischen Schlüssel, d.h. jeder Benutzer besitzt ein Schlüsselpaar. Mit einem davon kann man ausschließlich absperren d.h. verschlüsseln, mit dem anderen ausschließlich aufschließen, d.h. entschlüsseln. Der große Vorteil ist, daß man den Schlüssel zum Verschlüsseln von eMails frei im Internet verteilen kann. Man nennt ihn im PGP-Jargon daher "öffentlicher Schlüssel". Jeder, der Zugriff auf den öffentlichen Schlüssel einer Person besitzt, kann dieser Person verschlüsselte eMails schicken, aber er kann damit keine verschlüsselte eMail wieder lesbar machen. Die Vorgehensweise beim Verschlüsseln ist in Bild 1 zum besseren Verständnis graphisch dargestellt.

Verschlüsseln mit PGP
Bild 1: Verschlüsseln mit PGP


Entschlüsseln kann man solche eMails ausschließlich mit dem eigenen Dechiffrier-Schlüssel. Man nennt ihn im PGP-Jargon "privater Schlüssel". Den privaten Schlüssel darf man keinesfalls weitergeben, sondern sollte ihn sicher aufbewahren. Die Verschlüsselungsmethode zusammen mit der Schlüssellänge gilt als so sicher, daß auch staatliche Organe wie z.B. Geheimdienste PGP-verschlüsselte eMails nicht knacken können. Die Vorgehensweise beim Entschlüsseln ist in Bild 2 dargestellt.

Entschlüsseln mit PGP
Bild 2: Entschlüsseln mit PGP



Installation von PGP

PGP ist für den privaten Gebrauch kostenlos. Sie finden es auf zahlreichen CDs, die üblicherweise Computerzeitschriften beiliegen, oder auf der  PGP-WebSite (ca. 7 MB). Sofern Sie mit englischen Menüs klarkommen, sollten Sie die englischsprachige Variante nehmen, da die deutschsprachige leider immer einige Versionsnummern zurückhängt. Die Installation des PGP-Programms unter Windows ist denkbar einfach: Sie müssen lediglich das Installationsprogramm starten; alles weitere geschieht fast von alleine. Wenn Sie nicht genau wissen, was die verschiedenen Einstellmöglichkeiten bedeuten, sollten Sie die vorgeschlagenen Werte übernehmen.

Während der Installation wird automatisch Ihr Schlüsselpaar, d.h. Ihr privater und Ihr öffentlicher Schlüssel erzeugt. Der private Schlüssel wird zusätzlich mit einer Paßphrase, die Sie während der Schlüsselerzeugung angeben müssen, gegen Verwendung durch Personen, die Zugriff auf Ihren Rechner haben, gesichert. Diese Paßphrase sollte nicht zu kurz und trotzdem gut merkbar sein. Eine empfehlenswerte Methode ist, einen kurzen Satz zu generieren, denn z.B. "Im Wald stehen 27 Fliegenpilze!" ist deutlich besser zu merken und auch einzutippen als "hZvSgt54*js7ZjJ6a" (Klein-/Großschreibung beachten!), aber nahezu genauso sicher. Wenn Sie sich trotzdem die Paßphrase notieren, sollten Sie die gleichen Sicherheitsmaßnahmen ergreifen wie bei einer zu einer ec-Karte gehörenden PIN. Von Ihrem Schlüsselbund sollten Sie vor Weitergabe des öffentlichen Schlüssels unbedingt eine Sicherheitskopie anfertigen. Das ist extrem wichtig, weil bei z.B. einem Festplattendefekt dieser unwiederbringlich verloren wäre, und Sie eingehende und bereits vorhandene eMails dann nicht mehr entschlüsseln können. Vorsicht bei Disketten: Nach nur wenigen Jahren verlieren diese mitunter darauf gespeicherte Daten. Empfehlenswert ist es, 2 CDs zu erstellen, auf denen nur jeweils der eigene Schlüsselbund gespeichert wird, und diese CDs möglichst an zwei unterschiedlichen Stellen sicher vor fremdem Zugriff zu verwahren.


Anwendung von PGP

Schlüsselbund aktualisieren

Sofern Sie Outlook verwenden, finden Sie sofort nach Installation einen zusätzlichen Menüpunkt "PGP" vor, siehe Bild 3. Bevor Sie verschlüsselt senden können, benötigen Sie zuerst einmal den öffentlichen Schlüssel des Empfängers. Wie Sie an diesen gelangen, erfahren Sie weiter unten unter  Sicherheitsaspekte. Das Hinzufügen zu Ihrem eigenen Schlüsselbund erfolgt, sobald Sie auf die Ihnen übermittelte Datei mit dem öffentlichen Schlüssel Ihres Partners doppelklicken. Sie brauchen nur noch zu bestätigen, und schon wird er zu ihrem privaten Schlüsselbund hinzugefügt, so daß Sie ihn in Zukunft zum Verschlüsseln verwenden können.

Einbindung von PGP in Outlook Express

Bild 3: Einbindung in Outlook Express


Verschlüsselt senden

Beim Schreiben einer neuen eMail brauchen Sie lediglich vor dem Absenden in der Symbolleiste den Schalter für das Verschlüsseln mit PGP zu betätigen. Sollte ein solcher nicht vorhanden sein, müssen Sie den Menüpunkt "PGP - Beim Senden Verschlüsseln" aktivieren, um die aktuelle eMail samt etwaiger Dateianhänge verschlüsselt zu versenden (siehe Bild 4).

Mit PGP verschlüsselt senden
Bild 4: Mit PGP verschlüsselt senden (Outlook Express mit PGP 6.5.2)


Sobald Sie die eMail absenden, öffnet sich automatisch ein Fenster, in dem oben der Inhalt Ihres Schlüsselbunds erscheint (siehe Bild 5). Im unteren Teil sind die Schlüssel zu finden, mit denen die eMail verschlüsselt wird. Dort erscheint standardmäßig ein Vorschlag für den zu verwendenden Schlüssel. PGP zieht als Entscheidungskriterium für diesen Vorschlag die eMail-Adresse des Empfängers heran, d.h. der vorgeschlagene Schlüssel sollte bei korrekt gemachten Angaben immer der zum Empfänger passende sein. Ist Ihre eMail an mehrere Empfänger gleichzeitig gerichtet, müssen sich dort die öffentlichen Schlüssel aller Empfänger wiederfinden. Fügen Sie unbedingt Ihren eigenen öffentlichen Schlüssel durch Doppelklick hinzu. Nur so können Sie später die in Ihrem Postausgang gespeicherte eMail selbst wieder lesen. Denn im Postausgangsordner werden eMails so gespeichert, wie sie weggeschickt wurden - in diesem Fall also verschlüsselt.

PGP-Schlüssel für das Versenden auswählen

Bild 5: PGP-Schlüssel für das Versenden auswählen (PGP 6.5.2)


Nur Anhang verschlüsseln

Sie können auch lediglich die Dateien, die Sie als Anhang einer ansonsten unverschlüsselten eMail verschicken möchten, verschlüsseln. Diese Methode müssen Sie auch dann anwenden, wenn Sie nicht Outlook als eMail-Programm verwenden, denn nur in Outlook kann sich PGP sozusagen einklinken. In diesem Fall brauchen Sie lediglich mit der rechten Maustaste auf die zu verschlüsselnde Datei, z.B. eine mittels Notepad erstellte Textdatei, zu klicken und dann den Menüpunkt "PGP - Encrypt", wie in Bild 6 darfgestellt, oder bei der deutschen Version "PGP - Verschlüsseln mit" auszuwählen.

PGP-Schlüssel für das Versenden auswählen

Bild 6: PGP-Verschlüsseln von Dateien


PGP kann in diesem Fall natürlich keinen Vorschlag für einen Empfänger-Schlüssel machen. Wählen Sie den gewünschten Empfänger-Schlüssel sowie aus o.g. Gründen zusätzlich Ihren eigenen aus und klicken Sie auf "OK". Nun werden die ausgewählten Dateien verschlüsselt und erhalten als Dateiendung zusätzlich ".pgp". Diese Dateien können Sie dann mit Ihrem bevorzugten eMail-Programm als bereits verschlüsselten Anhang an Ihre eMail anhängen.


Sicherheitsaspekte

Der Verschlüsselungsalgorithmus von PGP gilt als so sicher, daß auch Geheimdienste damit verschlüsselte Nachrichten nicht knacken können. In der Praxis gibt es jedoch Dinge, die man als Benutzer beachten muß, damit man nicht selbst durch unachtsames Handeln die extrem hohe Verschlüsselungsstärke unterläuft. Sofern der Austausch der öffentlichen Schlüssel nicht persönlich erfolgen kann, ist es für eine wirklich sichere Kommunikation unabdingbar, daß der Schlüssel auf dem Weg zum jeweiligen Partner nicht durch einen Angreifer verändert wird. Deshalb sollten Sie am besten Ihren Partner anrufen und die Prüfsumme des erhaltenen Schlüssels mit derjenigen des Originals vergleichen. Dies macht nur wenig Arbeit, ist aber absolut sicher, wenn Sie Ihren Kommunikationspartner an der Stimme erkennen.

Wichtig ist auch, daß Sie Ihren privaten Schlüssel stets unter Verschluß halten. Falls mehrere Personen, deren Vertrauenswürdigkeit nicht 100% bestätigt ist (z.B. in einer Firma; man denke auch an Spionage durch Einschleusen unter das Reinigungspersonal), Zugang zu Ihrem Rechner haben, sollten Sie ggf. erwägen, den privaten Schlüssel nicht auf dem Rechner zu speichern, sondern ausschließlich von Diskette oder CD zu benutzen und diese Medien bei Nichtgebrauch vor fremdem Zugriff geschützt zu verwahren. Bitte achten Sie darauf, daß Sie nicht versehentlich als vermeintlich öffentlichen Schlüssel Ihr gesamtes Schlüsselpaar, d.h. incl. privatem Schlüssel, weitergeben!

Auch wenn immer wieder von unknackbarer Verschlüsselung und hoher Sicherheit die Rede ist, sollten Sie sich dessen bewußt sein, daß man hier immer nur über Wahrscheinlichkeiten redet. Die Wahrscheinlichkeit, einen Aktenkoffer mit dreistelligem Zahlenschloß beim ersten Versuch zu knacken, liegt bei 1:1000, d.h. 0,1%, weil es 1000 verschiedene Kombinationsmöglichkeiten gibt. Führt man einen Versuch mit sehr vielen Aktenkoffern durch, wird man mit viel Glück einen Koffer beim ersten Versuch öffnen können, bei einem anderen aber absolutes Pech haben und 1000 Versuche benötigen. Wenn man einen Mittelwert berechnet, wird man statistisch gesehen 500 Versuche benötigen. Bei einem angenommenen Zeitbedarf von einer Sekunde pro Zahlenkombination kommt man somit auf 500 Sekunden d.h. gut 8 Minuten, bis man durch Ausprobieren im Mittel den Code geknackt hat. Ein dreistelliges Zahlenschloß bietet daher nur einen sehr geringen Schutz. Mit jeder weiteren Stelle nimmt im Beispiel die Anzahl der Kombinationsmöglichkeiten und damit der Zeitbedarf um den Faktor 10 zu. Daher versucht man, durch eine möglichst große aber noch praktikable Schlüssellänge es dem Angreifer statistisch gesehen so schwer wie möglich zu machen. Bei einer genügend hohen Schlüssellänge schafft es ein Angreifer dann statistisch gesehen nicht, innerhalb seines gesamten Lebens einen Schlüssel zu knacken. Dies strebt man in verschärfter Form auch bei elektronischen Schlüsseln an, wobei man voraussetzt, daß ein Angreifer über die schnellsten Rechenanlagen zum Knacken verfügt. Bei einer starken Verschlüsselung kann man dann rechnerisch durchaus auf mehrere Millionen Jahre kommen.

Allerdings wird auch bei einer extrem großen Schlüssellänge die Knackwahrscheinlichkeit nie wirklich Null, auch wenn es ab einer gewissen Schlüssellänge wahrscheinlicher ist, von einem Meteoriten erschlagen zu werden. Denn schon der erste Versuch eines Angreifers könnte rein zufällig erfolgreich sein. Eine absolute Sicherheit gibt es halt nirgendwo im Leben.

Allgemein sinnvoll ist es zudem, eMails nicht nur dann verschlüsselt zu versenden, wenn man vertrauliche Dinge über das Internet schickt, sondern möglichst oft. Wer oft verschlüsselte eMails versendet, macht sich weit weniger verdächtig als jemand, der normalerweise unverschlüsselt kommuniziert und vielleicht nur ein einziges Mal pro Jahr eine eMail verschlüsselt. Denn dann kann vielleicht schon die im Klartext lesbare Empfängerangabe dem Angreifer verräterische Hinweise geben.

Zudem kann man, wenn man fleißigen Gebrauch von PGP macht und ganz sicher gehen will, mehrere private Schlüssel erzeugen: Z.B. für jeden Kommunikationspartner einen eigenen und/oder für eigentlich nicht schutzwürdige eMails einen Schlüssel und für vertrauliche eMails einen anderen Schlüssel. Weiterhin sollte man die PGP-Schlüssel nicht "immer und ewig" beibehalten sondern regelmäßig durch neu erzeugte ersetzen. Selbst für den sehr unwahrscheinlichen Fall, daß es einem Angreifer gelingen sollte, einen Schlüssel zu knacken, kann er lediglich die Kommunikation von bzw. zu einem Kommunikationspartner (je nachdem, welchen Schlüssel er geknackt hat) und nur für eine kurze Zeit (bis zum Schlüsselwechsel) mitverfolgen. Hier gilt auch das, was schon für normale eMails gilt: Antworten Sie nicht unter Beibehaltung des Textes, den Sie empfangen haben, sondern löschen Sie in der Antwort-eMail alles, was Ihr Kommunikationspartner Ihnen geschrieben hat. Ansonsten ergibt sich sehr schnell der Fall, daß eine eMail, die ein paarmal hin- und herging, die komplette Kommunikation beinhaltet. Dadurch fiele im Zweifelsfall einem Angreifer auch gleich der gesamte Vorgang in die Hände.

Ein sehr hohes Sicherheitsrisiko geht von sogenannten "Trojanern" aus. So nennt man bestimmte auf den Rechner eingeschleppte Schadprogramme. Das kann durch Leichtsinnigkeit passieren, weil Sie z.B. unverlangt zugeschickte ausführbare Dateien im eMail-Anhang geöffnet haben, oder aber man hat es Ihnen mit List und Tücke untergeschoben, indem ein ansonsten nützliches Programm vom Urheber gewollt eine Schadroutine enthält. Ein solches Schadprogramm nistet sich normalerweise so ein, daß es bei jedem Starten des Betriebssystems unbemerkt aktiviert wird. Dieses kann dann im Hintergrund z.B. Ihre Paßphrase oder die entschlüsselten eMails mitprotokollieren und später unbemerkt per eMail an den Urheber versenden. Paranoja? Nein, denn das FBI hat bekannterweise ein solches Programm gegen Kriminelle im Einsatz. Der erste Betroffene wanderte 2001 in den Knast, weil das FBI auf diese Weise seine PGP-verschlüsselten eMails auf dem beschlagnahmten Rechner lesen und dem Gericht vorlegen konnte. Es ist absolut nicht auszuschließen, daß auch Zeitgenossen, die nichts Gutes im Schilde führen, solche Schadprogrammem verbreiten.

Wichtig ist daher, daß Sie Ihren PC regelmäßig mit einem Virenscanner, der auch Trojaner erkennt (das tun die meisten), auf Befall untersuchen. Da es bereits Trojaner gibt, die ihrerseits Virenscanner erkennen und diese deaktivieren oder sich vor ihnen aktiv verstecken, sollten Sie einen Virenscanner verwenden, der von Diskette oder CD bootbar ist. Durch das Booten von einem garantiert viren- und trojanerfreien Datenträger wird vermieden, daß irgendwelche Schadroutinen Einfluß auf den Virenscanner nehmen.

Übrigens: Die Bezeichnung "Trojaner" ist natürlich im Grunde nicht richtig, denn gemäß der Sage waren die Trojaner, also die Bewohner Trojas, diejenigen, die übertölpelt wurden. Richtig wäre der Ausdruck "trojanisches Pferd", da sich einige Angreifer in einem riesigen, als Geschenk übergebenen Holzpferd versteckten, um nachts unbemerkt den Belagerern die Zugänge zur Stadt von innen zu öffnen.


Sinn und Legitimität

Nach soviel Anstrengung, eMails wirklich mitlessicher zu machen, werden Sie sich vielleicht fragen, ob dies nicht vielleicht ein bißchen hysterisch ist. Es mag vielen Leuten möglicherweise so vorkommen, weil sie ja "nichts zu verbergen" haben. Aber es gibt sehr stichhaltige Argumente dagegen: Zwar weiß jeder, was man üblicherweise in den diversen Kabinen einer öffentlichen Toilette tut, aber es ist trotzdem absolut üblich, die Tür zu verriegeln. Klar, es wird dort mitunter auch Mißbrauch wie z.B. Drogenkonsum getrieben, aber trotzdem lassen Sie es sich sicherlich auch bei bestimmungsgemäßem Gebrauch nicht verbieten, die Tür abzuschließen. Vom deutschen Gesetzgeber wird Ihnen ja auch ausdrücklich das Recht auf Privatsphäre zugesichert.

Kaum jemand wird auf die Idee kommen, fremden Leuten unnötig Einblick ins eigene Privatleben zu gewähren, d.h. im ganz normalen Leben machen Sie von diesem Recht meistens ausgiebig Gebrauch, ohne groß darüber nachzudenken. Man denke nur an die Diskretion eines Kreditinstituts (Ihr Nachbar muß ja nicht wissen, wieviel Geld oder Schulden Sie haben), abschließbare Briefkästen, Gardinen, Sichtschutz für den Balkon/Garten und vieles mehr. Aus diesem Grund möchte ich Sie dazu ermuntern, sich nicht im Internet als gläserner Surfer zu bewegen. Denn aus Ihren eMails kann man sehr leicht z.B. ein Profil von Ihnen anfertigen. Eine Bombardierung mit "zielgruppenorientierter" Werbung wäre dann noch die harmloseste Konsequenz. Bitte bedenken Sie, daß Ihre Kommunikation per ganz normaler Post recht gut vor neugierigen Blicken geschützt ist. Erst nach richterlicher Anordnung dürfen Ermittlungsbehörden Ihre Briefe öffnen. Ähnliches gilt für Telefongespräche, wobei hier jedoch bekannterweise die NSA (National Security Agency, d.h. der amerikanische Geheimdienst) illegalerweise fast alles mithört.

Es ist sinnvoll, sein ganz legales und vor allem legitimes Recht auf Privatsphäre vor allem im Internet wirklich auch zu nutzen. Denn hier ist es viel einfacher, Sie -zu welchem Zweck auch immer- auszuspionieren, weil die Daten ja schon gleich in digitaler Form vorliegen und in tausendstel Sekunden ausgewertet werden können. Zudem könnte der Gesetzgeber auf die Idee kommen, daß er die Privatsphäre im Internet problemlos einschränken könne, weil ohnehin nur sehr wenig Leute Gebrauch von ihrem Grundrecht machen. Eine Firma sollte ohnehin ihre gesamte Korrespondenz mit den Geschäftspartnern ausschließlich verschlüsselt abwickeln, weil bekanntermaßen die NSA (und nicht nur die!) u.a. durch Auswerten von eMails Wirtschaftsspionge betreibt. Leider wird dies von fast allen Firmen sträflichst vernachlässigt. Es ist daher kein Wunder, wenn so manches erfolgversprechender Geschäftsabschluß in letzter Minute platzt, weil ein Konkurrent Informationen besitzt, die ihn in die Lage versetzen, ein attraktiveres Angebot zu machen.
   

Vorherige Seite
Seitenanfang






Alle Angaben in Zusammenhang mit dieser Site wurden nach bestem Wissen und Gewissen gemacht. Trotzdem kann hierfür keine Haftung übernommen werden. Schadenersatzansprüche jeglicher Art sind grundsätzlich ausgeschlossen.

Alle Bilder und Texte sind urheberrechtlich geschützt und Eigentum von Chr. Caspari (sofern nicht anders gekennzeichnet). Es gelten die allgemeinen  Benutzungs- und Copyrightbedingungen.

Mitteilungen über Fehler sowie Verbesserungsvorschläge sind stets willkommen (Kontaktmöglichkeiten siehe  Impressum). Ich bitte um Verständnis, daß mir infolge Zeitmangels keine Beantwortung von Fragen und erst recht keine individuelle Beratung möglich ist - auch nicht ausnahmsweise. Für Fragen zu Pflanzenpflege, Foto und Technik stehen Ihnen jedoch verschiedene  Foren ("schwarze Bretter") zur Verfügung.


Letztes Update dieser Seite: 27.11.2013 (Untergeordnete Seiten können aktueller sein)