#SchnellErklärt: Warum du deine Mails verschlüsseln solltest

Eine E-Mail ist wie eine Postkarte: Jede* kann mitlesen, was du wem schreibst. Na gut, nicht wirklich jede, ein bisschen technisches Geschick braucht es schon, um fremde E-Mails zu lesen. Doch um vertrauliche Informationen zu schützen, solltest du deine E-Mails verschlüsseln. Und das ist viel einfacher, als du denkst. Außerdem kannst du mit Verschlüsselung verhindern, dass deine Mails auf dem Weg zur Empfängerin manipuliert werden.


Was ist das eigentlich – Verschlüsselung?

#SchnellErklärt: Verschlüsselung © marcoverch CC BY 2.0 (Symbolbild)
Foto: marcoverch CC BY 2.0

Transportverschlüsselung: Anna will Babett eine Mail mit vertraulichen Informationen schicken. Die Verbindung zwischen ihrem E-Mail-Programm und dem empfangenden Server wird verschlüsselt. Deine Daten sind während des Versands verschlüsselt. Deine Mail wird vom Server über unterschiedliche Knotenpunkte an Babetts Mailprogramm weitergeleitet, und diese Verbindung muss nicht verschlüsselt sein. Das heißt: Sowohl beim E-Mail-Anbieter als auch an den Knotenpunkten des Versands liegt Annas E-Mail im Klartext vor. Wenn es jemand drauf anlegt, kann er an dieser Stelle Annas Mail abfangen, kopieren und manipulieren.

Bei der Ende-zu-Ende Verschlüsselung (E2E) wird Annas Mail direkt verschlüsselt. Mit einem Schlüssel (Software) hat Anna ihre Nachricht an Babett „verschlossen“, und Babett braucht einen anderen Schlüssel, um die Mail wieder zu öffnen und lesen zu können.

Die Transportverschlüsselung ist mittlerweile Standard, die E2E-Verschlüsselung wird obendrauf gesetzt. Das heißt, die E2E-verschlüsselte Nachricht wird über eine transportverschlüsselte Verbindung gesendet.

PGP, GPG und s/mime

#SchnellErklärt: Verschlüsselung Foto: Susannka CC BY-SA 2.0
Foto: Susannka CC BY-SA 2.0

Wie bitte? Das ist mir zu kompliziert. Ja, klingt so auf den ersten Blick. Aber diese Abkürzungen stehen für unterschiedliche Verschlüsselungsmethoden.

PGP: Pretty Good Privacy. Proprietäres Ver- und Entschlüsselungsprogramm. „Man kann mit PGP wahlweise eine Nachricht nur signieren, nur verschlüsseln oder sowohl signieren als auch verschlüsseln. Die Signatur dient dazu, die Echtheit der Nachricht zu garantieren, also dass sie vom behaupteten Absender ist (Authentizität) und nach der Signierung nicht verändert wurde (Integrität). In der Praxis wird man Nachrichten, wenn man sie verschlüsselt, zumeist auch signieren.“ (Wikipedia)

GPG: Gnu Privacy Guard: freies Kryptografiesystem. Es dient zum Ver- und Entschlüsseln von Daten sowie zum Erzeugen und Prüfen elektronischer Signaturen. „Verschlüsselung von Daten (z. B. E-Mails), um vertrauliche Informationen an einen oder mehrere Empfänger zu übermitteln, die nur von den Empfängern wieder entschlüsselt werden können. Erzeugung einer Signatur über die versendeten Daten, um deren Authentizität und Integrität zu gewährleisten.“ (Wikipedia)

Beide Systeme arbeiten nach demselben Prinzip, du kannst mit ihnen E-Mails ver-/entschlüsseln und/oder signieren. PGP ist ein proprietäres Programm, d.h. es basiert auf einem herstellerspezifischen, nicht öffentlichen Verfahren. GPG ist eine freie Verschlüsselungssoftware, d.h. sie wird von mehreren Nutzer*innen gemeinschaftlich entwickelt, der Quellcode ist öffentlich und darf kopiert und weitergegeben werden.

S/Mime: steht für Secure / Multipurpose Internet Mail Extensions. Die Software ist zertifikatsbasiert, d.h. du brauchst eine „Erlaubnis“ für die Verschlüsselung bzw. Signatur. Das funktioniert nur mit einer bestimmten Signatur-Infrastruktur, ist aufwändig und meistens kostenintensiv. Dieser mit PGP und GPG nicht kompatible Ansatz wird von zahlreichen Berliner Verwaltungen und Behörden eingesetzt.

Lass mal Schlüssel tauschen oder: Die Sache mit der (A)Symmetrie

#SchnellErklärt: Verschlüsselung Foto: Sebastian Hartlaub CC BY-SA 3.0
Foto: Sebastian Hartlaub CC BY-SA 3.0

Anna und Babett brauchen also jeweils einen Schlüssel, um ihre Mails vertraulich verschicken zu können. Das passiert so:

Bei symmetrischen Verschlüsselungsverfahren haben Sendende und Empfangende denselben Schlüssel, um einen Klartext zu ver- bzw. zu entschlüsseln. Anna und Babett haben diesen Schlüssel auf sicherem Weg ausgetauscht, z.B. über einen USB-Stick.

Asymmetrische Verschlüsselungsverfahren bestehen aus einem privatem und einem öffentlichem Schlüssel. Die beiden bilden ein Schlüsselpaar, das für eine E-Mail-Adresse erstellt und über einen „Fingerabdruck“ identifiziert wird.

Den öffentlichen Schlüssel gibt Anna an Babett und/oder andere Empfänger*innen weiter – wie einen adressierten Briefumschlag oder ein geöffnetes Vorhängeschloss. Den privaten Schlüssel hält Anna geheim – wie einen speziellen Brieföffner oder einen Schlüssel zum Vorhängeschloss.

Zum Verschlüsseln braucht Anna den öffentlichen Schlüssel. Das ist so, als würde sie einen Briefbogen in den vorab adressierten Briefumschlag tun. Zum Entschlüsseln braucht Anna dann ihren eigenen privaten Schlüssel – sie öffnet also den Briefumschlag mit ihrem speziellen Brieföffner (oder dem Schlüssel zum Schloss).

#BitterFunFact

#SchnellErklärt: Verschlüsselung Foto: xmodulo CC BY 2.0
Foto: xmodulo CC BY 2.0

Schlüsselserver sind nicht sicher. Denn du kannst nicht prüfen, ob ein hochgeladener public key tatsächlich der „richtige“ ist. Denn jede*r kann automatisiert 1.000 Schlüsselpaare für eine bestimmte Mailadresse erstellen und die öffentlichen Schlüssel hochladen. Woher willst du wissen, welcher der 1.001 öffentlichen Schlüssel für Annas Mail-Adresse der richtige ist? – Die globale Schlüsselserver-Infrastruktur gilt in der Sicherheits-Community als unrettbar kaputt. Die Server werden nach und nach abgeschaltet und sollten nicht mehr genutzt werden.

Verschlüsselungstools

Tool-Sammlung für Apple OS X inkl. Plugin für Apple Mail

Tool-Sammlung für Windows inkl. Plugin für Outlook

Informationen zum Verschlüsselungsprogramm Gpg4win für Windows

Informationen vom Bundesamt für Sicherheit in der Informationstechnik

E-Mail-Verschlüsselung (Video)

EasyGPG