Sicher ĂĽber Kreuz
Zwar können die Schnüffler der NSA und ihre Kollegen alles Mögliche abhören. Solide verschlüsselte Nachrichten bleiben jedoch auch ihnen unzugänglich – dank frei verfügbarer Software.
- Christian Kirsch
Wer Mails oder Dokumente mit asymmetrischen Verfahren wie PGP (Pretty Good Privacy) verschlüsselt, muss sich bislang noch keine ernsthaften Sorgen um deren Vertraulichkeit machen: Hinreichend lange Schlüssel vorausgesetzt, ist das Knacken für alle praktischen Belange zu aufwendig. Andererseits lässt sich die Technik dank freier Software auf allen relevanten Plattformen kostenlos verwenden: Die Open-Source-Implementierung GnuPG gibt es für alle wichtigen Desktop-Betriebssysteme sowie für Android. Für iOS existieren kostenpflichtige Programme, Nutzer des aktuellen BlackBerry OS 10 und von Windows Phone 8 gehen bislang leer aus.
Im Zentrum von GnuPG steht das Schlüsselpaar: Der geheime private Schlüssel bleibt immer bei seinem Eigentümer, der öffentliche dient zum Verschlüsseln und steht deshalb allgemein zur Verfügung. Will Frau Meier eine verschlüsselte Mail an Herrn Lehmann schicken, benötigt sie dafür seinen öffentlichen Schlüssel. Herr Lehmann kann dann die Nachricht mit dem privaten Gegenstück wieder lesbar machen. Dieser Aspekt der Technik bildet das größte Hindernis für ihre Verbreitung: Bevor man jemandem ein verschlüsseltes Dokument zukommen lassen kann, muss derjenige ein Schlüsselpaar erzeugen.
Das kann man mit der Kommandozeilenversion von GnuPG erledigen, einfacher ist es jedoch mit den jeweiligen Tools für Linux, Windows und OS X. Die von ihnen vorgeschlagenen Default-Werte sollte man bestätigen und eine Schlüssellänge von mindestens 2048 Byte wählen. Als eigenen Namen und Mailadresse sollte man die tatsächlichen Daten verwenden – schließlich geht es darum, sich als reale Person zuverlässig zu identifizieren. Der private Schlüssel wird mit einem Passwort gesichert, das wie üblich lang und abwechslungsreich sein muss. Da man es für das Signieren und Entschlüsseln oft benötigt, sollte es gut zu merken sein. Es folgt das Hochladen des Schlüssels auf einen der öffentlichen Key-Server, was die erwähnten Tools übernehmen können. Danach ist man bereit für den Empfang verschlüsselter Mails oder Dokumente.
Plug-ins fĂĽr Mail-Programme
Für das Ver- und Entschlüsseln von Mails stehen Plug-ins für die wichtigsten Mail-Clients zur Verfügung, etwa Enigmail für Thunderbird. In den GPGTools für OS X ist das Plug-in für Apples Mail-Programm bereits enthalten, analog bringt GPG4Win ein Outlook-Plug-in mit. Linux-Anwender finden bei Gnome und KDE Mail-Clients, die von Haus aus GnuPG-fähig sind.
Das Wichtigste in KĂĽrze
– Zum Verschlüsseln benötigt man den öffentlichen Schlüssel des Empfängers.
– Mit dem persönlichen privaten Schlüssel kann und sollte man eigene Nachrichten signieren.
– Anhand des öffentlichen Schlüssels des Absenders kontrolliert der Empfänger die Integrität einer signierten Mail.
– Öffentliche Schlüssel können per Mail verschickt oder von einem Key-Server heruntergeladen werden.
– Das eigene Schlüsselpaar und die importierten Public Keys speichert ein Schlüsselbund (key ring) auf dem lokalen Rechner.
– Zu einem Schlüssel lassen sich Unterschlüssel erzeugen, die mit anderen Mail-Adressen verbunden sind.
So einfach sich das Ganze darzustellen scheint, gibt es im Detail einige Stolperfallen. Die Wichtigste: Woher weiß man, dass ein Schlüssel wirklich zu der Person gehört, die das behauptet? Verknüpft ist er nur mit einer Mailadresse, die ein Schwindler verwenden könnte. Benutzte jemand diesen öffentlichen Schlüssel, ginge die verschlüsselte Post nicht nur an den Betrüger, sondern er könnte sie auch mit seinem privaten Schlüssel lesbar machen.
Es ist also unabdingbar, dass man sich von der Vertrauenswürdigkeit eines Public Key überzeugt, bevor man ihn zum Verschlüsseln benutzt. Dazu kann man entweder auf einen Dritten setzen, der den Key geprüft und seine Echtheit mit seiner Signatur bestätigt hat, oder den Fingerprint des öffentlichen Schlüssels prüfen. Das ist ein Hashwert, der auf einem anderen Weg als der Key selbst übertragen wird – etwa per Telefon, persönlich oder auf der Website des Schlüsselinhabers.
Nach erfolgreicher Kontrolle kann man den öffentlichen Schlüssel mit dem eigenen signieren und zu einem Keyserver hochladen sowie den Vertrauenswert (trust) für den Aussteller in GnuPG auf einen sinnvollen Wert setzen, etwa „ich vertraue ihm ein wenig“ (voreingestellt) oder „volles Vertrauen“. Diese Schritte sind nicht unbedingt nötig, erleichtern aber das Leben. Denn derart benotete Schlüssel interpretiert das Mail-Plug-in automatisch als korrekt. Trifft vom Schlüsselinhaber eine signierte und intakte Mail ein, markiert es sie sofort als einwandfrei. Andernfalls weist es immer wieder darauf hin, dass der Schlüssel nicht vertrauenswürdig ist.
Nachtrag für die Online-Version: Bereits seit 1997 läuft die c't-Kryptokampagne, mittlerweile nicht nur auf der CeBIT, sondern auch auf vielen anderen Heise-Veranstaltungen und jeden Mittwoch von 16:30 - 17:30 Uhr im Heise Zeitschriften Verlag, Karl-Wiechert-Allee 10, 30625 Hannover. Details sind hier zu finden.
Alle Links: www.ix.de/ix1312143 (ck)