claim.gif
Linux Magazin Linux User Easy Linux Ubuntu User International Linux Community
Erschienen in EasyLinux 08/2006   »   Ausgabe bestellen

E-Mail-Verschlüsselung mit Thunderbird und Enigmail

Safety first!


Ob geschäftliche oder private Kommunikation: Wer lässt sich beim Austausch von Informationen schon gerne in die Karten sehen? GnuPG sorgt sowohl unter Windows als auch unter Linux dafür, dass nur der tatsächliche Empfänger Ihre Nachrichten auch lesen kann.

Thomas Leichtenstern

Herr S., Inhaber einer kleinen Softwareschmiede, verschickt gewöhnlich Angebote an seine Kunden per E-Mail, nicht ahnend, dass ein Mitarbeiter, der auch für die Konkurrenz arbeitet, den Netzwerkverkehr abhört und die Korrespondenz mitliest. Zwar fällt auf, dass überdurchschnittlich viele Angebote von der gleichen Konkurrenzfirma unterboten werden -- warum das so ist, bleibt jedoch unklar.

Als Frau K. morgens ihre Mails abruft, fällt sie aus allen Wolken: Ihr Chef hat ihr zum Monatsende ohne Vorwarnung gekündigt. Eine genauere Begutachtung der Nachricht ergibt: Die Mail stammt nicht von ihrem Chef, sondern von einem Mitarbeiter, der sich einen schlechten Scherz auf ihre Kosten erlaubt hat.

Diese fiktiven, aber keineswegs unrealistischen Szenarien verdeutlichen, dass der Umgang mit dem neuzeitlichen Kommunikationsmedium nicht so harmlos ist, wie es viele vermuten. Der technische Aufwand für das Fälschen von E-Mails ist genauso gering wie das Abhören interner Firmennetze.

Mit dem Versenden einer Mail verhält es sich wie mit dem Verschicken einer Postkarte: Jeder, der sie in die Finger bekommt, ist in der Lage, die Nachricht darauf zu lesen. Allerdings lässt sich über die Hand- oder Unterschrift meist der Absender einer Postkarte identifizieren: Das ist ein Vorteil, den eine E-Mail normalerweise nicht hat. Hier muss der Empfänger darauf vertrauen, dass die Mail auch tatsächlich vom dem stammt, der er zu sein vorgibt.

In beiden Szenarien sorgt ein kryptographisches Programm wie GnuPG (GNU Privacy Guard) dafür, dass die Vertraulichkeit der Daten gewahrt bleibt, der Absender eindeutig identifizierbar ist und beim Empfänger das ankommt, was der Absender verschickt hat. Wir erklären das Funktionsprinzip von GnuPG sowie das Einrichten und Verwenden des Kryptographie-Programmes.

Interview

Unser Gesprächspartner Dr. Achim Leitner ist stellvertretender Chefredakteur des Linux-Magazins und der Sicherheitsexperte des Verlags.

EasyLinux: Für welche Anwender ist der Einsatz von GPG sinnvoll?

Achim Leitner: Schön wäre, wenn es jeder verwendet, weil damit eine noch bessere Sicherheit erreicht wird als bei der Briefpost. Während dieses ermöglicht, dass Mitarbeiter eines Zustellers wie der Post Inhalte lesen oder sogar verändern, verhindert GnuPG solche Angriffe auf elektronische Post durch kryptographische Verfahren. Ungesicherte E-Mails können im großen Stil und mit technisch geringem Aufwand gelesen und gefälscht werden.

EL: Wer sollte seine Mails auf jeden Fall verschlüsseln?

A. L: Das muss jeder selbst entscheiden; er sollte jedoch die Rahmenbedingungen kennen. Wieviel Wert legt er auf Echtheit, Unversehrtheit und Vertraulichkeit der Mails?

EL: Woran liegt es, dass kryptographische Methoden wie GnuPG so wenig zum Einsatz kommen?

A. L: Es bedeutet einen zusätzlichen Aufwand, GnuPG zu verwenden. Weiterhin gibt es keinen spürbaren unmittelbaren Vorteil. Es muss erst etwas passieren, bevor die Notwendigkeit offensichtlich wird. Ein weiterer Grund ist die mangelnde Benutzerfreundlichkeit der vorhandenen Software. Der Anwender muss GnuPG kennen und verstehen, um es richtig einzusetzen. Dabei könnte die Software gerade dem Erstbenutzer viel Arbeit abnehmen.

EL: Wäre es sinnvoll, das hohe Maß an Sicherheit von GnuPG zu Gunsten der Massentauglichkeit zu reduzieren?

A. L: Eher nicht bei GnuPG, weil es das Vertrauen in das hohe Maß der Sicherheit zerstören würde. Sinnvoller wäre eine Art Grundschutz, der aus Benutzersicht völlig transparent und standardmäßig arbeitet.

EL: Wie sieht die Zukunft der E-Mail-Sicherheit aus?

A. L: Sie muss für die breite Masse transparent sein. Das funktioniert nur über Änderungen der Infrastruktur oder der verwendeten Techniken, zum Beispiel durch automatische Verschlüsselung und Signatur zwischen den Mail-Servern. Wer mehr Sicherheit möchte, als solche Automatismen ermöglichen, wird auch in Zukunft GnuPG oder ähnliche Verfahren einsetzen müssen, bei der er als Benutzer die Kontrolle behält. Eine Chance, GnuPG und S-MIME massentauglicher zu machen, bietet cacert.orc. Dort erhalten sowohl Anwender als auch Firmen kostenlos Zertifikate. Der Ablauf ist jedoch prinzipbedingt kompliziert. Bislang fehlt CAcert jedoch eine Integration in bestehende Software wie Webbrowser oder Mailclients.

EL: Gibt es Alternativen zu GnuPG?

A. L: Die große relevante Alternative ist S-MIME, das aber ein Trust-Center (CA) voraussetzt, und damit die Schwierigkeit an eine andere Stelle verlagert.

Wie GnuPG funktioniert

Sowohl GnuPG [1] als auch PGP basieren auf der so genannten asymmetrischen Verschlüsselung. Das heißt, zum Ver- und Entschlüsseln ist jeweils ein Schlüsselpaar erforderlich, der private und der öffentliche Schlüssel. Während der private Schlüssel beim Besitzer bleibt und unter keinen Umständen in fremde Hände gelangen darf, ist, wie der Name vermuten lässt, der öffentliche Schlüssel zur Weitergabe bestimmt. Diesen benötigen Anwender, um Ihnen verschlüsselte E-Mails schicken oder Ihre signierten Nachrichten auf Echtheit zu prüfen.

Anders als beim Verschlüsseln geht es beim Signieren von Nachrichten darum, den Absender eindeutig identifizierbar zu machen und die Authentizität des Inhalts zu gewährleisten. Diese Signatur wird an das Ende der Nachricht angehängt. Der Empfänger ist mit dem öffentlichen Schlüssel des Absenders in der Lage, sowohl die Unversehrtheit des Inhaltes als auch die Echtheit des Absenders sicherzustellen.

Vertrauensvolles Miteinander

Ein Kernelement des GnuPG-Modells ist das Zertifizieren von Schlüsseln, dem das so genannte Web of trust zugrunde liegt. Es stellt sicher, dass der Schlüssel tatsächlich der Person gehört, die sie zu sein vorgibt. Mit diesem Zertifikat (in der PGP-Sprache auch missverständlich als Signatur bezeichnet) belegt der Aussteller, dass der Inhaber des Schlüssels für ihn vertrauenswürdig ist. Umso angesehener und vertrauenswürdiger der Unterzeichner des Zertifikats selbst ist, umso höher ist das Gewicht seiner Signatur. Auf Veranstaltungen wie dem LinuxTag finden regelmäßig so genannte Key Signing Partys statt, bei denen vertrauenswürdige Institutionen oder Teilnehmer untereinander die Identität im Zusammenhang mit dem öffentlichen Schlüssel prüfen und anschließend diese signieren [2].

Keyserver dienen als gemeinsame Plattform zum Austausch öffentlicher Schlüssel. Die meisten grafischen Programme zum Bedienen von GnuPG verfügen über eine entsprechende Schnittstelle, die sowohl den Ex- als auch den Import von und zum Keyserver problemlos ermöglicht. Alternativ erfolgt die Suche oder das Veröffentlichen von Schlüsseln auch über Webfrontends wie das des DFN Cert [3].


Web of trust: Das Netz des Vertrauens ist die Grundlage einer kryptologischen Idee, die Echtheit von digitalen Schlüsseln durch ein Netz von gegenseitigen Bestätigungen (Signaturen) zu sichern.

Sicher mailen mit Thunderbird

Die derzeit eleganteste Möglichkeit, GnuPG zu verwenden, bietet das Thunderbird-Plug-in Enigmail [4]. Es ist in seiner durchdachten und leicht verständlichen Handhabung Projekten wie KGpg deutlich überlegen und integriert sich nahtlos in den Mailclient. Da es lediglich als Frontend für GnuPG dient, ist die Installation dessen Voraussetzung zum Verwenden von Enigmail. Alle von EasyLinux unterstützen Distributionen richten diese Software jedoch bei der Installation des Betriebssystems ein, lediglich Windows-Benutzer müssen es mit dem auf der Heft-DVD enthaltenen Paket WinPT nachinstallieren.

Danach gilt es, den Mailclient Thunderbird [5] zu installieren. Die neueste Version 1.5.04 finden Sie für die unterstützen Betriebssysteme (und auch für Windows) auf der Heft-DVD. Suse-10.1-Benutzer finden die Software auf ihrem Distributionsdatenträger. Der Mailclient beider Suse-Versionen enthält bereits Enigmail, jedoch lediglich in englischer Sprache. Um die auf der Heft-DVD enthaltene deutsche Version zu verwenden, öffnen Sie das Verwaltungsfenster über den Menüeintrag Extras / Erweiterungen. Klicken Sie anschließend auf den Button Installieren und wählen Sie im Auswahlfenster das Verzeichnis programme/andere/enigmail/ aus dem Wurzelverzeichnis der Heft-DVD. Markieren Sie das passende Plug-in (in der Regel Enigmail_tb1.5_linux_0.94.0_de-DE.xpi) und klicken Sie danach auf den Button Öffnen. Ein Neustart von Thunderbird aktiviert die Erweiterung. Diese Prozedur funktioniert unter allen Betriebssystemen.

Bedienung von Enigmail

Enigmail erweitert das Menü von Thunderbird um den Eintrag OpenPGP sowie das Fenster zum Verfassen von Mails um einen gleichnamigen Button. Das Menü enthält die Konfigurationseinstellungen der Erweiterung, worüber Sie zuerst festlegen, welchen Schlüssel Sie verwenden. Erstanwendern, die noch keinen Schlüssel besitzen, hilft der Einrichtungsassistent beim Erstellen. Beachten Sie, dass Enigmail Daten wie E-Mail-Adresse und Namen aus einem eingerichteten E-Mail-Konto bezieht und deswegen nur funktioniert, wenn ein solches vorhanden ist.

Der Assistent öffnet sich beim ersten Start der Schlüsselverwaltung, die Sie über OpenPGP / Schlüssel verwalten... erreichen. Ein Klick auf Weiter öffnet nach der Willkommensseite das Abfragefenster, in dem Sie festlegen, ob Sie Ihre Nachrichten zukünftig generell unterschreiben möchten. Die Unterschrift ist ein Textanhang, der es dem Empfänger ermöglicht, sowohl die Unversehrtheit des Inhaltes als auch die Echtheit des Absenders zu prüfen. Aktivieren Sie hier die Option ja, enthalten zukünftig alle Mails diesen Anhang. Im folgenden Fenster legen Sie fest, ob Ihre Mails immer verschlüsselt werden sollen. Davon ist abzuraten, da der Empfänger den Inhalt nur dann entschlüsseln kann, wenn Zugriff auf seinen seines privaten Schlüssel hat. Ruft er beispielsweise die Nachrichten von einem anderen Rechner oder über eine Weboberfläche ab, hat er keine Möglichkeit, diese zu entschlüsseln.

Im nächsten Fenster legen Sie spezielle Optionen fest, die OpenPGP optimieren sollen. Sind Sie mit Angaben wie 8 Bit Zeichenkodierung beim Versenden verwenden nicht vertraut, sollten Sie den Punkt mit aktiviertem Nein, Danke vorerst überspringen. Im anschließenden Dialog legen Sie das Passwort für Ihren neuen Schlüssel fest. Es muss aus mindestens acht Zeichen bestehen und sollte sowohl Sonderzeichen als auch Zahlen enthalten. Sie benötigen dieses Passwort beim Signieren von ausgehenden und dem Entschlüsseln von eingehenden E-Mails. Vor dem Generieren des neuen Schlüssels zeigt der Assistent eine Zusammenfassung der von Ihnen gewählten Einstellungen und Informationen zum neuen Schlüssel an, den Sie mit einem Klick auf Weiter erstellen. Laufende Anwendungen speisen den Zufallsgenerator, weswegen Sie während des Erstellens des Schlüssels den z.B. den Browser öffnen sollten. Dieser Vorgang kann einige Minuten in Anspruch nehmen. Ist das Schlüsselpaar erstellt, erscheint ein Hinweisfenster mit der Frage, ob Sie ein Widerrufszertifikat -- einen so genannten Revocation Key -- erzeugen möchten. Dieser dient zum Deaktivieren öffentlicher Schlüssel, wenn Sie beispielsweise das Passwort des privaten Schlüssels nicht mehr kennen. Damit verhindern Sie, dass Sie verschlüsselte Mails erhalten, die Sie nicht mehr entschlüsseln können.

Unterschriften sammeln

Das Sicherheitskonzept sowohl von PGP als auch von GnuPG basiert auf gegenseitigen Vertrauensstellungen. Dafür stellt die Erweiterung Enigmail die Funktion Unterschreiben zur Verfügung, die Sie in der Schlüsselverwaltung (OpenPGP / Schlüssel verwalten...) über das Kontextmenü (Rechtsklick auf den gewünschten Schlüssel) erreichen. Jeder Anwender von GnuPG ist in der Lage, den öffentlichen Schlüssel eines anderen zu unterschreiben und damit dessen Echtheit zu bestätigen. GnuPG unterscheidet zwischen vier verschiedenen Überprüfungsstufen von keine Antwort bis Ich habe es sehr genau geprüft (Abbildung 1). Damit legen Sie für sich und andere fest, inwieweit Sie sicher sind, dass der Schlüssel tatsächlich der Person gehört, der er zu gehören scheint.

Abb. 1: Mit seiner digitalen Unterschrift bestätigt der Unterzeichner, dass der Schlüssel von der Person stammt, deren Namen und E-Mail-Adresse im Schlüssel steht.

Je vertrauenswürdiger der Unterzeichner ist (was Sie unter anderem über die Unterschriften seines Schlüssels erfahren), desto mehr Gewicht hat dessen Unterschrift. Da diese Unterschriften auch für andere Benutzer ein Vertrauensbeweis sind, sollte diese nur nach sorgfältiger Prüfung erfolgen. Dafür versieht GnuPG jeden Schlüssel mit einem einmaligen Fingerabdruck, den Sie persönlich oder per Telefon vergleichen. Um ihn in Erfahrung zu bringen, klicken Sie mit der rechten Maustaste auf den Schlüssel und wählen aus dem Kontextmenü den untersten Punkt Schlüsseleigenschaften. Den signierten Schlüssel können Sie -- genau so wie Ihren eigenen -- auf einem Keyserver veröffentlichen. Klicken Sie dazu mit der rechten Maustaste auf den Schlüssel, den Sie veröffentlichen möchten, und wählen Sie dann aus dem Kontextmenü den Eintrag Auf Schlüssel-Server hochladen. Abschließend wählen Sie aus dem Pull-down-Menü den Server und klicken dann auf OK.

Tauschgeschäft

Vor dem Versand einer verschlüsselten Mail benötigen Sie zunächst den öffentlichen Schlüssel Ihres Kommunikationspartners, mit dem Sie die Mail chiffrieren. Sofern dieser ihn veröffentlicht hat, reicht dafür oft die Suche auf einem der öffentlichen Keyserver. Das geschieht automatisch, wenn Sie die zu versendende E-Mail mit einem Klick auf den Button OpenPGP und dem Aktivieren des Eintrages Nachricht verschlüsseln im erscheinenden Menü zum Chiffrieren vormerken. Beim Versand der Mail öffnet sich dann ein Fenster (Abbildung 2), welches den eigenen Schlüsselbund mit den importieren öffentlichen Schlüsseln anzeigt und den Download des fehlenden Keys anbietet.

Abb. 2: Um den öffentlichen Schlüssel eines Kommunikationspartners zu erhalten, reicht oft eine Suche auf den Schlüsselservern.

Ist der Schlüssel nicht veröffentlicht, fordern Sie ihn per Mail an. Ist er als Text in die E-Mail integriert, erkennt Enigmail das (Abbildung 3). Ein Klick auf die Schaltfläche Entschlüsseln genügt, um den Schlüssel Ihrem Keyring hinzuzufügen. Wird der Schlüssel als Dateianhang versendet (zu erkennen an der Endung asc, fügen Sie Ihn Ihrem Schlüsselring hinzu, indem Sie mit der rechten Maustaste auf den Anhang klicken und aus dem Kontextmenü den Eintrag OpenPGP-Schlüssel importieren wählen.


Keyring: Bei den Schlüsselringen von GnuPG -- auch Keyrings genannt -- handelt es sich um Datenbanken, in denen das Programm die erzeugten und importierten Schlüssel speichert und verwaltet. Die Datei secring.gpg enthält alle privaten, pubring.gpg die öffentlichen Schlüssel.

Abb. 3: Enthält die Mail einen öffentlichen Schlüssel, genügt ein Klick auf die Schaltfläche "Entschlüsseln", um ihn dem eigenen Schlüsselring hinzuzufügen.

Möchten Sie Ihren öffentlichen Schlüssel via Mail verschicken, klicken Sie mit der rechten Maustaste auf Ihren Schlüssel und wählen aus dem Kontextmenü den Eintrag Öffentliche Schlüssel per E-Mail senden.

Brief mit Siegel

Die Variante, eine Mail zu verschlüsseln, bietet Schutz vor neugierigen Blicken. Ist der Inhalt nicht vertraulich, aber sind sowohl die Authentizität des Absenders als auch die Integrität des Inhaltes wichtig, reicht es, die Mail zu signieren. Zum Signieren einer Mail klicken Sie im geöffneten Verfassen-Fenster auf den Button OpenPGP und aktivieren die Checkbox Nachricht unterschreiben. Beim Versenden der Mail erffragt Enigmail Ihr Schlüsselpasswort. Der Empfänger ist dann in der Lage, mit Ihrem öffentlichen Schlüssel die Echtheit der Nachricht zu verifizieren. Verwendet der Empfänger ebenfalls Thunderbird und Enigmail, erscheint über dem Betreff der Hinweis (Abbildung 4), dass die Mail korrekt signiert ist.

Abb. 4: Thunderbird zeigt dem Empfänger signierter E-Mails die Korrektheit der Unterschrift des Versenders an.
Schlüsseltausch

Benutzen Sie neben Linux auch Windows, möchten Sie sicherlich den erstellten Schlüssel auch auf Ihrem Windows-System verwenden. Aufgrund bestimmter Eigenschaften des VFAT-Dateisystems ist es unter Linux nicht ohne die Gefahr von Inkonsistenzen möglich, auf dort hinterlegte Schlüsselringe zu schreiben. Deswegen führt der Weg der gemeinsamen Nutzung über das Ex- und Importieren der Schlüssel zwischen zwei verschiedenen Schlüsselringen.

Markieren Sie in der Schlüsselverwaltung von Enigmail zuerst Ihren persönlichen Schlüssel und exportieren diesen über Datei / Exportieren.... Beantworten Sie die Frage, ob auch der private Schlüssel gespeichert werden soll, mit ja und geben Sie anschließend den Verzeichnispfad an, in der die Datei zu speichern ist. Markieren Sie danach alle öffentlichen Schlüssel und wiederholen Sie die Prozedur in einer zweiten Datei. Damit speichern Sie alle markierten Schlüssel in einer einzigen Datei, was den späteren Import erleichtert.

Zum Transfer auf Windows speichern Sie die erzeugten Dateien entweder auf einem Wechseldatenträger (CD-ROM, Floppy, USB-Stick etc.) oder einer gemeinsam nutzbaren VFAT-Partition. Eine genaue Anleitung, wie Sie VFAT-Partitionen erstellen und verwenden, lesen Sie im Artikel Gemeinsame Sache der Ausgabe 03/2006, der auch auf der Heft-DVD (artikel/dual-mail/dual-boot.html) enthalten ist.

Nach dem Booten von Windows gilt es zunächst, die Programme WinPT, Thunderbird und die Erweiterung Enigmail zu installieren. Diese finden Sie auf der Heft-DVD dieser Ausgabe. Starten Sie danach die Schlüsselverwaltung von Enigmail (OpenPGP / Schlüssel verwalten... und rufen Sie danach den Menüeintrag Datei / Importieren auf.

Abb. 5: Die Schlüssel des Linux-Systems importieren Sie mit wenigen Mausklicks in den GnuPG-Schlüsselbund von Windows.

Wählen Sie abschließend nacheinander die zuvor exportierten Schlüssel und klicken Sie auf Öffnen, um die Schlüssel dem Windows-Schlüsselbund hinzuzufügen (Abbildung 5). Danach verwenden Sie die Mailverschlüsselung wie beschrieben.

Fazit

Das Konzept von GnuPG ist aufgrund seines hohen Sicherheitsanspruchs etwas kompliziert und nicht ganz einfach zu bedienen. Die Thunderbird-Erweiterung Enigmail hat es jedoch geschafft, die Handhabung auf ein verständliches Maß herunterzubrechen, ohne dabei den Sicherheitsaspekt aus den Augen zu verlieren. Viele Automatismen erleichtern den Umgang mit GnuPG und erlauben nach kurzer Eingewöhnungszeit das problemlose Arbeiten mit kryptographischen Verfahren zum Absichern von E-Mails. (tle)

Infos
[1] GnuPG: http://www.gnupg.org
[2] Key signing Party: http://www.lugbe.ch/projects/wot/keysigning.phtml
[3] DFN Cert GPG-Webseite: http://wwwkeys.de.pgp.net
[4] Enigmail: http://enigmail.mozdev.org
[5] E-Mail-Client Thunderbird: http://www.thunderbird-mail.de

Dieser Online-Artikel kann Links enthalten, die auf nicht mehr vorhandene Seiten verweisen. Wir ändern solche "broken links" nur in wenigen Ausnahmefällen. Der Online-Artikel soll möglichst unverändert der gedruckten Fassung entsprechen.

Druckerfreundliche Version | Feedback zu dieser Seite | Datenschutz | © 2014 Medialinx AG | Last modified: 2008-11-05 17:01

[Linux-Magazin] [LinuxUser] [Linux-Community] [Admin-Magazin] [Ubuntu User] [Smart Developer] [Linux Events] [Linux Magazine] [Ubuntu User] [Admin Magazine] [Smart Developer] [Linux Magazine Poland] [Linux Community Poland] [Linux Magazine Brasil] [Linux Magazine Spain] [Linux Technical Review]