Neuigkeiten:

Privates MODX und LINUX BLOG, User Registrierung ist deaktiviert! Fragen oder Tipps? Bitte per Matrix: @jolichter:tchncs.de

Hauptmenü

PGP Mail Verschlüsselung

Begonnen von Jo, 2021-03-03 | 21:34:28

« vorheriges - nächstes »

Jo

PGP = Pretty Good Privacy

Das unter der GNU-GPL stehende Programm GnuPG war die erste Implementierung von OpenPGP und wurde als freie Alternative zu PGP entwickelt (Wiki PGP).

Leider wird die PGP-Verschlüsellung bei Windows oder Apple seit Jahren erfolgreich boykottiert und als gescheitert betrachtet - da will wohl jemand mitlesen? Oft wurden E-Mails mit PGP-Anhängen die über einen MS Exchange Server laufen umformatiert, so das diese Dateien nicht mehr zu entschlüsseln waren! Teilweise gibt es diese Probleme immer noch. Nur Linux E-Mail-Clients bieten nativen Support für PGP erfolgreich seit vielen Jahren an. Ebenso unterstützen viele Webmail-Anwendungen PGP ohne Tool per Mailvelope Plugin für Chrome und Firefox.

Hinweis: pEp ist eine PGP Open-Source-Verschlüsselungs-Software die es auch für iOS gibt (Wiki). Leider wird der private-Key standardmäßig beim Erstellen mit pEp nicht mit einem Passwort gesichert, da die Entwickler es wohl als überflüssiges und störend ansehen. Hier unbedingt den private-Key mit einem guten Passwort sichern! Ein bestehender private-Key kann auch per iTunes oder MAC importiert werden. pEp tauscht die öffentlichen Schlüssel automatisch als E-Mail Attachment aus und im Passivmodus nur wenn der Empfänger auch pEp nutzt. Leider wird mit dem Autocrypt Schlüsseltausch die Sicherheit von OpenPGP stark geschwächt, um den Aus­tausch der Schlüssel zu vereinfachen. Daher bitte unbedingt den Fingerprint des Versenders prüfen! Ich weiß nicht was ich von dieser europäischen Foundation halten soll. Ziemlich einfach soll alles sein und daher sind Man-in-the-Middle Angriffe möglich? Siehe auch unten "Wo ist der Haken?" Auf deren Seite werben Sie mit Zero Trust (Traue niemanden). Richtig, darum nutze ich das nicht.

Eine nicht verschlüsselte E-Mail ist so öffentlich wie eine Postkarte. OK, nichts neues und ist lange bekannt. Wenn es nur um schnellen und verschlüsselten Chat oder dergleichen geht, ist eine E-Mail heute nicht zwingend notwendig. Hier gibt es mehrere Alternativen: Jabber.de mit Client-seitiger OTR-Verschlüsselung oder Messenger wie Signal oder Threema. Threema und Jabber mit OTR-Verschlüsselung gelten derzeit als der sicherste Messenger und lassen sich ohne Angabe personenbezogener Daten wie Telefonnummer oder E-Mail-Adresse nutzen.

Bei Unternehmen sieht das anders aus und sollten daher jede E-Mail verschlüsseln, besonders wenn personenbezogene Daten vorliegen. Daher senden seriöse Unternehmen uns dank sogenannten Postgeheimnis eben Briefe. Gilt ja als sehr sicher, wenn diese nicht verloren gehen oder der Nachbar bekommt. Einschreiben mit Rückschein? Ja die Post verdient gut daran. Mein Brief 2020 an das Finanzamt kam an, aber der Beamte hat die Unterlagen angeblich nie bekommen! Leider konnte ich die Unterlagen nicht verschlüsseln. Daher kann ich dumme Sprüche wie "ich habe nichts zu verbergen" nicht leiden, diejenigen dürfen mir gerne ihr Bankkonto und Steuererklärung zeigen.

Verletzen Unternehmen datenschutzrechtliche Vorgaben, müssen sie die Datenschutzbehörden und betroffenen Personen sofort darüber informieren. Versendeten sie die E-Mails verschlüsselt, entfällt die Meldepflicht gegenüber der betroffenen Person. Negative Schlagzeilen und Anzeigen könnten dann die Folge sein.

Meine privaten E-Mails sind teilweise mit PGP verschlüsselt, z.B. erhalte ich so Rechnungen oder Passwörter von meinem Provider. Zusätzlich ziehe ich nur deutsche E-Mailanbieter wie posteo.de oder mailbox.org vor. Derzeit bietet nur posteo.de eine Vollverschlüsselung auf deren Server ohne PGP oder S/MIME an.

Diese E-Mailanbieter sind kostenpflichtig (ab 1€/Monat) und legen besonders viel Wert auf Datenschutz und Datensicherheit, natürlich komplett werbefrei. Zwei-Faktor-Authentifizierung ist z.B. mit FreeOTP möglich. Der Zugriff auf deren Server erfolgt nur über verschlüsselte TLS-Verbindungen und werden zusätzlich mit PFS und DANE/TLSA abgesichert. E-Mails, Kalender oder Kontaktdaten können auf deren Server verschlüsselt werden. Damit ist zumindest unter diesen 2 E-Mail-Anbietern ein einfaches Ende-zu-Ende-Verschlüsselung möglich... wenn niemand anderes z.B. Gmail dazwischen ist. Gmail hatte bis 2017 die Inhalte von allen empfangenen Nachrichten ausgewertet! Und heute? Ausgewertet wird trotzdem – um Spam und Phishing zu erkennen oder getätigte Käufe aufzulisten (Quelle: Wiki Gmail).

Nun müsste doch die Transportverschlüsselung per DANE (Kommunikation beteiligter Server müssen zwingend untereinander verschlüsseln) reichen? Nein, denn die E-Mails liegen bei den Absender und Empfänger Server entschlüsselt vor. Da Unternehmen nach der DSGVO die Verschlüsselung personenbezogener Daten nachweisen müssen, reicht das eben nicht. Hier hilft nur eine echte Inhaltsverschlüsselung die den Inhalt und Anhänge wirkungsvoll verschlüsselt.

Ich bevorzuge für die Inhaltsverschlüsselung OpenPGP und der Einfachheit halber schreiben viele nur PGP. Das erspart euch den Geheimtransport von Schlüsseln und besteht immer aus zwei Teilen. Einem öffentlichen, mit dem man nur verschlüsseln kann (public-key) und einem geheimen um diese Daten zu entschlüsseln (private-key). Aber PGP kann mehr, nämlich E-Mails digital Unterschreiben (Signatur), was sicher stellt, dass die Nachricht wirklich von der erwarteten Person stammt und nicht verändert wurde (z.B. mit dem Trojaner Emotet).

Eigentlich genial? Ich muss niemanden das Passwort sagen, denn das Passwort zum verschlüsseln ist öffentlich! Mein private-key ist natürlich nur auf meinem Rechner mit guten Passwort geschützt und in einem verschlüsselten Backup System enthalten. PGP gilt als absolut 'brute-forced', kann also nicht mit der Brute-Force-Methode geknackt werden. Mit dem Energieaufwand um rsa128 zu knacken, könnte man Ozeane zum kochen bringen. Das heißt nicht, dass PGP nicht erfolgreich angegriffen werden kann (Quelle).

Wo ist der Haken? Die Schlüssel-Echtheit! Also ob der öffentliche Schlüssel echt ist. Dieser könnte durch einen sogenannten "man-in-the-middle" Angriff, abgefangen und verändert werden. Lösung:

  • Erstens versende ich den Schlüssel nicht, sondern lege den auf meine HTTPS-geschütze Seite, hierbei muss ich natürlich dem Systemadministrator vertrauen.
  • Zweitens kann die Echtheit des Schlüssels überprüft werden, denn jeder öffentliche Schlüssel hat einen Fingerabdruck (Fingerprint). Dieser Fingerprint ist ein kurzer Hash-Wert mit dem ihr den Schlüssel mit dem Besitzer verifizieren könnt. Das man dies nicht per E-Mail oder unsicheren Messenger tut, sollte klar sein? Mein Fingerprint findet ihr zusammen mit dem private-key auf meiner Kontaktseite. Um ganz sicher zu sein, könnt ihr den Fingerprint telefonisch oder per Threema mit mir vergleichen :cool:




Wie nutze ich PGP unter Linux Manjaro KDE? Derzeit mit Evolution (früher auch mit kmail). Installation siehe hier unter Punkt 13. Das GnuPG Programm implementiert den OpenPGP-Standard und der GNU Privacy Assistant (GPA) ist eine grafische Oberfläche für die GnuPG Schlüsselverwaltung. Damit lassen sich einfach neue Schlüssel erstellen, exportieren, importieren oder signieren. Eigene Schlüssel bestehen immer aus einem öffentlichen und geheimen Teil. Natürlich könnt ihr damit alle öffentliche Schlüssel aufnehmen und hoffentlich nur signieren wenn ihr den Fingerprint geprüft habt.



Hinweis: GPA kann kein rsa4096 Schlüssel generieren und habe das daher deinstalliert, auch wenn rsa4096 scheinbar nicht viel bringt (Quelle). Mit dem KDE-Frontend KGpg ist auch rsa4096 möglich:


mit dem Startbefehl "kgpg -k" wird KGpg nicht minimiert gestartet (KGpg befindet sich in der Plasma Kontrollleiste)

Evolution -> Einstellungen -> E-Mail-Konten (Konto auswählen) -> Bearbeiten -> Sicherheit:



Ich signiere immer, schadet nichts und bringt vielleicht andere auch dazu (Anleitung Mailverschlüsselung und Zertifikate).

Details zum öffentlichen Schlüssel anzeigen ohne diesen zu importieren per Konsole (Beispiel):
gpg --with-fingerprint --keyid-format=short --show-keys ~/Downloads/public-key.asc

PS: Keyserver wie z.B. keys.openpgp.org nutze ich nicht, siehe auch Wiki Schlüsselserver.