Februar 2005 > mehr wissen > E-Mail-Verschlüsselung
 
Sicher E-Mails verschicken
Von Florence Maurice
 
Obwohl die E-Mail-Kommunikation inzwischen sehr große Bedeutung gewonnen hat, ist sie an sich ein recht anfälliges Medium: Die Absenderadressen können gefälscht sein und zudem ist der Inhalt von Mails nicht vor den Augen Unbefugter sicher – E-Mails werden deshalb häufig mit Postkarten verglichen.
Bei der Schneckenpost gibt es die Möglichkeit, Briefe eingeschrieben zu verschicken, um sicherzustellen, dass sie auch dort ankommen, wo sie hinsollen. Auch für E-Mails existiert ein vergleichbares Verfahren: die Verschlüsselung. Dies ist nicht unbedingt mit Kosten verbunden, dafür aber mit ein bisschen mehr Aufwand.

Zweierlei muss bei der E-Mail-Kommunikation gewährleistet sein:
1. Der Inhalt einer Mail soll nicht von Unbefugten gelesen werden können, sondern nur von der Empfängerin, an die sie adressiert ist.
2. Zudem muss sichergestellt sein, dass eine Mail von XY auch wirklich von XY stammt.
Für beides ist die Verschlüsselung zuständig – auch wenn man im ersten Fall von Verschlüsselung und im zweiten Fall von Signatur spricht. Das Prinzip ist dasselbe.

Asymmetrische Verschlüsselungsverfahren – Schlüsselpaare im Einsatz
Bei Mails kommen asymmetrische Verschlüsselungsverfahren zum Einsatz. Verwendet werden immer Schlüsselpaare, die zusammengehören: Das, was der eine Schlüssel verschlüsselt, kann nur der andere Schlüssel des Schlüsselpaares entschlüsseln – und umgekehrt. Sie können hingegen nicht etwas mit demselben Schlüssel entschlüsseln, mit dem Sie es verschlüsselt haben.
Dieser Punkt ist wichtig zu verstehen, da es hier keine Parallele zu den Schlüsseln aus der nicht-digitalen Welt gibt, wo ja gerade ein- und derselbe Schlüssel zum Verschließen und zum Aufsperren dient.
Sie haben also bei der asymmetrischen Verschlüsselung immer zwei Schlüssel, die zusammen ein Paar bilden: Das, was Sie mit dem einen Schlüssel verschließen, können Sie nur mit dem anderen Schlüssel wieder öffnen.

Da unterschiedliche Schlüssel zum Verschlüsseln und zum Entschlüsseln benutzt werden, heißt dieses Verfahren „asymmetrische“ Verschlüsselung. Wenn hingegen nur ein Schlüssel eingesetzt wird, spricht man von symmetrischer Verschlüsselung.

Schlüsselpaar - ein Schlüssel ist geheim, der andere öffentlich
Die beiden Schlüssel eines Schlüsselpaares unterscheiden sich außerdem darin, dass der eine Schlüssel ein geheimer Schlüssel ist, der nur Ihnen als Schlüsselbesitzerin bekannt sein darf. Der andere Schlüssel des Schlüsselpaares hingegen ist ein öffentlicher Schlüssel. Damit Sie mit einer anderen Person sicher kommunizieren können, müssen Sie den öffentlichen Schlüssel der anderen Person kennen und umgekehrt benötigt diese Ihren öffentlichen Schlüssel.

Wie aber die einzelnen Schlüsselpaare eingesetzt werden, hängt davon ab, ob es um Verschlüsselung oder Signatur geht. Gehen wir einmal von zwei Personen mit Namen A und B aus, die sich Mails schicken wollen.

Signieren – die Garantie, dass die Mail wirklich von der betreffenden Person stammt
A möchte an B eine Mail schicken. Damit B sicher sein kann, dass die Mail auch wirklich von A stammt, muss A seine Mail signieren. Dies wird auch elektronische Unterschrift genannt. Genauso wie eine Unterschrift zur Beglaubigung eines Schriftstücks dient, wird der Urheber durch seine Signatur eindeutig identifiziert.

In diesem Zusammenhang taucht noch ein weiterer Begriff auf: Prüfsumme. Eine Prüfsumme ist ein mathematisches Verfahren, um die Datenintegrität zu gewährleisten. Wenn die Prüfsumme einer versendeten Mail identisch ist mit der, die beim Empfänger ankommt, weiß man, dass nichts – kein einziges Bit – verändert wurde.

Um seine Mail zu signieren, verwendet A seinen eigenen privaten Schlüssel. Dabei wird eine Prüfsumme der Mail erzeugt, diese mit dem geheimen Schlüssel verschlüsselt und an die Mail angehängt.

B erhält die Mail und kann mit A's öffentlichem Schlüssel, der zu der Signatur passt, überprüfen, ob es sich wirklich um eine Mail von A handelt und die Mail nicht verändert wurde.

Damit ist die Mail aber noch nicht vor Dritten gesichert, sondern nur signiert.

Verschlüsseln – die Garantie, dass nur der Adressat die Mail lesen kann
Zum Verschlüsseln der Nachricht hingegen verwendet A den öffentlichen Schlüssel von B, d.h. die Mail kann jetzt nur noch mit dem privaten Schlüssel von B entschlüsselt werden – und den hat niemand außer B.

Schlüsselaustausch
So weit, so gut. Es stellt sich nur noch die essenzielle Frage, wie denn am besten Schlüssel ausgetauscht werden: Wenn ich den öffentlichen Schlüssel von jemand habe, woher weiß ich dann, dass es wirklich sein Schlüssel ist?
Hier gibt es verschiedene Verfahren:
– Bestätigung von offizieller Seite: Es gibt offizielle Stellen, die Schlüssel beglaubigen. Hier wiederum werden verschiedene Arten der Bestätigung unterschieden und je aufwändiger diese sind, desto höher sind auch die damit verbundenen Kosten für den Antragsteller. Die aufwändigen Sicherungen sind also eher etwas für Firmen.
– Bestätigung durch Netze des Vertrauens, die im Gegensatz zu vorher genannten Verfahren dezentral organisiert sind: Öffentliche Schlüssel werden auf so genannten Keyservern im Internet publiziert und andere Beteiligte bestätigen ihre Echtheit durch Signieren.
– Zudem gibt es weitere Stellen, die Zertifikate für Schlüssel vergeben. So signiert die Computerzeitung c't in ihrer Krypto-Kampagne auf großen Messen wie Systems und Cebit Schlüssel, man muss dafür nur persönlich erscheinen und sich ausweisen.

Glücklicherweise müssen Sie das Verschlüsseln und Signieren nicht von Hand vornehmen, denn es gibt Plug-Ins für Mail-Programme, die Ihnen eine bequeme grafische Oberfläche bieten. In Thunderbird, dem erfolgreichen Mail-Client der Mozilla-Foundation, beispielsweise ist dafür Enigma zuständig.

Quellen und Links

Schöne Erklärung der E-Mail-Verschlüsselung bei www.gnupp.de

Eine praktische Einführung in die Verschlüsselung von Mails mit Thunderbird

Gefälschte E-Mail-Absender. In mediella 12.04

Autorin
Florence Maurice
Kontakt: florence.maurice @mediella.de