PGP-Keys

Sie fragen sich eventuell: was sind PGP-Keys? Ganz einfach: PGP-Keys werden zum verschlüsseln von Email benutzt. Verschlüsselte Emails können nur vom Empfänger entschlüsselt und gelesen werden. Es macht also Sinn, wenn es darum geht Daten zu einer Kommune oder einem Amt zu übermitteln, die Mails zu verschlüsseln, da es eventuell Leute gibt, die die Daten besser nicht lesen sollten. PGP steht für Pretty Good Privacy, was übersetzt heißt: Ziemlich gute Privatsphäre.

Wie kann ein Unbefugter meine Mails lesen, wenn ich sie nicht verschlüssele?

Ihre Mails werden über Ihre Internetleitung übermittelt. Die Daten können aber nicht in einem Umschlag, wie bei der Post, versandt werden, sondern kommen einzeln als so genannte Bits über die Internetleitung. Diese können von Ihrem (und jedem anderen) Computer zu Inhalten zusammengesetzt werden. Im Allgemeinen werden über die Internetleitung Zeichen übertragen (siehe ASCII-Zeichen). Aus diesen Zeichen baut sich der Computer die Nachricht zusammen, die der Kommunikationspartner verschicken wollte und holt sich darauf sie Informationen.

Wenn ein Angreifer diese Informationen abfängt (Sie dürfen sich das Internet nicht vorstellen, wie ein direkter Weg von Ihrem Computer zum Server; das Datenpaket kommt bei vielen Routern an) kann er die nicht verschlüsselte Mail ohne Probleme lesen. Ihr Internet-Service Provider (z.B. Telekom) kann zum Beispiel Ihre gesendete Mail lesen, weil das Paket durch das Serverzentrum ihres Internet-Service Providers muss um ins Internet zu gelangen.

Wie funktioniert die Verschlüsselung?

Zuerst erzeugen Sie sich ein Schlüsselpaar. Es gibt einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel soll möglichst bekannt gemacht werden, sodass ein Kommunikationspartner ihn findet, wohingegen der private Schlüssel unbedingt geheim gehalten werden sollte.

Die Verschlüsselung selbst basiert auf raffinierten Mathematischen Verfahren - hier nur so viel: Sie können mit dem privaten Schlüssel etwas verschlüsseln, was der Empfänger mit dem öffentlichen Schlüssel wieder entschlüsseln kann (siehe digitale Signatur). Außerdem kann ein Absender mit Ihrem öffentlichen Schlüssel eine Nachricht verschlüsseln, die Sie mit Ihrem privaten Schlüssel wieder entschlüsseln können.

Wenn Sie also mit jemandem verschlüsselt über E-Mail kommunizieren wollen, dann benötigen beide Partner (also sowohl Sie als auch der andere) ein Schlüsselpaar. Dabei sollten beide unterschiedliche Schlüssel haben.

Wie verschlüssele ich meine Mails in Zukunft?

Da es viele verschiedene Mailprogramme gibt, beschränke ich mich hier fürs Erste auf Thunderbird (Mozilla Thunderbird). Zuerst benötigen Sie das Programm GPG.

GPG für Windows

Laden Sie sich den Installationsassistenten von GPG4Win von Hier herunter und installieren Sie das Programm.

GPG für Linux

Je nach Distribution ist GPG bereits installiert. Sollte es nicht installiert sein, dann sollte es in den Software-Quellen Ihrer Distribution ein Paket namens „gpg“ oder „gpg2“ geben. Installieren Sie eines davon.

Einrichtung von Thunderbird

Für Thunderbird gibt es ein leicht zu bedienendes Add-on, was Sie installieren können. Unter Linux gibts es das Add-on Enigmail sogar in den Software-Quellen. Falls nicht, installieren Sie es folgendermaßen:

Klicken Sie auf „Extras“ und dort auf „Add-ons“ oder im Anwendungsmenü auf „Add-ons“. Suchen Sie nun nach „Enigmail“ im Tab „Add-ons suchen“. Installieren Sie das Add-on indem Sie auf den „Installieren“-Button klicken.

Sie haben nun das Add-on installiert, haben aber noch kein Schlüsselpaar erzeugt. Klicken Sie (nachdem Thunderbird eventuell neu gestartet wurde) auf „OpenPGP“ → „Schlüssel verwalten“. Nun öffnet sich ein neues Fenster, klicken Sie dort auf „Erzeugen“ → „Neues Schlüsselpaar…“. Es öffnet sich wieder ein neues Fenster. Als erstes wählen Sie ganz oben Ihr Mail-Konto aus; geben eine Passphrase ein und ggf. einen Kommentar. Wählen Sie als Ablaufdatum höchstens 5 Jahre; klicken Sie dann auf den Reiter erweitert und wählen Sie „4096“ als Schlüsselstärke, als Algorithmus sollte „RSA“ Verwendung finden. Drücken Sie nun auf „Schlüsselpaar erzeugen“.

Nachdem das Schlüsselpaar erzeugt wurde, können Sie nun anfangen Ihre Mails zu signieren. Um Mails zu verschlüsseln benötigen Sie noch die öffentlichen Schlüssel Ihrer Mail-Partner. Klicken Sie im Thunderbird-Hauptfenster auf „OpenPGP“ → „Schlüssel verwalten“. Als erstes können Sie ihren öffentlichen Schlüssel auf einen Schlüsselserver hochladen, indem Sie auf ihr Schlüsselpaar mit der rechten Maustaste klicken und „Auf Schlüsselserver hochladen…“ auswählen. Im sich öffnenden Fenster können Sie entweder die voreingestellten Server auswählen oder z.B. auf pgp.mit.edu hochladen.

Vergessen Sie auch nicht ihre Schlüssel zu exportieren, damit, falls der PC kaputt gehen sollte, Ihre Schlüssel immernoch haben. Klicken Sie dazu auf „OpenPGP“ → „Schlüssel verwalten“ und dann auf „Datei“ → „Exportieren“. Klicken Sie dann auf „geheime Schlüssel exportieren“ und legen Sie sich die Datei an eine möglichst nicht zugängliche Stelle außer für Sie.

Um nun den öffentlichen Schlüssel anderer Partner zu holen, klicken Sie auf „OpenPGP“ → „Schlüssel verwalten“ und dort auf „Schlüssel-Server“ → „Schlüssel suchen“. Geben Sie dann die E-Mail-Adresse des Empfängers ein und suchen Sie den Schlüssel. Besser ist es, wenn Ihnen der Empfänger seinen öffentlichen Schlüssel auf USB-Stick oder per Mail gibt.

Was ist eine digitale Signatur?

Eine digitale Signatur ist eine Art Prüfsumme um die Korrektheit der Mail zu prüfen. Sie wollen z.B. eine Mail senden. Nun wird auf Ihre Mail ein so genanntes Hash-Verfahren angewandt, was aus dem Text Ihrer E-Mail eine lange Zahl erzeugt (Hash-Verfahren sind so entwickelt worden, dass selbst eine kleine Änderung der Nachricht eine große Änderung der erzeugten Zahl (sog. Hash-Wert) hervorruft). Dieser Hash-Wert wird mit ihrem privaten Schlüssel verschlüsselt und an Ihre Mail angehangen.

Wenn ein Angreifer nun Ihre Mail abfängt und verändert, kann er, da er Ihren privaten Schlüssel nicht hat, den Hash-Wert nicht neu erzeugen. Beim Empfänger, der mithilfe Ihres öffentlichen Schlüssels den Hash-Wert entschlüsseln kann, wird dasselbe Hash-Verfahren noch einmal auf den empfangenen Text angewandt und dessen Ergebnis mit dem mitgeschickten Hash-Wert verglichen. So erkennt der Empfänger schnell ob die Nachricht manipuliert worden ist.