Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv
 
Bislang war mir Verschlüsselung ziemlich egal. Meine eMail kann gerne jeder lesen. Ist nichts Geheimes drin. Allerdings wollte ich letztens jemandem meine Kreditkartendetails per eMail zuschicken, so dass er über die Kreditkarte Geld einziehen kann. Wie jeder weiss sollten Kreditkarteninformationen wie Nummer usw vertraulich behandelt werden da sie missbraucht werden können. Deshalb habe ich mich mal mit dem Thema der Verschlüsselung von eMails befasst. Der folgende Artikel beschreibt im Detail wie die asymetrische Verschlüsselung im allgemeinen funktioniert. Am Ende befinden sich Links wo beschrieben wird wie man eMails im Thunderbird mit Hilfe vom Plugin Enigmail verschluesselt.

 

 
Wie funktioniert die Verschlüsselung mit asymmetrischen Schlüsseln?
 
Beim Übertragen von geheimen Informationen muss sowohl der Sender als auch Empfänger sich immer mit 3 Problemen auseinandersetzen:
 
1) Der Sender möchte sicherstellen, dass nur der Empfänger die Information bekommt bzw lesen kann (Verschlüsselung und Entschlüsselung)
2) Der Empfänger möchte sicher sein, dass die Information auch wirklich von dem Sender komm (Digital Unterschrift und Überprüfung)
3) Sowohl der Sender als auch der Empfänger wollen sicher sein, dass die Information beim Übertragen nicht verändert wird.
 
Konkret möchte also Adam sicher sein, dass seine private eMail an Eva wirklich nur von ihr gelesen werden kann und sie nicht verändert wurde wenn sie sie liest. Natürlich möchte Eva aber auch sicher sein, dass die eMail, die sie empfangen hat, wirklich nur von Adam geschickt wurde und der Inhalt auch wirklich von ihm geschrieben wurde, d.h. niemand den Inhalt geändert hat.
 
Es gibt zwei verschiedene technisch Verfahren wie man Informationen verschlüsseln kann:
 
1) symmetrische Verschlüsselung - es wird genau ein Schlüssel benötigt
2) asymmetrische Verschlüsselung - es werden zwei Schlüssel benötigt - den öffentlichen und den privaten Schlüssel
 
Die symmetrische Verschlüsselung hat den Vorteil, dass sie schnell beim Verschlüsseln und  Entschlüsseln ist. Der Nachteil ist, dass es nur einen Schlüssel gibt und wenn jemand diesen in Erfahrung bringt kann er alles entschlüsseln. Bekanntes Beispiel ist die Entschlüsselung des Schlüssels bei Premiere so dass es nach dessen allgemeinen bekanntwerden im Internet jedem möglich war, verschlüsselte Programme von Premiere zu empfangen und zu sehen.
 
Für private eMails  ist ein symmetrische Schlüssel unpraktisch, da dann jeder Mail Kontakt den Schlüssel des Senders kennen muss und in der Lage ist alle eMails vom Sender, die an andere Empfänger gerichtet sind, ebenso zu entschlüsseln und zu lesen - sofern er die eMails erhält. Damit Adam und Eva eine eMail mit geheimem Inhalt austauschen können müssen beide ihr asymmetrischen Schlüsselpärchen erzeugt haben - also einen öffentlichen und einen geheimen Schlüssel besitzen.
 
Wenn der Sender den öffentlichen Schlüssel von Empfänger benutzt um die eMail zu verschlüsseln kann nur den Empfänger mit seinem privaten Schlüssel die eMail entschlüsseln. Wenn der Sender seinen privaten Schlüssel benutzt um die eMail zu verschlüsseln kann der Empfänger mit dem öffentlichen Schlüssel die eMail entschlüsseln.  Damit ist der Empfänger sicher, dass die eMail nur von diesem Sender erstellt worden sein kann. Diese beiden Verfahren werden in einer speziellen Kombination mit zwei weiteren Verfahren verwendet um sicherzustellen, dass die Daten nicht verändert wurden und Sender und Empfänger sicher sein können, dass die eMail auch wirklich vom Sender geschickt wurde und nur vom Empfänger gelesen werden kann. Das eine Verfahren ist eine Prüfsumme (hash, digest), die über die Daten gebildet wird um sicherzustellen, dass Änderungen an den Daten erkannt werden. Weiterhin setzt man symmetrische Verschlüsselung für die eigentlichen Daten ein da dieses Verfahren wesentlich schneller ist. Dazu wird für die Übertragung ein symmetrischer Schlüssel generiert mit dem die Daten verschlüsselt werden. 
 
Referenzen:
Public Key Encryption and Digital Signature: How do they work? - Sehr schoene detailierte Erklaerung wie Verschluesselung funktioniert.
Enigmail OpenPGP - Add-on fuer Thunderbird zur Schluesselgenerierung und -verwaltung incl Beschreibung
Thunderbird mail DE Forum - Verschluesselung und digitale Unterschrift - Forum zum Thema wo man viele Infos zum Thema findet sowie Fragen stellen kann
 
Beispiel fuer den Nachteil von  Verschluesselung
Ein alter gebeugter Araber lebt seit mehr als 40 Jahren in Chicago. Er würde so gerne in seinem Garten Kartoffeln pflanzen, aber er ist allein, alt und schwach. Sein Sohn studiert in Paris. Er schreibt eine Email an seinen Sohn und erklärt ihm das Problem. "Lieber Ahmed, ich bin sehr traurig, weil ich in meinem Garten keine Kartoffeln pflanzen kann. Ich bin sicher, wenn du hier wärest, du könntest mir helfen, und könntest für mich den Garten umgraben. Ich liebe dich. Dein Vater." Am folgenden Tag erhält der alte Mann eine Email : "Lieber Vater, bitte berühre nicht den Garten. Dort habe ich *dieSache* versteckt. Ich liebe dich auch. Ahmed". Um 4 Uhr morgens ist das Haus des alten Mannes von dutzenden Scheinwerfern grell erleuchtet, Hubschrauberlärm erfüllt die Luft und mit einem lauten Krachen fliegt die Haustüre aus den Angeln und hinein stürmen die US Army, die Marines, das FBI, die CIA und die Rangers. Sie suchen überall, nehmen den ganzen Garten auseinander, suchen jeden Millimeter ab, aber finden - nichts. Enttäuscht gehen sie weg. Am folgenden Tag erhält der alter Mann wieder eine Email vom Sohn : "Lieber Vater, sicherlich ist jetzt der Garten voll umgegraben und du kannst die Kartoffeln pflanzen. Mehr konnte ich für dich nicht tun. Ich liebe dich. Ahmed". 
Mit einer verschluesselten eMail haette Ahmed seinem Vater in Chicago nicht helfen koennen. Laughing
Kommentar schreiben

*** Hinweis ***

Kommentare sind erwünscht. Aber um lästige Spamposts abweisen zu können gibt es ein paar Dinge die zu beachten sind:
  1. Kommentare mit dem Text http werden sofort zurückgewiesen mit der Meldung Sie sind nicht berechtigt den Tag zu verwenden. zz
  2. Kommentare werden manuell überprüft und es dauert deshalb in der Regel einen Tag bis sie veröffentlicht werden.