Grundlagen

Inhaltsverzeichnis

Grundsätzliche Überlegungen

Aus juristischen Gründen, besonders um zu gewährleisten, dass elektronische Nachrichten die gleiche Beweiskraft wie papierene Dokumente haben, müssen elektronische Dokumente und damit auch E-Mails bestimmten Kriterien gehorchen. In diesem Zusammenhang möchte ich nochmals ausdrücklich betonen, dass eine normale, nicht digital unterzeichnete E-Mail keinerlei juristische Beweiskraft besitzt, da diese nicht den im Folgenden aufgeführten Kriterien entspricht. Die Vertraulichkeit spielt für die Beweiskraft dabei eine eher untergeordnete Rolle.


  1. Die Vertraulichkeit der Nachricht muss gewährleistet sein. Das heißt, es muss sichergestellt werden, dass die Nachricht nicht von Unbefugten eingesehen werden kann.
  2. Die Integrität des Dokuments muss gewährleistet sein. Das heißt, es muss feststellbar sein, ob eine Nachricht auf dem übertragungsweg verändert worden ist oder nicht.
  3. Die Verifizierbarkeit der Unterschrift muss gewährleistet sein. Das heißt, der Empfänger muss die Möglichkeit besitzen, die Echtheit der Unterschrift überprüfen zu können.
  4. Die Authentizität des Dokuments muss gewährleistet sein. Das heißt, es muss zweifelsfrei klar sein, wer der Urheber der Nachricht ist.
  5. Die Nichtübertragbarkeit der Unterschrift muss gewährleistet sein. Das heißt, es muss feststellbar sein, dass der Unterzeichnende der ist, für den er sich durch diese Unterschrift ausgibt, und dass die Unterschrift diesem Dokument eindeutig zuordenbar ist.
  6. Die Verbindlichkeit der Unterschrift muss gewährleistet sein. Das heißt, der Unterzeichnende darf nicht abstreiten können, diese Unterschrift geleistet zu haben.

Das erste Kriterium ist durch Verschlüsselung zu erreichen, für die restlichen benötigen wir die digitale Signatur. Beide basieren auf kryptographischen Verfahren, auf deren mathematischen Hintergrund wir aber in diesem Artikel nicht näher eingehen werden.

Verschlüsselung

Stellen Sie sich vor, Sie wollten eine verschlüsselte Nachricht an einen anderen Empfänger schicken. Was brauchen Sie? Natürlich einen Schlüssel, um diese Nachricht zu verschlüsseln. Und was braucht der Empfänger? Klar, den Schlüssel zum Entschlüsseln der Nachricht.

Symmetrische Verschlüsselung

Und genau hier entsteht ein Problem. Wird die Verschlüsselung nach dem obigen Schema vorgenommen, so wird zum Entschlüsseln der Nachricht genau der Schlüssel benötigt, der zum Verschlüsseln der Nachricht verwendet worden ist. Ein solcher Schlüssel ist immer eine Folge von Zeichen, die eine bestimmte Länge hat. Liegt nur ein Schlüssel vor, der sowohl zum Ver- als auch zum Entschlüsseln der Nachricht verwendet wird, so spricht man von symmetrischer Verschlüsselung. Das eigentliche Problem ist hierbei: wie kommt der Schlüssel vom Sender zum Empfänger, ohne dass Unbefugte Zugriff auf den Schlüssel erlangen können?

Eigentlich gibt es nur eine Möglichkeit für einen sicheren Schlüsselaustausch, nämlich die persönliche Übergabe des Schlüssels.

Doch genau dies ist eigentlich nicht praktikabel, besonders wenn man mit mehreren Kommunikationspartnern verschlüsselte Nachrichten austauschen will, und wenn diese sich auch noch an weit entfernten Orten befinden.

Ein weiteres Problem, das bei symmetrischer Verschlüsselung auftritt, ist die Verwaltung der Schlüssel. Für jeden Kommunikationspartner brauchen Sie einen eigenen Schlüssel, damit Sie mit ihm Nachrichten austauschen können. Man kann sich leicht vorstellen, dass das recht bald zu einer Unmenge von Schlüsseln führen würde. Ganz unmöglich wäre die Schlüsselverwaltung, wenn viele Kommunikationsteilnehmer alle miteinander verschlüsselt kommunizieren wollten. Die Anzahl der dann benötigten Schlüssel würde sehr schnell in astronomische Höhen schnellen nach der Formel n*(n-1)/2, wobei n die Anzahl der Kommunikationspartner ist.

Fassen wir die Vor- und Nachteile symmertrischer Verschlüsselung zusammen:

  • Sender und Empfänger müssen den gleichen Schlüssel besitzen.
  • Der Transport des Schlüssels vom Sender zum Empfänger muss auf absolut sicherem Weg erfolgen.
  • Die Anzahl der Schüssel bei vielen Kommunikationspartnern wächst sehr schnell an.
  • der Vorgang der Ver- und Entschlüsselung ist sehr schnell.

Trotz der Problematik des Schlüsselaustauschs wird auch heutzutage symmetrische Verschlüsselung häufig verwendet, eben weil die Geschwindigkeit beim Ver- und Entschlüsseln recht hoch ist und den Rechner nur wenig belastet.

Asymmetrische Verschlüsselung

Um der eben beschriebenen Problematik zu entgehen, haben sich einige findige Köpfe etwas ausgedacht. Man verwendet nicht einen Schlüssel, sondern erzeugt ein Schlüsselpaar, bestehend aus einem privaten und einem öffentlichen Schlüssel, die über einen mathematischen Algoritmus einander eindeutig zuordenbar sind. Das heißt, zu jedem privaten Schlüssel gehört ein öffentlicher Schlüssel und nur dieser. Der private Schlüssel muss geheim gehalten werden und wird in der Regel mittels eines Passworts geschützt. Der öffentliche Schlüssel kann, wie der Name schon sagt, über unsichere Transportwege an potentielle Empfäger geschickt werden. Er wird auch in der Regel auf einem öffentlich zugänglichen Schlüsselserver hochgeladen, von dem ihn jeder, der dies will, herunterladen kann. Beide Schlüssel können für Verschlüsselung verwendet werden, wobei jeweils sein Gegenstück dann wieder zur Entschlüsselung benötigt wird.

Mit dem öffentlichen Schlüssel kann dann jeder, der diesen auf irgendeinem Weg erhalten hat, eine Nachricht verschlüsseln, die dann an den Besitzer des privaten Schlüssels verschickt werden kann. Dieser entschlüsselt die Nachricht dann mit seinem privaten Schlüssel.

Damit ist eine sichere, von Dritten nicht einsehbare Kommunikation möglich.

Fassen wir die Vor- und Nachteile asymmertrischer Verschlüsselung zusammen:

  • Jeder Kommunikationspartner braucht nur ein Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel.
  • Der Austausch öffentlicher Schlüssel kann über unsichere Kommunikationswege erfolgen.
  • Der private Schlüssel ist durch ein Passwort gegen den Zugriff Unbefugter geschützt.
  • der Vorgang der Ver- und Entschlüsselung ist langsamer als bei symmetrischer Verschlüsselung.

Mit der assymmetrischen Verschlüsselung ist es nun möglich vertrauliche Nachrichten über das potentiell unsichere Internet zu transportieren, ohne dass Unbefugte diese Informationen einsehen können. Das Schlüsselpaar bzw. das Zertifikat ist dabei immer einer E-Mail-Adresse bzw. einer Adresse in der Form <benutzer>@<server> zugeordnet.

Hybridverfahren

Der Vollständikeit halber soll hier noch erwähnt werden, dass oft asymmetrische und symmetrische Verschlüsselung zusammen verwendet werden. Man spricht in einem solchen Fall von Hybridverfahren, die eigentlich alle folgendermaßen ablaufen.

Zuerst wird mittels asymmetrischer Verschlüsselung eine sicher verschlüsselte (und authentifizierte) Verbindung aufgebaut, was einem die oben bei der symmetrischen Verschlüsselung beschriebene Problematik beim Schlüsselaustauschs erspart. Steht dann diese jetzt sicher und von Dritten nicht mehr einsehbare Verbindung, wird auf eine symmetrische Verschlüsselung umgeschaltet, wobei der dabei verwendete Schlüssel (session key) automatisch generiert wird und über die jetzt bereits sichere Verbindung ausgetauscht werden kann. Ab diesem Zeitpunkt läuft die weitere Datenübertragung symmetrisch verschlüsselt ab, ohne dass sich die miteinander kommunizierenden Benutzer um weitere Details kümmern müssen. Das macht man vor allem wegen des Geschwindigkeitsvorteils, den symmetrische Verfahren gegenüber asymmetrischen bei der Ver- und Entschlüsselung aufweisen. Durch die Kombination beider Verfahren ist sowohl die Integrität als auch die Authentizität der Verbindung garantiert.

Um solche Verbindungen noch sicherer zu machen wird der automatisch generierte Schlüssel häufig in bestimmten Zeitintervallen erneuert. Dies macht es einem Angreifer unmöglich aus den transportierten Daten irgendetwas herauszulesen, da sich auch die Verschlüsselung in regelmäßigen Zeitintervallen ändert. Könnte ein Angrefer einen solchen Schlüssel brechen, würde es ihm auch nichts nützen, da er sofort wieder mit seiner Arbeit anfangen müsste, da der Schlüssel, den er geknackt hätte, schnell ungültig würde.

Hybridverfahren kommen in der Regel bei verschlüsselten Rechnerverbindungen zum Einsatz. Greifen Sie z. B. mit Ihrem Browser auf eine Website über eine verschlüsselte Verbindung zu (HTTPS), so werden die transportierten Informationen hybrid verschlüsselt.

Digitale Signatur

So praktisch dieses Verfahren auch ist, es erfüllt nur das erste der oben beschriebenen Kriterien für eine Kommunikation, die juristisch der schriftlichen gleichgestellt werden kann. Wie bereits auf der Seite E-Mail geschildert, ist bei elektronischer Post alles fälschbar, und das gilt auch für den Absender einer E-Mail. Man kann sich also bei der Kommunikation über dieses Medium nie sicher sein, mit wem man es wirklich zu tun hat. Außerdem, wie soll man eine E-Mail unterschreiben? Eine eingescannte Unterschrift jedenfalls taugt nicht dazu, die oben beschriebenen Kriterien zu erfüllen. Wobei nebenbei auch noch zu bemerken ist, dass eine solche eingescannte Unterschrift als Grafik vorliegt und ihrerseits beliebig kopier- und auch fälschbar ist.

Die digitale Signatur hängt sehr stark mir der asymmetrischen Verschlüsselung zusammen. Das Schlüsselpaar, das für die asymmetrische Verschlüsselung erzeugt wurde, ermöglicht es uns Methoden anzuwenden, die auch alle oben aufgelistete Kriterien erfüllen.

Sehen Sie sich also weiter oben nochmal an, was wir mit der Unterschrift, denn nichts anderes soll ja eine digitale Signatur darstellen, erreichen.

Die Integrität der Daten

Die Integrität der Daten kann dadurch überprüft werden, dass man mittels spezieller Algoritmen Prüfsummen über ein vorhandenes Datenobjekt bildet. Solche Prüfsummen, auch als "message digest" oder "digitaler Fingerabdruck" bezeichnet, sind eindeutige Byte-Folgen bestimmter Länge, die nur von dieser Nachricht stammen können. Sie sind jederzeit wiederholbar, das heißt, mittels des gleichen Verfahrens muss immer wieder die gleiche Prüfsumme herauskommen, egal von wem und auf welchem Computer dieses Verfahren eingesetzt wird. Hat man also die Nachricht und den digitalen Fingerabdruck der Nachricht, kann jedermann wiederum einen digitalen Fingerabdruck eben dieser Nachricht erneut erzeugen und ihn mit dem originalen vergleichen. Stimmen beide Fingerabrdrücke überein, so ist klar, dass die Nachricht zwischen der Erzeugung der beiden Fingerabdrücke nicht geändert worden sein kann. Diese Fingerabdrücke, die auch als "hash-codes" bezeichnet werden, stellen eine Art Einwege-Verschlüsselung dar. Einwege-Verschlüsselung deshalb, weil aus dem hash-code die ursprüngliche Nachricht nicht wieder herzustellen ist.

Damit steht also eine Methode zur Verfügung, eine eindeutige Kennung des Inhalts einer Nachricht zu erstellen, die auch überprüfbar ist. Leider enthebt uns das noch nicht der Aufgabe, die anderen oben genannten Kriterien zu erfüllen. Es feht uns als Nächstes, noch die Authentizität des Verfassers der Nachricht feststellen zu können.

Verifizierbarkeit

Um auch den Verfasser einer digitalen Nachricht feststellen zu können, muss es eine Möglichkeit geben, eine eindeutige Signatur zu erhalten, die den Urheber zweifelsfrei erkennen lässt.

Dies geschieht folgendermaßen: Der im vorherigen Kapitel beschriebene hash-code der Nachricht wird mittels des privaten Schlüssels des Verfassers verschlüsselt. Damit erhalten wir die eigentliche digitale Signatur des Dokuments. Ein Empfänger kann nun mittels des öffentlichen Schlüssels des Absenders zweierlei feststellen:

  1. Er kann die Integrität der Daten überprüfen, indem er die digitale Signatur zuerst mit dem öffentlichen Schlüssel des Absenders entschlüsselt. Damit erhält er den von Absender erzeugten hash-code der Nachricht. Im Anschluss bildet er mit dem gleichen Algoritmus, mit dem dies vom Absender geschehen, wiederum den hash-code der Nachricht. Stimmen beide hahs-codes überein, so ist die Nachricht authentisch, sie wurde also auf dem Transport nicht verändert. Die im vorherigen Kapitel beschriebene überprüfbarkeit der Integritäder Daten ist also gewährleistet.
  2. Außerdem ist damit auch automatisch gewährleistet, dass die Nachricht vom Absender kommt. Denn schlüge die Entschlüsselung fehl, weil der öffentliche Schlüssel nicht zu dem Schlüssel passen würde, mit dem der hash-code verschlüsselt wurde, käme auch ein anderer hash-code heraus, der nicht mit dem neu gebildeten übereinstimmen würde.

Eine erfolgreiche Verifizierung der digitalen Signatur stellt also sowohl sicher, dass die Integrität der Daten gewahrt wurde, als auch dass der Urheber der Nachricht der Besitzer des privaten Schlüssels ist, der zu dem öffentlichen Schlüssel passt, mit dem die digitale Signatur entschlüsselt wurde. Mehr ist auf diesem Wege nicht zu erreichen. Es fehlt also noch die Zuordnung des öffentlichen Schlüssels zu einer natürlichen oder juristischen Person. Denn, wie schon erwähnt, kann ja schließlich jeder behaupten irgendjemand zu sein.

Authentizität, Nichtübertragbarkeit und Verbindlichkeit

Diese drei Kriterien können nur erfüllt werden, wenn absolut klar ist, dass der Absender wirklich die Person ist, die er vorgibt zu sein. Alleine anhand der E-Mail-Adresse ist dies nicht zweifelsfrei feststellbar.

Anders auch als bei einer handschriftlichen Unterschrift, bei der die ähnlichkeit verschiedener Unterschriften ein und desselben Unterzeichnenden als Kriterium herangezogen werden kann, ob diese Unterschriften echt sind, besteht diese Möglichkeit bei digitalen Signaturen natürlich nicht. Jede digitale Signatur ein und desselben Unterzeichnenden ist natürlich immer ein Unikat, da sie ja auf dem hash-Code des Inhalts der Nachricht basiert. Da dieser hash für jedes Dokument anders ist (und auch sein muss), wird und muss natürlich auch der verschlüsselte hash, also die digitale Signatur, für jedes Dokument anders aussehen.

Hier werden Mechanismen benötigt, die vergleichbar sind mit normalen Ausweispapieren, also einem Personalausweis bzw. Reisepass.

Weshalb, glauben Sie, vertraut jemand Ihrem Personalausweis, der ja dazu da ist, Ihre Identität nachzuweisen? Die Antwort ist recht einfach: weil dieser von einer Behörde ausgestellt wurde, die Ihre Identität überprüft hat und diese mittels eben dieses Personalausweises beglaubigt. Vertraut man dieser Behörde, so kann man auch dem von dieser ausgegestellten und mit einem Dienstsiegel versehenen Ausweis vertrauen.

Genau aus diesem Grund brauchen wir eine dritte Stelle, die bestätigt, dass Ihr öffentlicher Schlüssel Ihrer Person zuzuordnen ist. Solche Stellen werden als Zertifizierungsstellen oder "Certification Authorities", kurz CA genannt, bezeichnet. Eine CA unterschreibt (signiert digital) Ihren öffentlichen Schlüssel und bestätigt hiermit, dass Ihre Identität auf irgendeine Weise überprüft wurde. Es gibt hier verschiedene Stufen der überprüfung, die von einer einfachen Kontrolle der Existenz Ihrer E-Mail-Adresse bis zur persönlichen Anwesenheit bei der Bestätigung mit Vorlage von Ausweispapieren reicht. Je nach Stufe dieser überprüfung ist also eine digitale Signatur mehr oder weniger vertrauenswürdig.

Für die Verbindlichkeit und die Verantwortung, die daraus resultiert, muss natürlich jeder selbst Sorge tragen. Der private Schlüssel muss unbedingt mit einem sicheren Passwort geschützt werden, denn jeder, der in den Besitz eines privaten Schlüssels einer anderen Person gelangt, kann natürlich die Identität des eigentlichen Besitzers annehmen. Hierbei ist besonders darauf zu achten, dass das Passwort, das den privaten Schlüssel schützt auch genügend lang ist.
Die digitale Unterschrift ist verbindlich. Man kann sich also nicht so einfach herausreden, wenn der private Schlüssel verloren gegangen ist. Die Verwaltungswerkzeuge, die der Schlüsselverwaltung dienen, bieten alle die Möglichkeit, kompromittierte Schlüssel zu sperren und damit als ungütig zu markieren. Dies sollte auch unbedingt in einem solchen Fall durchgeführt werden, und natürlich müssen diese Informationen öffentlich zugänglich gemacht werden. Auch hierfür gibt es verschiedene Möglichkeiten wie CLRs oder über das OCSP.

Fassen wir das Ganze noch einmal in einer Tabelle zusammen:


KryptofunktionWer?Womit?
AbsenderEmpfängerMit dem öffentlichen SchlüsselMit dem privaten Schlüssel
des
AbsendersEmpfängersAbsendersEmpfängers
VerschlüsselnXX
EntschlüsselnXX
Digitale SignaturXX
Verifizierung der digitalen SignaturXX

Begriffsbestimmung

in diesem Artikellt. SignaturgesetzDefinition SigG §2 Nr. 5, 6 und 7Funktion
privater SchlüsselSignaturschlüsselEinmalige elektronische Daten wie private kryptographische Schlüssel, die zur Erstellung einer elektronischen Signatur verwendet werden.Der hash eines Dokuments wird verschlüsselt und ergibt damit die digitale Signatur
öffentlicher SchlüsselSignaturprüfschlüsselelektronische Daten wie öffentliche kryptographische Schlüssel, die zur überprüfung einer elektronischen Signatur verwendet werden.Die digitale Signatur wird damit entschlüsselt und der somit erhaltene hash kann mit einem neu zu erzeugenden hash der Nachricht verglichen werden.
ZertifikatZertifikatelektronische Bescheinigung, mit der der Signaturprüfschlüssel einer Person zugeordnet und die Identität dieser Person bestätigt wird.Eine CA bestätigt mittels der digitalen Signatur des öffentlichen Schlüssels die Identität dessen Besitzers.

Praxis

In der Praxis werden zwei Verfahren der asymmetrischen Verschlüsselung und der digitalen Signatur verwendet, die unter den Bezeichnungen PGP bzw. GPG und S/MIME zu finden sind. Während erstere einen eher dezentralen Ansatz zur überprüfung der Identität verwenden, ist S/MIME eher zentralistisch orientiert.

PGP bzw. GPG

Pretty Good Privacy stellt hierbei die kommerzielle, nicht freie Variante dar, während der Gnu Privacy Guard eine freie, nicht kommerzielle Lösung ist. Unter Linux ist GPG vollständig implementiert und einige E-Mail-Clients, wie z. B. Kmail können GPG ohne weitere zu installierende Zusatzfunktionen direkt nutzen. Andere E-Mail-Clients müssen erst durch solche Zusätze (plugins, addons) erweitert werden. So wird für den Mozilla Thunderbird das Plugin Enigmail benötigt, bevor man mit GPG arbeiten kann. Eine gute deutschsprachige Dokumentation zur Installation und Verwendung von Enigmail mit dem Thunderbird finden Sie hier. Da Thunderbird auch für Microsoft Windows zur Verfügung steht, ist diese Seite auch für die Benutzer dieses Betriebssystems geeignet.

Auch für Microsoft Outlook gibt es ein Plugin. Sie können es von der Website des Projekts gpg4win einschließlich der dazugehörigen Dokumentation herunterladen.

Bei GPG wird, wie bereits erwähnt, ein eher dezentraler Ansatz verfolgt. Das Schlüsselpaar kann selbst erzeugt werden. Hierbei ist zum einen immer darauf zu achten, dass man den Schlüssel nicht zu kurz wählt und zum anderen seinen privaten Schlüssel mit einem sicheren Passwort schützt. Dann kann es eigentlich schon losgehen.

Bezüglich der Zuordnung der Person des Inhabers zu seinem öffentlichen Schlüssel gibt es zwei Möglichkeiten.

Zum einen kann man zu einer CA gehen und sich als Inhaber des öffentlichen Schlüssels bestätigen lassen. Im Oberfränkischen Raum kann man dies auch kostenlos bei der Krypo-Initiative von Linux-Bayreuth machen, die an die wiederum von der Krypto-Kampagne der Computerzeitschrift c‘t zertifiziert wurde. Meinen öffentlichen Schlüssel habe ich über diesen Weg zertifizieren lassen. Die erfolgte über persönliche Anwesenheit und Vorlage meines Personalausweises, es handelt sich also im eine Feststellung der Identität der Klasse 3 (siehe unten).

Eine sehr ausführliche Beschreibung des Verschlüsselungsverfahrens von GPG bzw. PGP, einschließlich der historischen Entwicklung und Anleitungen zur Installation und Nutzung finden Sie hier.

Zum anderen gibt es einen weniger zentralistischen Weg, die Authentizität des öffentlichen Schlüssels zu belegen. Man signiert hierbei einfach die öffentlichen Schlüssel der Personen, deren Identität einem sicher bekannt ist, und bei denen die Zugehörigkeit des öffentlichen Schlüssels zu dieser Person zweifelsfrei erwiesen ist. Auf diesem Weg kann man mit der Zeit ein sogenanntes Web of Trust, also ein Netz des Vertrauens, aufbauen. Der Hintergedanke dabei ist: wenn jemand, den ich kenne und dem ich vertraue, den öffentlichen Schlüssel eines mir Unbekannten signiert hat, so kann ich der Identität dieses mir vorher Unbekannten ebenfalls trauen. Je mehr Signaturen ein öffentlicher Schlüssel besitzt, desto höher ist die Wahrscheinlichkeit, dass dessen Besitzer auch die Person ist, die er vorgibt zu sein. Dies setzt natürlich voraus, dass das gegenseitige Signieren der öffentlichen Schlüssel anderer Personen erst nach sorgfältiger überprüfung der Identität deren Besitzer erfolgen darf!

Der Vorteil dieser Methode liegt auf der Hand. Signieren möglichst viele Personen oder Organisationen einen öffentlichen Schlüssel, so erlischt nicht gleich die Bestätigung dessen Authentizität, falls ein Schlüssel der unterzeichnenden Personen kompromittiert oder widerrufen worden sein sollte. Bei Unterzeichnung von nur einer Institution, wie dies bei S/MIME der Fall ist, würde dies den GAU bedeuten.

S/MIME

Bei diesem Verfahren spricht man von sogenannten Zertifikaten, die prinzipiell (unter Linux wiederum kein Problem) auch selbst erzeugt werden können. Dabei ist die Aufteilung von öffentlichem Schlüssel und privatem Schlüssel nicht so klar erkennbar wie bei GPG bzw. PGP. Streng genommen ist das eigentliche Zertifikat der durch den Zertifizierungsdienstanbieter digital signierte öffenliche Schlüssel des "Zertifikats". Die wichtigsten E-Mail-Clients, vor allem die bereits genannten, beherrschen S/MIME von Haus aus, es sind also keine Plugins erforderlich um damit arbeiten zu können. S/MIME-Zertifikate werden immer für einen oder mehrere Zwecke (E-Mail, Server-Authentifizierung, Software-Authentifizierung) ausgestellt und sind auch nur für diese Zwecke verwendbar. Generell ist wie bei GPG/PGP sowohl das Verschlüsseln als auch das Signieren elektronischer Nachrichten und auch Übertragungswege möglich. Das Verschlüsseln einzelner Dateien mittels S/MIME ist jedoch nicht oder nur schwer zu bewerkstellingen.

Zertifizierungsdienstanbieter

Ein Zertifikat können Sie sich z. B. von Trustcenter.de, einem authorisierten Zertifizierungsdienstanbieter CA kostenlos erstellen und herunterladen. Dort finden Sie auch die Dokumentationen, wie Sie dabei vorzugehen haben. Auch andere CAs bieten solche Test-Zertifikate an, wobei hier die Identität aber bei diesen kostenlosen Zertifikaten immer nur über die Verifikation der E-Mail-Adresse erfolgt, das heißt, die wahre Identität der Person des Zertifikatinhabers steht nicht zweifelsfrei fest. Zusätzlich müssen Sie sich das passende Zertifikat der CA selbst herunterladen und in Ihrem Browser bzw. E-Mail-Programm installieren. In allen Browsern und auch den gängigsten E-Mail-Programmen sind bereits einige Zertifikate von Zertifizierungsdienstanbietern vorinstalliert. Man muss aber immer darauf achten, dass auch das zum eigenen Zertifikat passende Zertifikat der CA dort zu finden ist. Wenn nicht, muss es von der Website der CA heruntergeladen und ebenfalls installiert werden. Es dient später zur Verifikation digitaler Signaturen, die mit Zertifikaten passend zum jeweiligen Zertifikat dieser CA erstellt wurden, Ihr E-Mail-Client schaut nämlich nach, ob der öffentliche Schlüssel mit diesem Zertifikat signiert wurde.

Die persönlichen Zertifikate sind in der Regel ein Jahr gültig. Die Installation erfolgt über den jeweiligen Browser, von dem es dann aber auch exportiert werden kann, um es in anderen Programmen, die nichts mit dem bei der Zertifikatserstellung benutzten Browser zu tun haben, verwenden zu können. Vergessen Sie dabei auch nicht, das passende Zertifikat der CA auf das andere Programm zu übertragen.

Zertifizierungsdienstanbieter (CAs) sind privatwirtschaftlich organisiert und sind genehmigungsfrei. Der Betrieb muss der zuständigen Behörde angezeigt werden Signaturgesetz 2. Abschnitt ($$ 4-14). Eine Akkreditierung ist freiwillig (3. Abschnitt $$ 15 u. 16). CAs stellen so genannte root-Zertifikate für die verschiedenen Klassen der Feststellung der Authentizität der Zertifikate Ihrer Kunden aus. Folgende Klassen der Authentizität von Zertifikaten gibt es (in aufsteigender Reihenfolge der Sicherheit der Feststellung der Identität des Zertifikatsinhabers).

  1. Authentifizierung mittels E-Mail. Die Identität wird nur über die E-Mail-Adresse festgestellt.
  2. Authentifizierung über öffentliche Dokumente oder öffentliche Stellen z.B. das Postident-Verfahren.
  3. Authentifizierung durch persönliches Erscheinen bzw. Vorlage amtlicher Ausweisdokumente (Personalausweis, Reisepass)

CAs können sich grundsätzlich auch gegenseitig zertifizieren. Es können also auch Kaskaden von Zertifikaten vorliegen, die aber in Ihrer Hierarchie immer in einem Wurzelzertifikat enden. Diese Wurzelzertifikate sind in den verschiedenen Programmen die S/MIME-Zertifikate nutzen zum Teil fest eingebaut, können aber auch vom Benutzer selbst dorthin importiert werden, sofern sie nicht bereits Bestandteil des Programms bei dessen Installation waren.

Für die Ausstellung qualifizierter Zertifikate nach dem Signaturgesetz muss das root-Zertifikat der CA durch den Wurzelzertifikatsanbieter (root-CA) der Bundesrepublik Deutschland, die Bundesnetzagentur digital signiert sein.

Die Verifizierung persönlicher Zertifikate durch die verwendeten Programme kann dadurch automatisch geschehen, da die digitale Singatur der persönlichen Zertifikate mittels der in die Programme eingebauten Wurzelzertifikate überprüft werden kann.

Meine Kritik an diesem zentralistischen Ansatz der Verschlüsselung und der digitalen Signatur betrifft vor allem folgende Punkte:

  1. Die Zertifizierungsdienstanbieter (CAs) sind privatwirtschaftlich organisiert. Sie müssen zwar bestimmte Sicherheitsstandards erfüllen und haben ein Haftungsrisiko. Dennoch sind natürlich alle ausgestellten Zertifikate einer CA wertlos, sollte diese CA komprommitiert worden sein, was bisher nicht nur einmal passiert ist (z.B. DigiNotar, Commodo etc).
  2. Zertifikate ab der Klasse 2 sind nur kostenpflichtig erhältlich.
  3. Bezüglich der qualifizierten elektronischen Singatur nach dem Signaturgesetz von 2001 wurde die Feststellung der Authentizität der Bürger eines Staates (und etwas anderes ist die Austellung qualifizierter Zertifikate nämlich nicht) in die Hand der Privatwirtschaft gelegt. Dies ist in etwa vergleichbar damit, wenn die Bundesbürger sich in Zukunft Ihre Personalausweise oder Reisepässe beim Aldi ausstellen lassen könnten.

Arbeiten mit dem E-Mail-Client

Eigentlich ist die Vorgehensweise beim Verschlüsseln und Signieren bei allen E-Mail-Clients und auch bei den beiden Verfahren prinzipiell immer gleich. Wollen Sie eine verschlüsselte Nachricht verschicken, so brauchen Sie zuerst den öffentlichen Schlüssel des Empfängers. Diesen erhalten Sie, indem Sie auf einem öffentlichen Keyserver (Schlüssel-Server) über die E-Mail-Adresse nach dessen öffentlichen Schlüssel suchen. Oder Sie bitten den Empfänger einfach, Ihnen seinen öffentlichen Schlüssel per E-Mail zuzuschicken. Diesen öffentlichen Schlüssel importieren Sie dann in Ihren Schlüsselbund (keyring). Senden Sie nun eine Mail an diesen Empfänger, so haben Sie in Ihrem E-Mail-Programm eine Schaltfläche, mit der Sie festlegen können, dass diese Nachricht verschlüsselt werden soll. über die E-Mail-Adresse des Empfängers wird dessen öffentlicher Schlüssel aus Ihrem Keyring geholt, und die Nachricht wird verschlüsselt.

Wollen Sie Ihre Nachricht zusätzlich noch digital signieren, so verwenden Sie die entsprechende Schaltfläche um dies zu aktivieren. Die meisten E-Mail-Clients bieten auch die Möglichkeit, das Signieren von Nachrichten dauerhaft einzurichten, so dass standardmäßig jede ausgehende E-Mail signiert wird. Wird eine Nachricht signiert (sie muss deswegen nicht verschlüsselt werden, Sie können auch ganz normale Klartext-Mails digital signieren), werden Sie nach dem Passwort gefragt, das Sie bei der Generierung Ihres Schlüsselpaars (genauer bei der Erzeugung Ihres privaten Schlüssels) vergeben haben. Dies ist deshalb notwendig, da die digitale Signatur ja schließlich mit Ihrem privaten Schlüssel erzeugt wird. Die meisten E-Mail-Clients bieten an, dass sich das Programm dieses Passwort merkt, damit Sie nicht bei jeder Mail immer wieder aufgefordert werden, dieses Passwort einzugeben.

Erhalten Sie eine verschlüsselte E-Mail von jemanden, so werden Sie ebenfalls nach Ihrem Passwort gefragt. Schliesslich dient Ihr privater Schlüssel ja zur Entschlüsselung der Nachricht. Für die Verifizierung einer fremden Signatur müssen Sie natürlich entweder im Besitz des öffentlichen Schlüssels dieser Person sein oder über das entsprechende Zertifikat der CA verfügen, die dessen öffentlichen Schlüssel bestätigt hat. Dazu brauchen Sie natürlich kein Passwort, da bei diesem Vorgang nicht auf Ihren privaten Schlüssel zugegriffen wird.

Nebenbei bemerkt: Qualifizierte elektronische Signaturen nach dem Signaturgesetz von 2001 (SigG §2 Nr. 3) unterstützt bisher kein einziger der gängigen E-Mail-Clients. Will man qualifiziert signierte Dokumente mittels E-Mail versenden, so muss man diese zuerst signieren und dann an die Mail anhängen. Die eigentliche Mail kann nur mit einer fortgeschrittenen elektronischen Signatur (SigG § 2 Nr. 2) unterschrieben werden.

Fazit

Verschlüsselung und digitale Signatur sind kein Hexenwerk und heutzutage recht einfach zu implementieren. Leider werden beide sowohl im privaten als auch im geschäftlichen Umfeld viel zu selten genutzt. Dies resultiert aus der, eigentlich nicht zu entschuldigenden, Einstellung: "Was ich per Mail versende, ist doch nicht geheim" oder aus schlichter Unwissenheit, die schon häufig dazu geführt hat, dass eigentlich vertrauliche Daten in falsche Hände geraten sind. Bezüglich der digitalen Signatur ist es die Unwissenheit vieler Computerbenutzer über die Bedeutung und die technischen Hintergründe des Mediums E-Mail. Dass bei E-Mails grundsätzlich alles gefälscht sein kann, also sowohl der Inhalt als auch der Absender, ist den wenigsten Usern bekannt.

Im Zuge der Entwicklung, dass wir als Bürger immer "gläserner" werden, d. h., dass immer mehr Daten von uns öffentlich zugänglich sind, sollten wir auf eines unserer Grundrechte besonders achten, das Fernmelde- und Briefgeheimnis und damit den Datenschutz. Der kleine Mehraufwand, beim Signieren von Nachrichten und deren Entschlüsselung ein Passwort eingeben zu müssen, ist kein Argument, warum man auf dieses Mittel der Absicherung der Kommunikation mittels Verschlüsselung von E-Mails verzichten sollte. Ich persönlich verschicke nur digital signierte E-Mails und verschlüssele diese, wann immer dies möglich ist, auch wenn der Inhalt noch so unbedeutend erscheinen mag. Meinen öffentlichen Schlüssel (GPG) können Sie sich auf der Seite Kontakt herunterladen. Damit lässt sich die digitale Unterschrift verifizieren, und Sie können auch verschlüsselte Mails an mich schicken. Die dazugehörige E-Mail-Adresse besteht aus meinem Vornamen und der Domain dieser Website.

Die digitale Signatur wird immer mehr an Bedeutung gewinnen. Momentan ist die Akzeptanz vor Allem auf Grund der durch die gesetzlichen Vorschriften anfallenden Kosten für Zertifikate und Chipkartenleser bei Privatpersonen leider noch relativ gering. Vielleicht wird sich die momentan noch recht restriktive Gesetzeslage durch Vorgaben der EU in Zukunft etwas bessern. Anfang 2009 wurde eine Initiative der EU veröffentlicht, für die Gültigkeit von per E-Mail verschickte Rechnungen auch die fortgeschrittene elektronische Signatur gelten zu lassen.

Generell sollte man sich bei der Verwendung digitaler Signaturen immer im Klaren sein, dass diese auch die Identität des Unterzeichnenden widerspiegeln. Private Schlüssel sind so etwas wie digitale Ausweispapiere, denen man eine ähnliche Sorgfalt angedeien lassen sollte wie seinem Personalausweis oder vergleichbaren Identitätsnachweisen. Sie sollten sorgfältig aufbewahrt werden und keinesfalls in fremde Hände gelangen. Dies ist natürlich am Besten dadurch zu erreichen, indem man diese auf einem für Andere unzugänglichen Ort speichert und mit einem sicherem Passwort schützt. Sollte dennoch eimal ein privater Schlüssel in fremde Hände gelangen, so schützt das sichere Passwort den Schlüssel. Allerdings sollte mann dann auch unbedingt den Schlüssel bzw. das Zertifikat widerrufen und damit ungültig machen. Dies verhindert dann bei jemandem, der versucht die digitale Signatur zu verifizieren, dass dieser auf jemanden hereinfällt, der Ihre Identität versucht hat anzunehmen. Er erhält dann eine entsprechende Meldung. Achten auch Sie immer beim Verifizieren fremder Identitäten auf entsprechende Meldungen.

Prinzipiell lassen sich auch andere Daten außer E-Mail-Nachrichten mittels der beschriebenen Verfahren verschlüsseln. Alles, was als Datei vorliegt, kann verschlüsselt und auch digital signiert werden. Allerdings gestaltet sich die bei S/MIME schwieriger als mittels GPG

Auch verschlüsselte Verbindungen zwischen unterschiedlichen Rechnern, sogenannte Virtuelle Private Netzwerke oder auch Fernwartungszugänge werden auf die beschriebene Weise realisiert. Hier kommen meist Hybridverfahren zum Einsatz.

Weitere Informationen

Weitere Informationen zur Verschlüsselung und zur digitalen Signatur sowie praktische Anleitungen auch zu anderen verwandten Themen wie Anonymisierung etc. finden Sie auf der Raven Homepage.