Verschlüsselung und elektronische Unterschrift
beim privaten Mailverkehr (Theorie)
Roland Schmalenberg
FOSS'il - Freie Open Source Software intuitiv lernen
FOSS'il?
- FOSS'il steht für etwas "Ausgegrabenes" bzw. für "Freie Open Source Software intuitiv lernen"
- Wachsende Zahl der Anwendungsprogramme nicht mehr überschaubar, deshalb zeigen "Grabungsspezialisten" echte "Fundstücke", also "Fossilien" bzw. bewährte Informationstechnologien für den tagtäglichen Hausgebrauch
- Ohne jegliches kommerzielles oder monopoles Interesse
- FOSS'il soll sensibilisieren für die Ideen des Open Source und Mitmachmöglichkeiten aufzeigen
FOSS'il im Jucks
- Seit Januar 2006 jeden 2. Mittwoch im Monat ab 19:30 Uhr
- Jeweils mit 45-minütigem Vortrag/Vorführung, danach offener Meinungsaustausch zum Thema
- Teilnahme ist kostenfrei, allenfalls materialkostendeckender Beitrag
- Alle Veranstaltungen im Überblick:
- 11.01.2006, 19:30 Uhr FOSS'il I - Thunderbird (11 Besucher)
- 08.02.2006, 19:30 Uhr FOSS'il II - FireFox
- 08.03.2006, 19:30 Uhr FOSS'il III - Verschlüsselung und elektronische Unterschrift beim privaten Mailverkehr (Theorie)
- 12.04.2006, 19:30 Uhr FOSS'il IV - GnuPG und EnigMail mit Thunderbird (Praxis)
Das brauche ich nicht, weil ...
- mein Mailverkehr eher mit Briefpost als mit Postkartenaustausch vergleichbar ist,
- ich sicher bin, dass der Aufgeber einer Mail auch der Urheber ist,
- ich andere Möglichkeiten habe, Nachrichten nur dem Empfänger zugänglich zu machen,
- ich bisher keine elektronische Unterschrift abgeben musste,
- ich nie rechtsverbindliche Geschäfte elektronisch abschliessen werde,
- ich mich auch ohne Zertifikate vor Spam-Mail schützen kann,
- ich auf preiswerte amtliche Zertifizierungsstellen und Zertifikate warte,
- ich die Thematik zu schwierig finde,
- ich mich durch die Verwendung von Verschlüsselung und Zertifikate nur verdächtig mache und
- ich kein Geld für Software und Hardware rund um die Sicherheit ausgeben möchte!
Elektronischer Mailverkehr und die Risiken
- Weg der E-Mail führt ungeschützt über mehrere Systeme
- d.h. alle Betreiber auf den Zwischensystemen können unbemerkt Mails lesen, ändern, Duplikate erstellen und speichern
- Falschadressierung durch Anwender (Tippfehler, nicht mehr existente Adresse)
- Postmaster bekommen Kenntnis vom Inhalt
- versehentlich falsch adressierter, aber existenter Empfänger bekommt Kenntnis vom Inhalt
- Falschadressierung durch technische Probleme
- Bewusstes Mitlesen (automatisiert) an beliebigen Punkten der Mail-Kette durch
- Organisationen mit lauteren Absichten
- Organisationen und Einzeltäter mit kriminellen Absichten
Der Ausweg: Verschlüsselung
- Symmetrische Verfahren
- Substitutionsverfahren
- Transpositionsverfahren
- Kombination aus Substitutions- und Transpositionsverfahren
- z.B. DES (Data Encryption Standard), IDEA (Lai/Massey)
- Nachteil: Gruppenschlüssel bei mehreren Kommunikationspartnern oder jeweils einzelne Schlüssel notwendig
- Asymmetrische Verfahren
- Immer zwei zueinander passende Schlüssel erforderlich
- Verschlüsselung mit dem einen, Entschlüsselung mit dem anderen
- z.B. Diffie/Hellman, RSA (Rivest/Shamir/Adleman)
- Nachteil: zeitaufwendig
Überblick: http://www3.futureware.at/artikel/crypto.htm
Symmetrie-Nachteile:
Gruppenschlüssel muss gewechselt werden bei Ausstieg aus Gruppe, Geheimhaltung schwieriger
PGP bzw. GnuPG
- De-facto-Standard für authentische und vertrauliche E-Mails
- Public-Key-Verschlüsselung mit einem geheimen und einem öffentlichen Schlüssel
- Verschlüsselung und/oder digitale Signatur möglich
- Portierungen für alle Betriebssysteme verfügbar
- Für Echtheit von Schlüssel und Signatur ist eine Zertifizierung notwendig
PGP=Pretty Good Privacy
GnuPG=
Bob und Alice möchten verschlüsselt mailen
- Beide erzeugen sich unabhängig voneinander je einen öffentlichen (public key) und einen geheimen (private key) Schlüssel
- Die öffentlichen Schlüssel (public keys) werden veröffentlicht (public key server)
- Alice möchte Bob eine vertrauliche Nachricht zukommen lassen
- Sie verschlüsselt die Nachricht an Bob mit Bobs öffentlichem Schlüssel und versendet diese an Bob
- Nur Bob kann diese Nachricht mit seinem geheimen Schlüssel entschlüsseln (niemand sonst, auch nicht Alice!)
- Bob kann Alice vertraulich antworten, indem er
- die Nachricht an Alice mit Alices öffentlichem Schlüssel verschlüsselt und an sie versendet.
- Diese Nachricht kann nur Alice mit ihrem geheimen Schlüssel entschlüsseln (niemand sonst, auch nicht Bob!)
Alice unterschreibt elektronisch
- Bob und Alice wissen beim Lesen der Nachrichten allerdings nur, dass sie zweifelsfrei an sie gerichtet waren, aber nicht, ob der Aufgeber auch tatsächlich Alice bzw. Bob war.
- Die Lösung für dieses Problem heisst elektronische Unterschrift
- Beispiel: Alice unterschreibt eine an Bob gerichtete unverschlüsselte Mail
- Zunächst wird über die Nachricht an Bob eine Prüfsumme gebildet, diese dann mit Alices geheimen Schlüssel verschlüsselt, unter die Nachricht gehängt und an Bob versendet
- Bob bildet ebenfalls eine Prüfsumme über die Nachricht, entschlüsselt die empfangene digitale Unterschrift mit dem öffentlichen Schlüssel von Alice und vergleicht beide Ergebnisse:
- Sind beide Ergebnisse gleich, steht fest, dass die Nachricht von Alice stammt und nicht verändert wurde!
Alice kombiniert beide Varianten
- Alice kann elektronische Unterschrift und Verschlüsselung wie folgt kombinieren:
- Zuerst unterschreibt sie elektronisch mit dem eigenen geheimen Schlüssel,
- danach verschlüsselt sie die Nachricht mit dem öffentlichen Schlüssel des Empfängers Bobs!
- Der Empfänger Bob kann diese Nachricht mit seinem geheimen Schlüssel entschlüsseln,
- bildet dann eine Prüfsumme über die Nachricht, entschlüsselt die empfangene digitale Unterschrift mit dem öffentlichen Schlüssel von Alice und vergleicht beide Ergebnisse:
- Sind beide Ergebnisse gleich, weiss Bob zweifelsfrei, dass die Nachricht für ihn bestimmt war, von Alice stammt und nicht verändert wurde!
Alice und Bob kannten sich, was ist ...
- wenn sich die Kommunikationspartner nicht kennen?
- Lösungen:
- Anwender, die sich kennen, bestätigen sich gegenseitig ihre Identitäten (Netz des Vertrauens bzw. Web of Trust) und veröffentlichen ihre öffentlichen Schlüsselbunde auf Public Key Servern
- Echtheitsbestätigung durch vertrauenswürdige Zertifizierungsstelle
Gesetzliche Grundlagen zu elektronischen Signaturen
- Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen vom 13.12.1999
- Signaturgesetz (SigG) vom 16.05.2001
- Signaturverordnung (SigV) vom 16.11.2001
- Erstes Gesetz zur Änderung des Signaturgesetzes (1. SigÄndG) vom 04.01.2005
- Das Signaturgesetz unterscheidet u.a.:
- (Einfache) elektronische Signaturen
- Fortgeschrittene elektronische Signaturen
- Qualifizierte elektronische Signaturen
- Akkreditierte elektronische Signaturen
- Zertifikate
- Qualifizierte Zertifikate
Wer stellt amtliche Zertifikate aus?
Kostenfreie Zertifikate
- werden in Deutschland u.a. angeboten vom:
- Deutschen Forschungsnetz (DFN) und seiner Policy Certification Authority (PCA)
- Verlag Heise (c't) im Rahmen seiner Krypto-Kampagne
- Verein CAcert Inc. mit Sitz in Australien
- Alle vorgenannten Institutionen sind keine Zertifizierungsdiensteanbieter im Sinne des SigG und bieten daher keine qualifizierten Zertifikate an
CAcert
- stellt grundsätzlich folgende Zertifikate aus:
- Client-Zertifikate
- Server-Zertifikate
- Programmcode-Zertifikate
- unterhält eine zentrale Zertifizierungsinfrastruktur
- Aufbau ist öffentlich dokumentiert und damit von Spezialisten überprüfbar
- ist als Verein organisiert, (kostenpflichtige) Mitgliedschaft berechtigt zu Wahlen
- sich zum Ziel gesetzt, das CAcert-Rootzertifikat bei möglichst vielen Browserherstellern integrieren zu lassen
CAcert - neues Konto einrichten
- Konto anlegen unter "Mitmachen"
- Angaben ausfüllen, sicheres Passwort wählen, z.B.
- D3.VadR:FiJhmdAg!
- für "Der 3. Vortrag aus der Reihe: FOSS'il im JUCKS hat mir die Augen geöffnet!"
- weiter - Mail abwarten - Link in Browser kopieren und aufrufen - fertig!
- Frage: Wie hieß die Abkürzung einer Veranstaltungsreihe in einem Bonner Caf? Antwort: FOSS'il
- Frage: Jürgen ist Schauspieler bei den? Antwort: Startisten
- Frage: Wofür steht das K in JUCKS? Antwort: Kultur
- Frage: Am liebsten verkauft Jürgen? Antwort: Handkäs mit Musik
- Frage: Die meisten mögen Carolas? Antwort: Suppen
CAcert - Identität bestätigen lassen
- Bei CAcert werden jedem Konto Punkte zugeordnet, Punkte erhält man z.B.
- durch Assurer, die die eigene Identität bestätigt haben
- ab 100 eigenen Punkten durch die Bestätigung anderer Identitäten als Assurer
- Assurer findet man nach Orten sortiert
- Kontaktaufnahme per Mail, Verabredung eines Treffpunktes
- Ausdrucken des Formblattes "A4 - WoT Form" pro Assurer
- Beim Treff unter den Augen des Assurers unterschreiben und übergeben, zwei amtliche Lichtbildausweise vorlegen
- Assurer vervollständigt das Formblatt, gibt Ausweise zurück und nimmt Formular an sich
- Assurer bestätigt innerhalb der nächsten Tagen nach dem Treff die Identität bei CAcert, vergibt Punkte und hebt das Dokument für 7 Jahre sicher auf
CAcert - ein Zertifikat bekommen
- Normales Login bei CAcert
- Client Zertifikate - Neu
- Mail-Adresse auswählen
- Schlüssellänge aussuchen, Zertifikat wird nach Eingabe eines Passwortes generiert
- Zertifikat in Browser aufnehmen und in den Mailer importieren
- Tipp: Firefox kann das Zertifikat als PKCS#12-Datei sichern, Thunderbird kann diese importieren!
Ende gut, alles gut?
Meine Empfehlung:
Vertrauen ist gut, Verschlüsselung und elektronische Unterschriften sind wesentlich besser!
- FOSS'il IV dreht sich daher um den praktischen Einsatz dieser Erkenntnis
- Verschlüsseln und Signieren von E-Mails mit GnuPG, EnigMail und Thunderbird
- Download und Schritt-für-Schritt-Installation
- Konfiguration
- Anwendungsbeispiele
PGP-Geschichte
- 1990: Philip R. Zimmermann entwickelt 1. Version PGP
- 1991: Veröffentlichung von PGP vor US-Gesetzesvorlage zur Verbrechensbekämpfung
- Kryptokrieg zwischen Zimmermann und NSA beginnt
- 1994: NSA stellt den Clipper-Chip vor (Abhörmöglichkeit eingebaut)
- Strafrechtliche Verfolgung von Zimmermann
- Zimmermanns Ausweg: US- und internationale Version
- 1996: Anklage gegen Zimmermann wird fallengelassen
- 1996: Zimmermann gründet PGP Inc.
- 1997: Network Associates Inc. übernimmt PGP Inc. und Zimmermann
- 2002: PGP Corporation übernimmt PGP von NAI, Zimmermann wird Berater
- Quelle, deutsche Übersetzung
PGP=Pretty Good Privacy
GnuPG=