Schon lange bevor besorgniserregende Nachrichten über die komplette Erfassung der digitalen Kommunikation die Schlagzeilen beherrschten, war bereits klar: Wer anderen etwas mitteilt muss damit rechnen, dass Dritte diese Nachricht mitlesen können.
Mit dem durchschlagenden Erfolg der E-Mail haben sich daher findige Entwickler Gedanken darüber gemacht, wie man sicher und vertraulich eine Information an bestimmte Empfänger übertragen kann. Waren die Anwendungshürden und Komfortverluste durch solche Lösungen zu Beginn der Nullerjahre noch recht umfassend, ist der Einsatz einer effektiven Ende-zu-Ende-Verschlüsselung heute bereits sehr komfortabel. Mittlerweile sind nicht nur fortgeschrittene Digitalaffine im Stande, sich gegen Mithörer im Internet zu wehren. Aber zugegeben: Ein wenig Zeit sollte man sich schon nehmen.

Derzeit werden hauptsächlich zwei gängige Systeme der Mailverschlüsselung verwendet: S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy).
Beide zeichnen sich dadurch aus, dass jeder Nutzer zu Beginn zwei Schlüssel erstellt: Einen privaten Schlüssel und einen öffentlichen. Diese Schlüssel bestehen jeweils aus einer langen Kombination von Zahlen und Buchstaben und sind einzigartig. Mit Hilfe eines öffentlichen (also jedermann zugänglichen) Schlüssels, kann eine Nachricht für einen bestimmten Empfänger verschlüsselt werden. Zum Entschlüsseln der Nachricht nutzt der Empfänger dann seinen privaten, nur durch ihn zugänglichen und idealerweise passwortgeschützten Schlüssel. Da es nach dem heutigen Stand der Technik wohl einige Millionen Jahre dauern dürfte, den zugrundeliegenden mathematischen Algorithmus zu knacken, handelt es sich hierbei um einen sehr sicheren Weg der Verschlüsselung.

Gleichwohl bestehen nach wie vor Risiken: Sender, Empfänger und Betreff einer Nachricht sind nach wie vor auch Dritten ersichtlich, wie es auch bei normalem E-Mailverkehr der Fall ist. Durch das Signieren von E-Mails kann dafür sichergestellt werden, dass der Absender einer Nachricht auch tatsächlich derjenige ist, als der er sich ausgibt.

PGP versus S/MIME: Die Qual der Wahl.

Einer der wesentlichen Unterschiede besteht darin, dass S/MIME auf ein Vertrauensnetzwerk aufbaut, welches über zentral verteilte Zertifikate die Identität eines Gesprächsteilnehmers bestätigt. PGP hingegen nutzt ein dezentrales System der Identifikation. Unsere Wahl fiel auf PGP, da uns vor allem der Markt der S/MIME-Zertifikatsanbieter abschreckte: Kostenlose Einzelzertifikate für Privatpersonen unterliegen undurchsichtigen Bedingungen, Unternehmenszertifikate sind teuer und der Markt wird zunehmend von der amerikanischen Sicherheitsindustrie dominiert.

PGP geht einen anderen Weg: Vertrauen wird hier durch die Nutzer selbst aufgebaut indem diese bestätigen, dass die Person, mit der sie kommunizieren, auch tatsächlich die richtige ist. Sofern man genau weiß, dass der gewünschte Ansprechpartner am anderen Ende der Leitung sitzt, beispielsweise da beide gleichzeitig zum Versand einer Mail auch miteinander telefonieren, kann dem Empfänger oder Sender das Vertrauen ausgesprochen werden, indem der Schlüssel des Gegenübers mit dem eigenen Schlüssel unterschrieben wird. Diese Information wird erfasst und mit zunehmenden Vertrauensbestätigungen wird so immer mehr Reputation eines Schlüssels aufgebaut. Die mittelfristige Folge ist eine weitgehende bestätigte Identität des digitalen Gegenübers.

Aber nun zur konkreten Praxis:

Was ist bei der Einrichtung verschlüsselter Kommunikation zu beachten?

1. Einheitlicher Mailstandard:

Die erste Herausforderung besteht darin, dass alle Kommunikationsteilnehmer dazu befähigt werden, verschlüsselt zu kommunizieren. Im Anschluss an eine Einführung zu den Grundlagen verschlüsselter Kommunikation sollten Standards definiert werden, die ein einheitliches Sicherheitsniveau - beispielsweise über alle Unternehmensbereiche hinweg - sicherstellen. Häufig werden von den Mitarbeitern verschiedene E-Mail-Clients und Betriebssysteme genutzt. Für Apple Mail empfiehlt sich ein Einsatz der einfach zu integrierenden Lösung GPG-Suite, bei Thunderbird kann auf die populäre Erweiterung Enigmail gesetzt werden. Die Installation dieser Lösungen nimmt nicht mehr als 10 Minuten in Anspruch und wird in zahlreichen Foren nachvollziehbar erklärt. Für Microsoft Outlook gibt es leider derzeit keine sichere und stabile PGP-Anwendung, weshalb dieser Client bei uns fortan nicht mehr genutzt wird.

2. Einheitliche Schlüsselstärke:

Der nächste Schritt ist die Einrichtung und Sicherung des privaten und öffentlichen Schlüssels für die jeweiligen Mailadressen. Hier sollten zunächst einige Standards definiert werden, welche dann für alle Mitarbeiter gültig sind. Dies betrifft unter anderem die Stärke und das Ablaufdatum von Schlüsseln, die Zusammenfassung verschiedener Mailaccounts unter einem Schlüssel, die sichere Generierung und Ablage von Widerrufszertifikaten, die Mindestsicherheitsstärke von Passwörtern sowie den Upload von öffentlichen Schlüsseln auf frei verfügbare Schlüsselserver.

3. Signierter Mailverkehr:

Nach der korrekten Einrichtung des PGP-Addons und der Erstellung eines Schlüssels kann generell über signierte E-Mails kommuniziert werden. Diese sehen bei einigen Mailprogrammen (besonders älteren) für den Empfänger zunächst etwas ungewohnt aus: In der Kopfzeile der Mail findet sich eine Angabe „--- PGP signed ---“ oder ähnlich. Zudem enthalten künftig alle Mails einen Anhang mit einer *.asc-Datei. Diese Datei enthält ausschließlich kryptische Zeichenketten: die Signatur des Absenders. Künftig weiß das Mailprogramm des Empfängers, dass mit dem Absender verschlüsselt kommuniziert werden kann. Nach der Einrichtung befindet sich im Mailprogramm ein kleines Vorhängeschloss oder ähnliches, welches künftig ermöglicht, den erstellten Text nebst Anhängen für diesen Empfänger zu verschlüsseln.

4. Verschlüsselter Mailverkehr:

Voraussetzung für die Möglichkeit verschlüsselt zu kommunizieren ist, dass der öffentliche Schlüssel des Empfängers bekannt ist. Entweder kennt das Mail-Programm diesen bereits, da mit dem Empfänger bereits Schlüssel ausgetauscht wurden oder der Schlüssel wird von einem Schlüsselserver bezogen. In letzterem Fall sollte darauf geachtet werden, dass der Empfängerschlüssel mit dem neuesten Erstellungsdatum genutzt wird, denn es kommt immer wieder vor, dass ältere Schlüssel mittlerweile verwaist und dem Empfänger nicht mehr zugänglich sind. Sofern mehrere Personen eine verschlüsselte Mail erhalten, muss der öffentliche Schlüssel eines jeden Empfängers bekannt sein, um die Nachricht zu verschlüsseln.

Ansonsten funktioniert der Mailverkehr aber so komfortabel wie gewohnt: Eine E-Mail wird geschrieben, bei Bedarf ein Anhang ergänzt, der Empfänger eingegeben, die Mail verschlüsselt (sofern dies nicht automatisch geschieht) und abgeschickt. Nur die jeweiligen Empfänger sind dann im Stande, mit Hilfe ihres jeweiligen privaten Schlüssels die Nachricht zu lesen.

 Warum das Ganze?

Der Versand von verschlüsselten Mails, sowohl für unternehmensinterne Kommunikation als auch in der Kommunikation mit externen Empfängern, sollte immer dann Standard sein wenn Inhalte wie Passwörter, Interna, sensible Informationen oder personenbezogene Daten enthalten sind.
Die Bedeutung eines effektiven Schutzes der eigenen und der anvertrauten Daten nimmt in dem Maße zu, in dem die Zahl der Akteure steigt, welche sich Zugriff auf diese Daten verschaffen können.
Wenn Sie mehr für den Datenschutz in Ihrer Institution unternehmen möchten, unterstützen wir Sie gerne. In diesem Sinne: Wir freuen uns, von Ihnen (verschlüsselt) zu hören ;-)

Weitergehende Informationen zum Thema Datenschutz im wegewerk erhalten Sie gerne unter der Adresse datenschutz(at)wegewerk.com.