Kategorien
Kryptografie

OpenPGP: Probleme und Unzulänglichkeiten bei der Benutzbarkeit und mögliche Linderung durch Keybase.io

Wer meine Serie zur Verschlüsselung verfolgt hat, hat es sicher an der einen oder anderen Stelle gemerkt: Gerade OpenPGP ist nicht immer die Benutzerfreundlichkeit in Person. Die Front-Ends wie Enigmail und vor allem GPGTools federn viel ab, können aber auch nicht alles ausmerzen, was im Design von OpenPGP hakt.

Dies betrifft vor allem die Schlüsselverwaltung. Ist man nur mit einem Rechner unterwegs, ist das alles noch gut zu verwalten. Sobald aber schon ein handy dazukommt, merkt man, dass das Synchronisieren der Schlüssel, die man hat, nur manuell geht, und das schließt nicht nur öffentliche Schlüssel von anderen, sondern auch Aktualisierungen des eigenen Schlüsselpaares (z.B. mit neuen E-Mail-Adressen) ein.

Ein weiteres Problem ist, dass gerade bei den viel verwendeten Schlüsselservern nicht kontrolliert werden kann, dass der Schlüssel, den man für einen Empfänger dort gerade gefunden hat, tatsächlich von diesem auch dort abgelegt wurde. Es ist durchaus möglich, dass ein Scherzbold im Namen einer anderen Person, deren E-Mail-Adresse er kennt, ein Schlüsselpaar erzeugt und den öffentlichen Schlüssel dann auf den Schlüsselserver hochlädt. OpenPGP fragt nicht ab, ob die E-Mail-Adresse tatsächlich gültig ist. Und der Schlüsselserver auch nicht.

Die Folge ist, dass ich als Absender vielleicht einen solchen gefälschten Schlüssel erwische, meinem E-Mail-Empfänger eine verschlüsselte Mail schicke, dieser sie aber nicht entschlüsseln kann. Warum nicht? Natürlich weil er den passenden geheimen Schlüssel zu diesem von mir verwendeten öffentlichen Schlüssel nicht besitzt. Für mich war aber in diesem Moment gar nicht feststellbar, dass der öffentliche Schlüssel nicht von ihm stammt. Klar hätte ich ihn in diesem Fall zunächst z. B. anrufen oder ihm eine unverschlüsselte Mail schicken sollen, um den Fingerabdruck oder wenigstens die acht- oder sechzehnstellige Schlüssel-ID zu vergleichen. Spätestens dann wäre uns aufgefallen, dass da ein falscher Schlüssel von ihm auf dem Server liegt.

Das alles ist aber verdammt umständlich. Es führt sogar dazu, dass Autoren wie der c’t-Redakteur Jürgen Schmidt im Editorial der c’t 6/2015 fordern, PGP sterben zu lassen. Als Beispiel nennt Herr Schmidt unter anderem Apple’s iMessage, welches einfach transparent ende zu ende verschlüsselt und der Anwender davon gar nichts mitbekommt. Herr Schmidt lässt aber die Frage offen, welche Alternativen er denn sieht. Denn eine Neuentwicklung wäre zwar wünschenswert, aber bis die marktreif ist, vergehen wieder mehrere Jahre, im schlimmsten Fall.

Und was macht man in der Zwischenzeit? S/MIME ist gerade nach dem Lenovo-Skandal mit der Werbe- und Schadsoftware Superfish keine wirklich vertrauenswürdige Alternative, weil dieses auf demselben todkranken Prinzip der Zertifikatsverkettung aufbaut, auf dem auch SSL fußt. Wer sich irgendwie als CA, (Certificate Authority oder zertifikatsautorität) ausweist und es in die Liste der Browser oder des Betriebssystems schafft, wird klaglos akzeptiert, selbst wenn die dahinter stehende Firma nur Böses im Sin hat. S/MIME vertraut also einem System, das eben durchaus mit sehr leichten Mitteln angreifbar ist. Man braucht nur einmal an den falschen Computerhersteller geraten.

Eine Mögliche Lösung für den „Dinosaurier PGP“ könnte ein Dienst wie Keybase.io sein, welcher die Verantwortung des Echtheitsnachweises für öffentliche PGP-Schlüssel dorthin überträgt, wo sie hin gehört, nämlich zum Besitzer des Schlüsselpaares. Keybase.io funktioniert so, dass man seinen öffentlichen Schlüssel dort hinterlegt und dann mittels verschiedener beliebig kombinierbarer Verfahren nachweist, dass man tatsächlich der Inhaber dieses öffentlichen Schlüssels ist. Dies kann ein Tweet auf Twitter, eine kleine Datei im Github-Konto, ein Posting auf Reddit oder auch eine Datei auf dem eigenen Webserver oder ein DNS-Eintrag für die eigene Domain sein. Wer sich mein Keybase.io-Profil anschaut, wird dort vorfinden, dass ich mich per Twitter, Github und Nachweis des Besitzes von mehreren Domains, u. a. auch dieser, als Inhaber meines öffentlichen Schlüssels ausweise. Der Schlüssel ist – oh Wunder – tatsächlich der, den ich auch im Laufe der Serie mehrmals verlinkt und im Impressum hinterlegt habe.

Wer den Fingerabdruck abgleicht oder mich dort sucht, um meinen öffentlichen Schlüssel zu erhalten, kann also relativ sicher sein, dass ich der bin, der ich vorgebe zu sein. Denn einen Account zu hacken ist vielleicht möglich, aber mehrere, und gerade auch Zugriff auf die Namensserver der Domains zu erlangen, und das alles gleichzeitig, ist schon viel unwahrscheinlicher. Eine Fälschung eines Schlüssels ist so also zumindest mal erschwert.

Zur Unterstützung ist zu sagen, dass iPGMail unter iOS die Schlüsselsuche per Keybase.io bereits unterstützt. GPGTools hat bereits ein offenes Ticket, für Enigmail habe ich eines eingereicht, um die Unterstützung zu integrieren.

Wie Nico Brünjes in seinem Beitrag schreibt, übernimmt Keybase.io in gewissen Grenzen die Funktion einer Krypto-party, auf der man sich gegenseitig seine Schlüssel unterschreibt. Hier sind es die vom Besitzer selbst hinterlegten Nachweise, die ihn als höchstwahrscheinlich echt ausweisen.

Keybase.io ist noch in der Beta-Phase und nimmt Neuregistrierungen nur nach einer Warteliste oder per Einladung durch bereits registrierte Mitglieder entgegen. Meine Einladungen sind zur Zeit leider erschöpft, es gab einige interessierte Blogleser, die mein in der ursprünglichen Fassung eingestelltes Angebot angenommen haben.

Kategorien
Kryptografie

Googlemail vs. Gmail: Auf die richtige Schreibweise kommt es bei Verschlüsselung an

Es ist jetzt schon zweimal vorgekommen, dass mich E-Mails erreicht haben, die signiert waren, deren Signatur aber als ungültig angezeigt wurde. Das Problem war in beiden Fällen, dass die Schlüssel bzw. Zertifikate auf eine E-Mail-Adresse ausgestellt wurden, die auf @gmail.com endete. Der Absender der Mails hatte aber in beiden Fällen eine Adresse in seinem Mailer stehen, die auf @googlemail.com endete.

Die Folge davon ist, dass weder die Überprüfung der Signatur hinhaut, noch dass ich verschlüsselt hätte antworten können. Obwohl es sich um denselben Provider handelt, sind @gmail.com und @googlemail.com für die Schlüsselverwaltungen aller Mailprogramme und OpenPGP- und S/MIME-Tools zwei völlig unterschiedliche Paar Schuhe.

Die Lösung dieses Problems liegt darin, seine E-Mail-Adressen idealerweise auf @gmail.com zu vereinheitlichen. Zunächst gilt es zu überprüfen, ob man, wenn man in Deutschland mit einer @googlemail.com-Adresse gestartet ist, diese per Google bereits auf @gmail.com umgestellt hat. Auf dieser Seite könnt ihr mehr darüber lesen und es für euren Account gleich überprüfen.

Ist die Umstellung bereits erfolgt oder durch die oben stehende Überprüfung angestoßen worden, gilt es nun, in allen Mail-Programmen alle Vorkommen von @googlemail.com auf @gmail.com zu ändern. Nichts anderes braucht verändert werden, aber der Login für die Server, die Absender-E-Mail-Adresse und ggf. „Identität“ müssen angepasst werden.

In Thunderbird findet man alle diese Einstellungen unter Extras/Konteneinstellungen, das Gmail-Konto auswählen und auf der Hauptseite, unter „Identitäten“ und in den Servereinstellungen die Vorkommen ändern. Auch ganz unten bei den SMTP-Servern sollte wegen der Vereinheitlichung die Einstellung angepasst werden.

In Apple Mail findet man alle passenden Einstellungen unter Mail/Einstellungen auf der Registerkarte Konten, in den Kontoeigenschaften und bei den Servern für ausgehende E-Mails.

Unter iOS ändert man die Einstellung in Einstellungen/Mail, Kontakte… unter dem jeweiligen Konto einmal auf der Hauptseite und einmal im Fenster für den Postausgangsserver.

Das ist einmal ein bisschen Fummelarbeit, aber wenn das einmal gemacht wurde, ist nicht nur das Angeben der E-Mail-Adresse einfacher (gmail.com spricht sich einfacher als googlemail.com), sondern jetzt stimmt auch alles mit dem Zertifikat überein, so dass von nun an das korrekte Signieren klappen sollte, und der Empfänger kann auch verschlüsselt antworten.

Kategorien
Kryptografie

OpenPGP unter iOS einrichten

Heutzutage möchte man E-Mails nicht mehr nur auf dem Desktop- oder Laptop-Computer lesen und schreiben. Der mobile Zugriff per Smartphone oder Tablet sind inzwischen mindestens genauso wichtig. Das gilt natürlich auch für verschlüsselte E-Mails.

In diesem Artikel geht es um die Einrichtung und Nutzung von OpenPGP-Verschlüsselung unter iOS. Und wie heißt es so schön in einem sozialen Netzwerk? „Es ist kompliziert.“ Nun ja, nicht so kompliziert, dass es eine unüberwindliche Hürde wäre, aber doch eher umständlich. Dies liegt vor allem daran, dass das iOS-Mail-Programm keine Erweiterungen unterstützt und selbst keine Unterstützung für OpenPGP mitbringt.

Man muss also auf Apps von findigen Entwicklern zurückgreifen, die die Funktionalität zur Verfügung stellen und die Inhalte zwischen sich und der Mail-App hin und her reichen. Die umfassendsten und gangbarsten Lösungen, die ich bei meinen Recherchen gefunden habe, sind die kostenpflichtigen Apps iPGMail und oPenGP (beides iTunes Partner-Links). Ich werde anhand von iPGMail die Vorgehensweise erläutern, oPenGP ist ähnlich aufgebaut. Beide Apps sind für iPhone und iPad gedacht.

Grundsätzlicher Aufbau

iPGMail ist in fünf Tabs (Register) unterteilt:

Keys enthält die Schlüssel. Oben kann man die Anzeige nach öffentlichen (public) oder privaten Schlüsseln umschalten. Ein Tippen auf einen Schlüssel zeigt dessen Details an.

Decode dient zum Entschlüsseln von Text in der Zwischenablage oder aus Mail heraus übertragenen Anhängen (siehe unten).

Compose dient zum Erstellen von Mails.

Files beinhaltet die lokal gespeicherten heruntergeladenen oder aus iTunes übertragenen Dateien und bietet Zugriff auf Dropbox und iCloud. Hier können entschlüsselte Mails gelesen, Keys importiert, Dateien verschlüsselt o. ä. werden.

Settings enthält alle Einstellungen. Hier kann man das Entsperren per PIN und/oder Fingerabdruck (iPhone 5s, 6, 6 Plus oder iPad Air 2) einrichten, Dropbox und iCloud an- und abschalten, einstellen, wie oft nach der Passphrase gefragt werden soll usw.

Ersteinrichtung

Nach der Installation der App hat man zwei Möglichkeiten. Entweder man fängt ganz frisch an, weil man OpenPGP bisher noch nicht eingesetzt hat und erstellt ein neues Schlüsselpaar. Die Vorgehensweise ähnelt stark der Einrichtung unter Windows oder OS X: Man gibt Namen und E-Mail-Adresse an, wählt ggf. die Verschlüsselungsstärke, wobei der Standardwert OK ist, und lässt das iOS-Gerät den Schlüssel generieren. Die Option findet sich unter „Add“ auf dem Register „Keys“ der Anwendung.

Oder man hat seine Schlüssel schon unter Windows oder OS X erzeugt und möchte sie auch unter iOS nutzen. Dann muss man zuerst die Schlüssel in der jeweiligen Schlüsselverwaltung inklusive privatem Schlüssel exportieren (letzteres ist ganz entscheidend!) und diese dann per iTunes-Dateiübertragung oder notfalls per iCloud oder Dropbox auf das iOS-Gerät übertragen. Aus Sicherheitsgründen empfehle ich hier den Weg über iTunes: Gerät anschließen, in iTunes das Gerät auswählen, Register Apps, iPGMail auswählen und die Datei(en) des Exports hierher kopieren. Dann synchronisieren, so dass sie auf dem Gerät landen.

Alternativ speichert man sie in Dropbox, aktiviert dieses über den Settings-Tab auf dem Gerät, geht auf Files, wählt unter „Folders“ Dropbox aus, tippt die Datei an und wählt „Download“. Sie landet dann im lokalen Speicher und sollte danach umgehend aus der Dropbox gelöscht werden.

Nun öffnet man die Datei und wählt unter Actions dann „Decode“. Man wird nach der Passphrase des privaten Schlüssels gefragt, und danach sind die Schlüssel unter Keys im Reiter „Public“ und „Private“ zu finden.

Tipp: Beim Exportieren kann man auch alle anderen öffentlichen Schlüssel gleich mit auswählen, die man von Kontakten bekommen hat. So kann man den aktuellen Stand einmal in einem Rutsch in iPGMail importieren.

Empfangene E-Mail entschlüsseln

Empfängt man nun eine verschlüsselte mail in der iOS Mail App, gibt es zwei Möglichkeiten:

Die Mail ist mit Inline-PGP, also dem verschlüsselten Text im Mailtext verfasst. In diesem Fall muss man den kompletten Mailtext markieren und in die Zwischenablage kopieren. Dann geht man nach iPGMail, wählt die Registerkarte „Decode“ und wählt oben links den Schalter „Import“. Ggf. wird man nach der Passphrase gefragt, und die decodierte Mail landet dann in den Files.

Die bequemere Variante ist, dass man eine Mail im PGP/MIME-Format bekommen hat. In diesem Fall enthält die Mail zwei Anhänge. Der wichtige Anhang ist derjenige mit Namen encrypted.txt. Diesen lange antippen (VoiceOver-User: Doppeltippen und halten). Es öffnet sich dann ein Menü „Öffnen mit“, und man wählt hier iPGMail aus.

Der Mailtext wird nun automatisch decodiert und landet in den Files. Ggf. wird man nach der Passphrase gefragt. Spätestens jetzt zeigt sich noch ein großer Vorteil von PGP/MIME, denn das Umgehen hiermit ist wesentlich bequemer als das Markieren vielleicht mehrere Bildschirmseiten langer Mailtexte.

Erstellen oder Beantworten von Mails

Verschlüsselte Mails werden in iPGMail erstellt und dann an die Mail-App zum Versenden übergeben. Eine neue Mail erstellt man über das Register „Compose“. Auf eine Mail antwortet man, indem man die entschlüsselte Version unter „Files“ öffnet und dann oben rechts auf „Reply“ drückt.

In beidem Fällen öffnet sich ein Fenster zum Erstellen einer Mail. Man wählt die Absender-ID aus, gibt ggf. Empfänger ein (entfällt normalerweise bei Antworten), fügt ggf. Anhänge hinzu, die dann ebenfalls verschlüsselt werden, und schreibt seine Mail. Im Fall einer Antwort ist die ursprüngliche Mail im Klartext zum Zitieren schon vorhanden.

Zum Abschluss überträgt man mit dem Send-Schalter die Mail an die Mail-App. Sie wird verschlüsselt und dann als PGP/MIME-Mail in einer neuen Mail geöffnet. Nach Überprüfung des Absenders kann man hier einfach auf Senden drücken, und raus geht die Mail!

Fazit

Das war’s im Prinzip schon! Es ist wegen der Beschränkungen von iOS leider nicht möglich, die Ver- und Entschlüsselung von Mails direkt in der Mail-App vorzunehmen. Hier bleibt die Hoffnung, dass Apple sein Erweiterungssystem in Zukunft vielleicht dahingehend erweitert, dass solche Mail-Plugins möglich werden. So muss man sich eben immer vergegenwärtigen, Mails erst in iPGMail zu schreiben und dann an Mail zu übertragen. Und das Lesen der entschlüsselten Mail findet eben auch in iPGMail statt, nicht in der Mail-App selbst.

Wie sich andere Mailprogramme wie die App für Gmail oder Gmx mit iPGMail vertragen, habe ich nicht getestet. Fest steht, dass die Übergabe einer geschriebenen Mail immer an die interne Mail-App erfolgt. Ob man aus anderen Mail-Apps die Anhänge von PGP/MIME-Mails ebenfalls so öffnen kann, entzieht sich meiner Kenntnis.

Wie ich oben schon schrieb: OpenPGP in iOS zu nutzen ist möglich, aber komplizierter als unter Windows oder OS X, weil man immer mit zwei Apps hantieren muss. Aber es ist eben nicht unmöglich, und das ist heute ja nicht ganz unwichtig! 😉

Kategorien
Kryptografie

OpenPGP im täglichen Einsatz – ein paar Hinweise

Nachdem ihr nun die Anleitungen für Windows und Mac OS X durchgearbeitet habt, habt ihr hoffentlich die letzte Woche genutzt, euch vielleicht schon mal selbst eine verschlüsselte E-Mail zu schicken oder Kontakt zu Freunden aufzunehmen, die OpenPGP ebenfalls einsetzen. Ich habe erfreulicherweise mehrere Mails von Lesern dieses Blogs erhalten, die sich die Verschlüsselung erfolgreich eingerichtet haben. Es gab natürlich auch ein paar Nachfragen, deren Beantwortung ich in Updates zu den Artikeln durch Klarstellungen oder Erweiterungen vorgenommen habe.

Allgemein ist zu sagen, dass die E-mail-Programme nun einige weitere Elemente im Fenster zur Erstellung von Nachrichten enthalten als vorher. In Apple Mail sind dies zwei Kontrollkästchen zwischen dem Betreff- und dem Absender-Feld. In Thunderbird sind dies zum einen ein weiteres Menü in der Menüleiste namens OpenPGP und einige weitere Schaltflächen in der Symbolleiste. Beide haben ähnliche Funktionen: man stellt ein, ob die E-Mail, die man gerade schreibt, verschlüsselt und/oder unterschrieben werden soll. Dabei ist das Unterschreiben standardmäßig aktiviert, das Verschlüsseln hingegen nicht. Das ist eine durchaus sinnvolle Einstellung, denn unterschriebene Mails sind weiterhin von allen lesbar, verschlüsselte hingegen nur für die Empfänger mit den passenden privaten Schlüsseln. Daher ermöglichen beide E-Mail-Programme das Verschlüsseln auch nur für solche E-Mail-Empfänger, für die sie im Schlüsselbund des Gnu Privacy Guard auch einen passenden öffentlichen Schlüssel finden.

Das Unterschreiben von E-Mails kann auch als Verbreitungsweg für die Neuigkeit dienen, dass man nun OpenPGP-Verschlüsselung eingerichtet hat und verschlüsselte Mails empfangen kann. Also auch jemand, der bisher nicht wusste, dass man nun OpenPGP „versteht“, bekommt so signalisiert, dass dem so ist und kann den öffentlichen Schlüssel abrufen, um zukünftig verschlüsselt zu kommunizieren.

Denn auch beim lesen sind ein paar Dinge neu hinzugekommen. Erhält man eine unterschriebene E-Mail, ist im Bereich der Mailkopfzeilen ein entsprechender Hinweis zu finden. Hat man den öffentlichen Schlüssel des Absenders bereits im eigenen Schlüsselbund, wird die Signatur dann in der Regel als gültig angezeigt, während Absender, deren Schlüssel man noch nicht hat, als „unbekannter Signaturgeber“ angezeigt werden. Ruft man den Schlüssel dann ab, ändert sich dies bei korrekter Signatur natürlich. Praktischerweise unterstützt Apple Mail bzw. die GPGTools das automatische Abrufen von Schlüsseln bei neuen/unbekannten Absendern mit OpenPGP-Fähigkeit. Hat derjenige also einen öffentlichen Schlüssel auf dem Schlüsselserver hinterlegt, holt Apple mail den automatisch ab und verifiziert. Ab sofort ist dann mit diesem Absender verschlüsselte Kommunikation möglich, ohne dass man irgend etwas weiteres tun muss. Diese Funktion ist übrigens in den Systemeinstellungen/GpgTool-Preferences abschaltbar (Kontrollkästchen ganz unten im Fenster). Thunderbird und Enigmail unterstützen den automatischen Abruf von Schlüsseln in dieser Form leider nicht.

Eine weitere allgemeine Faustregel ist, dass man bei Standardeinstellungen verschlüsselt antwortet, wenn man eine verschlüsselte Mail erhält. Voraussetzung ist natürlich, dass man bereits den öffentlichen Schlüssel des Absenders in seinem Schlüsselbund hat. So ist eine einmal begonnene verschlüsselte Mailkonversation durchgehend verschlüsselt.

Das Abfragen der Passphrase

Einigen von euch ist sicher aufgefallen, dass oft nach der Passphrase zum Ver- und Entschlüsseln und/oder Signieren gefragt wird. Den einen oder die andere von euch wird dies vielleicht schnell nerven. Man kann sowohl in den GPGTools als auch in Enigmail einstellen, dass die Passphrase länger zwischengespeichert wird als die vorgegebenen 10 Minuten. In Enigmail findet man diese Einstellung in den OpenPGP-Einstellungen. In GPGTools befindet sich diese Einstellung in den bereits erwähnten Systemeinstellungen/GPGTool-Preferences. Hier ist allerdings das Umrechnen von Sekunden in Minuten oder Stunden nötig, um den richtigen Wert einzugeben. Um z. B. die Passphrase für eine Stunde zwischenzuspeichern, muss man 3600 Sekunden angeben, Standardwert sind 600, also 10 Minuten. Unter OS X kann man die Passphrase auch wahlweise noch im Schlüsselbund des Betriebssystems abspeichern, so wird sie bei der Eingabeaufforderung automatisch eingetragen, und man muss nur noch mit Druck Auf Eingabe bestätigen. Bei Verlorengehen des Computers ist dies aber sehr risikobehaftet und sollte nur mit Vorsicht eingesetzt werden!

Angeblich ungültige E-mails

Eine Frage, die im Laufe der letzten Woche aufkam, betraf eine angeblich ungültig formatierte E-Mail, nachdem ein Leser versucht hatte, jemand anderem eine verschlüsselte E-Mail zu schicken. Das Problem war, dass der Empfänger kein PGP/MIME zuließ oder dessen Client dieses Format nicht unterstützte. So etwas kann leider vorkommen, sollte aber die Ausnahme bleiben. Da kommt es dann darauf an, das Gegenüber davon zu überzeugen, PGP/MIME als inzwischen etabliert anzuerkennen. Auch die Auswahl eines anderen Clients oder ein Update desselbigen sollte der Empfänger in diesem Fall in Erwägung ziehen, um kompatibel zu bleiben. 😉

Synchronisieren von Schlüsselbunden

Wer E-Mail-Clients auf mehreren Rechnern (z. B. Desktop und Notebook, oder Privat- und Arbeitsrechner) einsetzt, dem wird schnell aufgefallen sein, dass es keine leichte Möglichkeit gibt, die Schlüsselbunde für den GnuPG synchron zu halten. Mir ist auch nach längerer Recherche keine automatisierte Möglichkeit zum Abgleich von GnuPG-Schlüsselbunden in die Hände gefallen.

Um seine Schlüsselbunde möglichst synchron zu halten, sollte man sich also angewöhnen, einen auf einem Rechner neu importierten öffentlichen Schlüssel gleich in der Schlüsselverwaltung zu exportieren und z. B. in einem Ordner seiner Dropbox oder anderen Cloudspeicher der Wahl zu speichern. Die anderen Rechner bekommen diese dann bei der nächsten Synchronisierung übertragen und man kann sie dann in die dortige Schlüsselbundverwaltung importieren.

Lediglich wenn man ausschließlich mit Mac-Computern und GPGTools arbeitet, übernimmt das Mail-Plugin die Synchronisation durch das automatische Abrufen von neuen öffentlichen Schlüsseln bei Erhalt von E-Mails. Eine Synchronisation über z. B. iCloud wird bisher nicht unterstützt.

Updates

Ein wichtiger Aspekt ist, seine Software (wie auch allgemein üblich) auf dem neuesten Stand zu halten. Unter OS X ist dies mal wieder recht einfach, da alle Teile der GPGTools anbieten, automatisch nach Updates zu suchen und diese zu installieren. Auch Thunderbird selbst und seine Erweiterungen werden in der Regel automatisch aktualisiert, wenn Updates verfügbar sind. Lediglich der Gnu Privacy Guard bzw. GPG4Win unter Windows hat keinen automatischen Update-Mechanismus. Hier muss man also regelmäßig auf der Website vorbeischauen, den RSS-Feed der Neuigkeiten abonnieren oder eine andere Möglichkeit finden, sich regelmäßig über Updates informieren zu lassen und diese dann einzuspielen.

Fazit

Nach der zumindest für Windows etwas komplizierteren Einrichtung von OpenPGP zeigt sich in der Regel, dass im täglichen Umgang wenig bis gar keine Hürden bei der Benutzung auftreten sollten. Die Benutzbarkeit hat sich in den letzten Jahren deutlich verbessert, und man muss nicht mehr wie früher mit Kommandozeilen und super komplizierten Abläufen über die Zwischenablage arbeiten, um verschlüsselt kommunizieren zu können.

Wer in der Hauptsache seine E-Mails unter Mac OS X oder Windows macht, hat mit der bisherigen Serie inklusive diesem Beitrag nun das nötige Rüstzeug erhalten, um in Zukunft verschlüsselt kommunizieren zu können. Ich hoffe, dass sich mir viele von euch anschließen und dies in Zukunft selbstverständlich tun und nicht nur bei „besonderen Anlässen“. Denn je mehr selbstverständlich verschlüsselt wird, desto schwerer wird es für Geheimdienste und andere Regierungsorganisationen, mit der Annahme „wer verschlüsselt, ist kriminell“ eine Massenüberwachung zu rechtfertigen, die jeden unter Generalverdacht stellt. Gerade wir unbescholtenen Bürger, die nichts zu verbergen haben, müssen vor dem Staat keinen Daten-Striptease durchführen und Dinge preisgeben, die wir nie auf eine Postkarte schreiben würden!

In den nächsten Beiträgen zum Thema geht es um die Einrichtung von OpenPGP unter iOS, und wir werfen einen Blick auf die OpenPGP-Alternative S/MIME sowie die Chat-Verschlüsselung per Off-The-Record-Messaging.

Kategorien
Kryptografie

OpenPGP in Apple Mail mit GPGTools einrichten

In diesem Artikel geht es darum, die Funktionalität von OpenPGP in Apple Mail unter Mac OS X nachzurüsten. Wer OS X kennt, wird nicht enttäuscht werden, denn die Integration ist sozusagen nahtlos und sehr einfach. Dieser Artikel setzt die Grundlagen voraus, die ich in diesem Artikel eingeführt habe.

Die Installation der GPGTools

Die Installation ist denkbar einfach:

  1. Ladet euch von der GPGTools-Seite das Installationspaket herunter. Auch wenn ihr noch nicht Yosemite verwendet, also die neueste Version von Mac OS X, wird inzwischen empfohlen, die aktuelle Beta zu installieren. Nach meiner Erfahrung kann dies problemlos geschehen, da die Beta sehr stabil läuft.
  2. Nachdem das Disc Image (.DMG-Datei) heruntergeladen wurde, dieses im Finder doppelklicken bzw. mit Cmd+O öffnen.
  3. Im Festplatten-Image befindet sich ein Installationspaket und ein Deinstallationsprogramm. Das Festplatten-Image also nach der Installation am besten nicht löschen, sonst müsst ihr es bei einer eventuell gewollten Deinstallation erneut laden. Jetzt einfach per Doppelklick oder Cmd+O das Installationspaket ausführen.
  4. Es handelt sich um eine Standardinstallation, wie es sie unter OS X häufig gibt. Es sind alle Einstellungen richtig getroffen. Also einfach auf Fortfahren, 2x Akzeptieren, Installieren klicken und dann das Computerkennwort eingeben, das ihr auch bei anderen Installationen eingebt.
  5. Eventuell werdet ihr aufgefordert, Mail zu beenden, falls dieses gerade gestartet ist. Dies ist nötig, weil das Installationsprogramm die Unterstützung für OpenPGP gleich in mail installiert.
  6. Am Ende einfach auf Schließen klicken.

Ein Hinweis: Das GPGTools-Team hat angekündigt (englischer Artikel), dass die GPGTools nach Ende der Betatest-Phase kostenpflichtig werden. Das Spenden-Modell bei quelloffener Software funktioniert leider nicht immer. Ich finde aber, dass die Tools ihr Geld definitiv Wert sind und ein erheblicher Aufwand betrieben wurde, die Integration so nahtlos wie möglich zu gestalten.

Ein Überblick

Das Installationsprogramm für die GPGTools-Suite hat mehrere Komponenten installiert:

  • Die Mac-Version des Gnu Privacy Guard. Dieser werkelt im Hintergrund, ist aber jederzeit über das Terminal per Kommandozeile auch aufrufbar. Für die Hartgesottenen und Fortgeschrittenen, die auch das letzte Feature herauskitzeln wollen. 😉 Die meisten von uns bekommen von ihm nicht mehr mit als die Abfrage der Passphrase.
  • Das Programm GPG Keychain. Dieses findet sich neu im Programme-Ordner des Finder oder im Launchpad. Dieses werdet ihr viel verwenden, um Schlüssel zu suchen, sie zu verwalten und auch neue zu generieren (siehe unten).
  • Eine neue Seite GPGPreferences in den Systemeinstellungen, die einige grundlegende programmübergreifende Einstellungen verwaltet. Hier wird z. B. festgelegt, welcher private Schlüssel standardmäßig verwendet werden soll, wie lange sich die Tools die eingegebene Passphrase merken sollen, bevor sie erneut abgefragt wird (Passphrase-Zwischenspeicher oder -Cache genannt) und weitere. Diese muss man nur selten aufsuchen.
  • Das Plugin für Apple Mail. Dies sorgt für einen neuen Reiter in den Einstellungen, in dem einige wenige spezifische Einstellungen für Mail vorgenommen werden können. Hier wird unter anderem festgelegt, ob neue Mails standardmäßig verschlüsselt und/oder signiert werden sollen. Weiterhin sorgt es dafür, dass Mails ver- und entschlüsselt werden, bei entschlüsselten mails die Signatur im Kopfbereich angezeigt wird usw. Neben der GPG Keychain ist dies der Teil der GPGTools-Suite, mit dem ihr wohl am meisten zu tun haben werdet.

Für jedes der oben genannten Module kann man aktivieren, dass automatisch nach Updates gesucht wird. Da es sich hier nicht um einen Download über den Mac App Store handelt, werden Updates für die GPGTools nicht von diesem erfasst. Ich empfehle aus Gründen der Sicherheit und Kompatibilität, die Updates zu aktivieren und bei Erscheinen auch umgehend einzuspielen.

Bei großen OS-X-Updates wie von 10.9 „Mavericks“ zu 10.10 „Yosemite“ sollte vorher auch überprüft werden, ob die GPGTools schon für das neue Betriebssystem verfügbar sind (wenigstens in einer Beta), damit man beim Upgrade des Systems nicht die Verschlüsselungsfunktion verliert und dann vorübergehend Teile seiner Mails nicht mehr lesen kann.

Erzeugen des Schlüsselpaares

Diese Aufgabe übernimmt das Programm GPG Keychain. Es befindet sich im Programme-Ordner und im Launchpad. Startet der Assistent nicht automatisch, klickt man in der Symbolleiste oder im Menü „Ablage“ auf „Neu…“.

Ohne viel Schnörkeleien werden sämtliche wichtigen Informationen in einem einzigen Fenster abgefragt:

  • Vollständiger Name: Der eigene Name. Ist in der Regel schon vorausgefüllt.
  • E-Mail-Adresse: Wird aus den in Mail vorhandenen Adressen ausgefüllt. Bei mehreren kann man hier diejenige wählen, mit der man den Schlüssel als Hauptadresse erzeugen möchte.
  • Öffentlichen Schlüssel hochladen: Besagt, ob der öffentliche Schlüssel nach Erzeugen gleich auf einen öffentlichen Server hochgeladen werden soll. Dies ist standardmäßig deaktiviert, und es ist vom eigenen Geschmack abhängig, ob man dies hier gleich aktiviert oder nicht. Gerade wenn man hinterher weitere User-IDs, also E-Mail-Adresse-/Name-Kombinationen hinzufügen möchte, sollte man dies deaktiviert lassen und ihn erst am Ende der Konfiguration von Hand hochladen.
  • Es folgt nun die zweimalige Eingabe der Passphrase.

Die voreingestellten erweiterten Optionen sind für den täglichen Bedarf und die meisten Nutzer vollkommen ausreichend und können in der Regel eingeklappt bleiben. Einfach auf Schlüssel Erstellen klicken, und schon hat man sein Schlüsselpaar erzeugt.

Erweiterte Optionen

Wer neugierig ist oder erfahren genug, um die Optionen anzupassen, kann die erweiterten Optionen ausklappen und findet darunter noch folgende Einstellungen:

  • Schlüsselart: Die Art, wie der Schlüssel erzeugt wird. Voreingestellt ist das weithin übliche „RSA und RSA“, und man braucht dies in der Regel nicht zu ändern.
  • Länge: Die Menge der in einem Schritt verschlüsselten Bits. Im Gegensatz zum im letzten Artikel beschriebenen Enigmail erzeugt GPGTools standardmäßig die noch schwerer zu knackenden längeren Schlüssellängen von 4096 Bit. Es werden also 512 Zeichen (1 Zeichen = 8 Bit) in einem Rutsch verschlüsselt.
  • Schlüssel läuft ab: Die von GPGTools erzeugten Schlüssel haben standardmäßig eine Lebensdauer von vier Jahren, und sie können vor Ablauf verlängert werden.
  • Kommentar: Wenn man es braucht, kann man seinen Schlüssel noch kommentieren.

Wie oben bereits geschrieben, sollte es eigentlich nicht nötig sein, hier Änderungen vorzunehmen.

Weitere Benutzer-IDs hinzufügen

Möchte man mit mehr als einer E-Mail-Adresse aus Mail heraus verschlüsselt senden und empfangen, muss man dem eigenen Schlüsselpaar nun von Hand weitere Benutzer-IDs hinzufügen. Man macht dazu einen Rechtsklick auf das eigene Schlüsselpaar, wählt Details und dann den Reiter Benutzer-IDs. Hier fügt man nun alle gewünschten Namen/E-Mail-Adressen hinzu, die verwendet werden soll. Hat man den öffentlichen Schlüssel bereits auf den Schlüsselserver hochgeladen, sollte man dies nach Abschluss dieses Schritts wiederholen, damit die auf dem Server hinterlegte Kopie die aktuellsten Informationen zu den Benutzer-IDs anzeigt. Auch der öffentliche Schlüssel auf der eigenen Webseite muss natürlich erneuert werden, wenn man dort einen hinterlegt hat.

Und das war’s schon!

Ja, mehr gibt’s hierzu nicht zu sagen! Klar, man kann mit dem Kontextmenü seines Schlüssels ein Zertifikat zum Widerruf des Schlüssels erstellen (dringend empfohlen!) und diesen und andere Schlüssel beglaubigen. Das ist aber alles so selbsterklärend und logisch aufgebaut, wie im Apple-Universum allgemein üblich, dass es euch sicher Freude bereiten wird, hier selbst auf Entdeckungstour zu gehen.

Im Gegensatz zum eher doch noch etwas technischeren Enigmail des vorhergehenden Artikels wird hier auch nicht mit verschiedenen Formaten „herumgedoktert“. Es werden immer PGP/MIME-Nachrichten erzeugt, weil dies das aktuellste Format ist und heute eigentlich von allen Implementierungen unterstützt werden sollte.

Im nächsten Artikel geht es dann um den täglichen Einsatz von sowohl Enigmail als auch GPGTools in Apple Mail, da sich die grundlegenden Konzepte ähneln.

Kategorien
Kryptografie

OpenPGP in Thunderbird mit Enigmail einrichten

Jetzt geht’s ans Eingemachte! In diesem Artikel knöpfen wir uns gleich die – zumindest unter Windows – aufwendigste Installation von OpenPGP zur Verschlüsselung von E-Mails vor. Der Artikel setzt Wissen voraus, das ich im vorangegangenen Artikel vermittelt habe. Am Ende werden wir das E-Mail-Programm Thunderbird mit der Erweiterung Enigmail zur Verschlüsselung von Mails verwenden.

Kategorien
Kryptografie

Grundlagen zur E-Mail-Verschlüsselung mit OpenPGP

Das Thema, um das es in der Serie zuerst gehen soll, ist die Verschlüsselung von E-Mails mit Hilfe des Standards OpenPGP. In diesem Beitrag beleuchte ich einige Konzepte, die bei allen Installationen von OpenPGP-Software gleich oder zumindest sehr ähnlich sind. In den weiteren Beiträgen geht es dann um die Installation von OpenPGP für verschiedene Anwendungen unter diversen Desktop- und mobilen Betriebssystemen. Wer jetzt erst in die Serie einsteigt, ist gut beraten, den vorigen Beitrag zu lesen, in dem ich erkläre, was Verschlüsselung eigentlich genau ist. Dieses Wissen wird vorausgesetzt, um diesem und allen weiteren Beiträgen folgen zu können.

Kategorien
Kryptografie

Was ist Verschlüsselung?

Bevor wir in die eigentliche Anwendung von Verschlüsselung einsteigen können, müssen leider wie so häufig ein paar theoretische Grundlagen angesprochen werden. Ganz ohne die geht’s leider nicht, aber ich werde versuchen, diese möglichst anschaulich und nicht zu technisch zu erläutern.