Klaus-Peter Löhr
Juli 2014





Anleitung für die Verschlüsselung von E-mails

mit S/MIME




Klaus Stuttmann, "Der Tagesspiegel"

Das Schlüsselpaar öffentlicher/privater Schlüssel

Eine per E-Mail zu versendende Nachricht kann mit dem sogenannten öffentlichen Schlüssel des Empfängers verschlüsselt werden.  Der verschlüsselte Text ist von niemandem außer dem Empfänger lesbar (auch nicht von der NSA).  Nur der Empfänger kann die Nachricht entschlüsseln.  Er verwendet dafür einen privaten Schlüssel, der auf seinem Rechner gesichert gespeichert ist.  Der öffentliche Schlüssel wird dagegen allgemein bekannt gemacht; jeder, der ihn kennt, kann eine verschlüsselte Nachricht an den Empfänger schicken.

Das Schlüsselpaar öffentlicher/privater Schlüssel kann auch eingesetzt werden, um  mit Hilfe von digitalen Signaturen die Authentizität von Nachrichten zu gewährleisten: der Absender erzeugt mit Hilfe seines privaten Schlüssels eine digitale Unterschrift unter die Nachricht; der Empfänger setzt den öffentlichen Schlüssel ein, um die Unterschrift zu verifizieren und sich damit von der Authentizität von Absender und Inhalt der Nachricht zu überzeugen.

Zertifikate

Die Zuordnung zwischen einem öffentlichen Schlüssel und seinem Besitzer muss fälschungssicher sein.  Dies wird wiederum durch die Verwendung einer digitalen Signatur gewährleistet: ein Zertifikat ist ein digital unterschriebenes – und damit nicht fälschbares – Dokument, das im wesentlichen zwei Informationen enthält: den öffentlichen Schlüssel und eine Identifizierung des Besitzers (im einfachsten Fall seine E-Mail-Adresse).  Der Aussteller eines Zertifikats - die Zertifizierungsstelle (Certification Authority, CA) - muss natürlich vertrauenswürdig sein; sie beglaubigt mit ihrer digitalen Unterschrift die korrekte Zuordnung zwischen Schlüssel und E-Mail-Adresse (vergleichbar einem Notar, der ein Dokument beglaubigt).  Zwecks Überprüfung der Authentizität von Zertifikaten muss der öffentliche Schlüssel des Ausstellers allgemein bekannt sein.

Verschlüsselung/Signierung in Mail-Programmen

Glücklicherweise ist der Umgang mit den Schlüsselpaaren in den gängigen Mail-Programmen über den Standard S/MIME weitgehend automatisiert.  Der Absender einer Nachricht muss lediglich festlegen, ob verschlüsselt und/oder unterschrieben gesendet werden soll.  Das Mail-Programm ergreift unter Einsatz eines geeigneten Zertifikats und/oder privaten Schlüssels die notwendigen Maßnahmen; entsprechendes geschieht auch auf Empfängerseite.

Das Schöne bei der Übertragung einer digital signierten Nachricht ist, dass das Zertifikat des Absenders mit übertragen wird: es wird beim Empfänger zur Verifizierung benutzt und in einem Zertifikat-Depot für zukünftige Verwendungen gespeichert. Insbesondere wird der Empfänger dadurch in die Lage versetzt, mit verschlüsselten Nachrichten zu antworten, ohne sich die Mühe machen zu müssen, auf irgendwelchen anderen Wegen den öffentlichen Schlüssel des Senders zuverlässig in Erfahrung zu bringen.  Sobald also mehr und mehr Teilnehmer es sich zur Gewohnheit machen, unterschriebene Nachrichten zu verschicken, können sich auch mehr und mehr Teilnehmer daran gewöhnen, die Nachrichten auch zu verschlüsseln.  Eine flächendeckende E-Mail-Verschlüsselung setzt aber eben auch voraus, dass „möglichst alle“ sich ein Zertifikat beschaffen.

Wie erhalte ich ein Zertifikat?

Ein Zertifikat samt zugehörigem privaten Schlüssel erhält man von staatlichen oder privaten/privatwirtschaftlichen Zertifizierungsstellen, gegen Gebühr oder gratis.  Es gibt verschiedene „Klassen“ von Zertifikaten und diverse Varianten.  Entscheidend beim Erwerb eines Zertifikats ist, dass man dem Aussteller vertraut – wie man etwa einem Notar vertraut.  Bei einfachen Zertifikaten kann nahezu vollautomatisch vorgegangen werden: gesteuert über eine Webseite des Ausstellers wird auf dem Rechner des Benutzers das Schlüsselpaar erzeugt, und der private Schlüssel wird im Rechner gesichert abgespeichert; der Aussteller erzeugt und signiert das Zertifikat, und dieses wird letztendlich auch lokal abgespeichert.  (Achtung: sollte das Zertifikat nicht als gültig akzeptiert werden, liegt das in der Regel am Fehlen des öffentlichen Schlüssels der Zertifizierungsstelle; diesen erhält man durch Installation eines Zertifikats dieser Stelle - siehe etwa http://ca.uni-bayreuth.de/Wurzelzertifikate/Wurzelzertifikate.html für Zertifikate der Deutschen Telekom.)

Aus Sicherheitsgründen sind Zertifikate nur für eine begrenzte Zeit gültig – typischerweise ein bis mehrere Jahre.  Ist ein Zertifikat abgelaufen, muss man sich ein neues beschaffen.  Von privaten Schlüsseln, auch wenn sie nicht mehr gültig sind, sollte man grundsätzlich Sicherheitskopien vorhalten; eine verschlüsselte Nachricht ist unwiederbringlich verloren, wenn der zugehörige private Schlüssel verloren ist!


Unvollständige Liste von Zertifizierungsstellen (ohne Gewähr)

Symantec/Verisign:  http://www.symantec.com/verisign/digital-id
(25 Tage Gültigkeit kostenlos, sonst gegen Gebühr)
Comodo:  http://www.comodo.com/home/email-security/free-email-certificate.php
(1 Jahr Gültigkeit kostenlos)
GlobalSign:  https://www.globalsign.com/de-de/sichere-email 
(gegen Gebühr)
StartCom:  https://www.startssl.com
(1 Jahr Gültigkeit kostenlos)
CAcert:  https://www.cacert.org
(6 Monate Gültigkeit, kostenlos)
DFN:  https://pki.pca.dfn.de/fu-ca/cgi-bin/pub/pki?
Für den Wissenschaftsbereich.  Umständlich, mit persönlicher Ausweisung, aber sehr sicher.  (3 Jahre Gültigkeit kostenlos)


Detaillierte Anleitungen für


Weitere Anleitungen im Netz

Universität Osnabrück 
Universität Hamburg
Universität Hannover
und an vielen anderen Stellen

Außerdem:
c't kompakt: E-Mail verschlüsseln.  Heise E-Book 2013
c't wissen: Sichere E-Mail.  Heise 2014


Allgemeine Fragen und Antworten zur E-Mail-Verschlüsselung findet man bei der Gesellschaft für Informatik.

Weiterhin
:
Mein Aufruf in der FU (Januar 2014)
Meine Kolumne in der "Digitalen Welt" (Juli 2014)


Fragen und Verbesserungsvorschläge zu dieser Website bitte an lohr `at` inf.fu-berlin.de
 
Prof. Dr. Klaus-Peter Löhr (a.D.)
Fachbereich Mathematik und Informatik
Freie Universität Berlin