© 2018 Steuerkanzlei Sonja Buchmüller

Gemeinsam erreichen wir Ihre Ziele

Einfach verschlüsseln - eine rudimentäre Beschreibung für den Einsteiger

Das hier Beschriebene ist eine vereinfachte Darstellung und soll dazu dienen, in groben Zügen die Datei bzw. Email-Verschlüsselung so weit zu verstehen, dass der Einsteiger überhaupt weiß, was das eigentlich ist und erkennt, dass die Anwendung sinnvoll und dringend empfohlen bzw. geboten ist.

Ich habe bewusst auf die Beschreibung der Beschaffung von qualifizierten Signaturen nach SigG mit Hilfe von Schlüsseln asymmetrischer Kryptographie von akkreditierten Trust Centern verzichtet, da es für den einfachen Anwender schon viel bringt, wenn er sich mit der öffentlich verfügbaren Email-Verschlüsselung und zugehöriger Software auseinandersetzt und diese dann auch anwendet.


Es liegt auf der Hand, dass man - um Vertraulichkeit einer Nachricht herzustellen - dafür sorgt, dass kein anderer, außer dem beabsichtigten Empfänger, diese Nachricht lesen kann. Bei einem Papierbrief nimmt man als Schutz vor fremden Augen einen Umschlag und klebt diesen zu. Ein solcher Brief ist dann sogar über Grundgesetz geschützt: Artikel 10, (1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.

Ob ein Papierumschlag tatsächlich den technischen Schutz gegen unbemerktes Ausspähen bietet darf bezweifelt werden. Jedoch ist der Aufwand für einen Außenstehenden für die Beschaffung des Briefes ungleich höher als bei Emails, da genau dieser eine physisch vorhandene Brief auf dem Postweg gestohlen werden müsste.

Das sieht bei elektronischer Post, den Emails, ganz anders aus:

Alle ungeschützten Emails sind wie Nachrichten am schwarzen Brett oder Post- und Ansichstkarten und können auf ihrem Weg zum Empfänger generell überall mitgelesen, kopiert, gelöscht und sogar verfälscht werden. Auch bleibt eine unbekannte Anzahl von Kopien auf einer unbekannten Anzahl von Servern liegen. Manipulieren von ungeschützten Nachrichten ist keine Schwierigkeit für die Hacker, die mit bösen Absichten im Internet unterwegs sind; und das sind genau die Leute, von denen man nun wirklich nicht will, dass sie persönliche, vertrauliche und vielleicht sogar kritische Daten erhalten.


Dagegen kann man sich kostenlos und vergleichsweise einfach schützen. Die einzige Ausnahme bei der der technische Schutz nicht greift, ist das Löschen von Nachrichten bevor sie beim Empfänger eintreffen. Das Verhindern der Zustellung einer Nachricht, von der der Empfänger nichts weiß, kann nur über direktes, z. B. telefonische Nachfragen durch den Absender erkannt werden. Wir müssen davon ausgehen, das auch entsprechende Fehlermeldung der Unzustellbarkeit durch Email-Server ebenfalls verhindert werden können.

Gegen Ausspähen und inhaltliche Manipulation der Kommunikation per Email gibt es seit vielen Jahren einfache aber wirksame Ver- und Entschlüsselungs-Programme, die für Jedermann auch kostenlos erhältlich sind. Ein Angreifer könnte zwar auch eine verschlüsselte Nachricht manipulieren, der Empfänger kann dann aber in aller Regel direkt erkennen, dass die Entschlüsselung kein sinnvolles Ergebnis mehr herausbringt, wenn nicht gleich noch andere technische Fehler auftreten. Der Schutz bei großer Schlüssellänge ist sehr hoch.

Ich gehe im Folgenden nur auf das Pretty Good Privacy (PGP) Verfahren rudimentär ein, welches seit Jahren im privaten, aber auch professionellen und industriellen Umfeld Anwendung findet und weltweit verbreitet ist.


Bei PGP benötigt jeder Teilnehmer zwei Schlüssel: Einen zum Verschlüsseln und einen zum Entschlüsseln.

Bei der Programminstallation wird in der Regel (Privatanwender) dieses Schlüsselpaar erzeugt: Ein Schlüssel des Paares ist der geheime Schlüssel und der Zweite ist der öffentliche Schlüssel. Der geheime Schlüssel wird zum Entschlüsseln verwendet, also für den Posteingang, während der öffentliche Schlüssel zum Verschlüsseln verwendet wird, also für den Postausgang.


Sind die Schlüssel einmal generiert worden, muss ich zum einen dafür sorgen, dass niemand außer mir den geheimen Schlüssel kennt, doch zum anderen, muss ich dafür sorgen, dass mein öffentlicher Schlüssel allen anderen, die mit mir vertraulich kommunizieren oder verschlüsselte Dateien senden wollen, bekannt ist.


Damit der öffentliche Schlüssel nicht durch den eines Angreifers ausgetauscht wird, dient der sogenannte Fingerprint oder Hash-Wert. Dieser Wert ist ein mathematisch nachprüfbarer Kontrollwert über den öffentlichen Schlüssel.

In der Regel sind alle erhältlichen Programme in der Lage, über einen empfangenen oder heruntergeladenen öffentlichen Schlüssel den Hash-Wert zu rechnen, so das man anschließend den vom Programm ausgerechneten Wert, mit dem veröffentlichten Hash-Wert vergleichen kann. Bei Übereinstimmung der Werte kann man sich mit allergrößter Sicherheit darauf verlassen, dass man einen unverfälschten öffentlichen Schlüssel für einen Adressaten importiert hat.

Dieser Schritt, das heißt die Überprüfung des Hash-Wertes zu einem öffentlichen Schlüssel, sollte für jeden Adressaten einmal durchgeführt werden. Danach ist das nicht mehr nötig, denn alle öffentlichen Schlüssel denen vertraut wird, werden von den Programmen in einer gegen Verfälschung geschützten Datei abgelegt.


Der öffentliche Schlüssel verhält sich vergleichsweise wie ein Eintrag im öffentlichen Telefonbuch und ist mit der Email-Adresse des Adressaten verbunden. Die Überprüfung des Hash-Wertes eines öffentlichen Schlüssels ist also quasi die Überprüfung eines öffentlichen Telefonbucheintrags mit mathematischen Mitteln.

Wenn man sich aber persönlich kennt, ist eine alternative Methode die persönliche Übergabe des öffentlichen Schlüssels. In diesem Fall spricht man von direktem Vertrauen und eine Überprüfung ist nicht notwendig.


Jedermann der mir also eine verschlüsselte Nachricht senden will, nimmt seine Nachricht und meinen öffentlichen Schlüssel und lässt beides mit einem Klick im Programm verarbeiten. Das Ergebnis ist eine Datei mit der Endung „.pgp“, es gibt auch „.gpg“ - je nach verwendetem Programm oder Konfiguration.

Beide Dateitypen verhalten sich aber gleich und nur noch ich persönlich kann diese Dateien, wenn sie mich nach dem Versenden erreicht haben, mit meinem geheimen Schlüssel entschlüsseln.

Man sollte als Sender tunlichst den eigenen öffentlichen Schlüssel in die Verschlüsselung einbeziehen, denn sonst kann der Sender selbst im Anschluss die eigene Datei oder Nachricht nicht mehr lesen.


Hat man sich erst einmal daran gewöhnt ist die Anwendung einfach und man hat große Gewissheit, seine Informationen vor fremden Augen geschützt zu haben. Aber, eine absolute Sicherheit gibt es nicht: D.h. wenn ein Spion genügend Geld in enorme Rechenleistung investiert und je nach Schlüssellänge lange, lange Zeit - unter Umständen - viele Jahre rechnen lässt, so kann er die verschlüsselte Datei wieder entschlüsseln.

Das wird in alle Regel für den normalen Anwender aber niemals stattfinden, da sowohl die Inhalte als auch die schiere Anzahl verschlüsselter Nachrichten im Email-Verkehr den Aufwand schon rein wirtschaftlich nicht rechtfertigen.

Für den normalen Anwender und auch Angreifer ist auch nicht von Belang, was die Geheimdienste können, tun oder nicht tun. Hierüber gibt es nur Spekulationen.



Erfahrungswerte


Ich persönlich empfehle, wie auch das zuvor genannte Bundesamt für Sicherheit in der Informationstechnik (BSI), die dort referenzierten öffentlichen und kostenlosen Programme GPG4Win und Kleopatra.

Da sich aber verschiedene Windows-Versionen, Office-Pakete und Email-Programme unterschiedliche verhalten und das Plug-In in Outlook bei bestimmten Windows- und Email-Programmen nicht stabil funktioniert, verwende ich ausschließlich das Dateiverschlüsselungsprogramm Kleopatra.

Es hat sich bei uns bewährt, eine E-Mail im Klartext, quasi nur mit einem Hinweis auf die Anlagen, zu verfassen, und die eigentlichen, vertraulichen Informationen als verschlüsselten Anhang mitzuschicken. Der Empfänger muss nur den Anhang zunächst speichern und dann entschlüsseln.


Es gibt natürlich auch Programmkombinationen - in der Regel kostenpflichtig - bei denen die Integration in das Emailprogramm problemlos klappt, und dann ist die Kommunikation noch komfortabler. Sind die öffentlichen Schlüssel importiert, muss man nur das eigenen Passwort anwenden und die Ver- bzw. Entschlüsselung anklicken.




zurück Home nach oben Datenschutz AAB Impressum