Sichere E-Mail – eine kleine Anleitung

Nach der Aufdeckung der massenhaften Überwachung durch „unsere“ Geheimdienste bzw. durch den Staat tritt das Thema „Schutz der Privatsphäre“ wieder einmal in den Vordergrund.

Die Verschlüsselung und digitale Signierung von E-Mail kann und sollte ein erster Schritt sein. Neben dem zu weiten Teilen dezentral arbeitenden PGP gibt es eine weitere standardisierte Methode für sichere E-Mail: S/MIME mit X.509 Zertifikaten.

Diese X.509 Zertifikate kennt der ein oder andere bereits von TLS/SSL bei der Verschlüsselung von Webseiten per HTTPS Protokoll. Bei diesen Zertifikaten gibt es immer eine zentrale Stelle, die die Zertifikate beglaubigt (sog. CA = Certification Authority). Dabei ist – meist im Gegensatz zu PGP – auch eine echte Identitätskontrolle möglich bzw. vorgesehen.

Die Krux an diesen CAs ist: Wenn mein Client (Browser, E-Mail Client) das einzelne Root-Zertifikat der CA einmal installiert hat (oder es bereits vorinstalliert ist), dann werden alle Client-Zertifikate meiner Kommunikationspartner als gültig angesehen. Es entfällt damit das sich gegenseitige Kontrollieren wie bei PGP (Schlüssel-Fingerprint). Denn die Person bzw. die zugehörige E-Mail-Adresse an sich wurde bei S/MIME bzw. X.509 bereits bei der Ausstellung des Zertifikats „beglaubigt“. Ich muss also „nur“ der CA trauen (was natürlich auch ein Problem sein kann).

Ein weiterer Vorteil gegenüber PGP: Der Standard S/MIME, der diese X.509 Zertifikate nutzt, ist in alle gängigen Clients eingebaut, so z.B. in Thunderbird, KDEs kmail oder – wer unbedingt mag – in Outlook. Es sind also keine Plugins nötig. Auch für mobile Plattformen gibt es S/MIME Lösungen (für Android z.B. „DJIGZO S/MIME Email Encryption“), wenn auch hier noch ein wenig rudimentär. In Thunderbird ist S/MIME jedenfalls perfekt integriert. [Update 06.12.2013] Perfekt war übertrieben, denn aktuell gibt es das Problem „Thunderbird gibt falschem Absender das Echtheits-Siegel„.

Und noch ein Vorteil von S/MIME: Clients verschicken in der Regel die Zertifikate mit dem öffentlichen Schlüssel in jeder E-Mail mit. Es entfällt somit der manuelle Download bzw. Austausch der öffentlichen Schlüssel wie bei PGP. Die Clients speichern bei S/MIME alle öffentlichen Schlüssel meiner Kommunikationspartner automatisch, und zwar wie gesagt als Zertifikate, die von der zentralen CA beglaubigt sind.

Wie kommt man nun zu solch einem X.509 Zertifikat? Nun, neben einigen wenigen für Privatkunden offenen kommerziellen Diensten gibt es seit einigen Jahren das Community-basierte und nicht-kommerzielle CAcert mit Sitz in Australien. Jeder kann sich anmelden und mitmachen.
Schon direkt nach Anmeldung kann man sich einfache (Class 1) X.509 Zertifikate für E-Mail ausstellen lassen, mit denen man z.B. in Thunderbird sofort loslegen kann. Die privaten Schlüssel verlassen dabei nie den eigenen PC, sondern werden im Browser generiert, am besten ist dazu Firefox geeignet.

Wenn man ein Class 3 Zertifikat haben möchte, bei der eine Identitätsprüfung nötig ist, muss man „Punkte“ sammeln, indem man sich von den sog. CAcert-Assurern „assuren“ lässt. Dabei muss man sich in einem persönlichen Treffen ausweisen. Nach ca. 3 solcher Treffen ist man dann „identifiziert“ und kann sich auf den Namen lautende Zertifikate erzeugen. Das funktioniert mit allen E-Mail Adressen.

Übrigens bin ich einer der offiziellen CAcert Assurer, von denen es in Ballungsgebieten eine hinreichend große Zahl gibt (z.B. oft auch beim CCC, Chaostreff oder bei den Piraten).

Wer also im Raum Düsseldorf „assured“ werden möchte, kann sich nach Anmeldung bei CAcert bei mir melden, so dass man die kleine Prozedur z.B. auf einem Stammtisch der Piraten in Mettmann durchführen könnte.

Ich habe in meinem Wiki ein paar Infos und Links zu S/MIME und CAcert zusammengetragen:

4 Gedanken zu „Sichere E-Mail – eine kleine Anleitung

  1. Micha

    Ahoi Ralf,

    da ich regionale „Cryptopartys“ o.ä. verpasst habe, fuchs ich mich grad auf eigene Faust rein: Mit einem Class-1-Zertifikat von StartCom Ltd. bin ich eingestiegen und nach einigem Gefrickel (verwende halt keinen Allerweltsclient wie Thunderbird) wie Import der Root-CAs kann ich endlich signieren!
    Das Verschlüsseln steht aber noch aus, hab grad keinen fremden .pub …

    Dieses 3er Zertifikat klingt interessant. Von CAcert hab ich gelesen, dass man praktisch jedem Kommunikationspartner die Root-CAs erst vermitteln muss, das wäre ein Nachteil.
    Gibt es „CAcert-Notare“ wie dich auch in anderen Bundesländern? Danke für deinen Artikel!

    Gruß,
    Micha

    1. Ralf Beitragsautor

      Hallo Micha,

      ja, die Root-CA-Zertifikate von CAcert (Class 1 + Class 3 unter https://www.cacert.org/index.php?id=3) sind leider derzeit in den aktuellen Browsern und anderen Clients nicht enthalten. CAcert versucht seit Jahren, dort vorinstalliert zu werden. Aber als Community-Plattform ohne kommerziellen Hintergrund und ohne viel Geld ist das recht schwierig, da man viele kostspielige Auflagen erfüllen und Audits über sich ergehen lassen muss und es natürlich Vorbehalte gibt („was nichts kostet, ist nichts“). Aber angesichts der neulich aufgedeckten Hintertür in Windows (http://www.heise.de/ct/artikel/Microsofts-Hintertuer-1921730.html), bei der Microsoft im Hintergrund beliebige Root-CA-Zertifikate nachladen kann, ist es aus sicherheitstechnischen Gründen vielleicht sogar besser, die Zertifikate bewusst installieren zu müssen.

      Die Installation der Root-Zertifikate ist aber kein großes Problem, zumindest im Browser geht das nach Anklicken des Links automatisch, z.B. https://www.cacert.org/certs/class3.crt.

      CAcert Assurer gibt es überall. Wenn Du Dich in CAcert einloggst, kannst Du eine Umkreissuche per PLZ machen. Dabei werden alle Assurer aufgelistet unter Angabe der Punktzahl, die diese vergeben können. Für ein Client-Zertifikat der Klasse 3 benötigt man 50 Punkte. Viele erfahrenere Assurer können 20-35 Punkte vergeben (ich 25), so dass oft zwei Assurances ausreichen, damit man sich „vollwertige“ Zertifikate ausstellen lassen kann.

      Viele Grüße
      Ralf

  2. Horst H.

    Kann man unter Windows Phone 8 (Nokia Lumia 720) auch Mails SMIME verschlüsseln?
    Zertifikatsimport konnte ich noch vornehmen, eine Verschlüsselungsoption habe ich nicht gefunden. Ist euch da was bekannt?
    Danke
    Horst

Kommentare sind geschlossen.