Ende-zu-Ende-Kryptografie: Unterschied zwischen den Versionen
K Textersetzung - „z. B. “ durch „z. B. “ |
Keine Bearbeitungszusammenfassung |
||
Zeile 146: | Zeile 146: | ||
*Eine digitale Unterschrift ermöglicht den Empfängern also die sichere Überprüfung, dass die Nachricht von Ihnen gesendet sowie der Inhalt nicht geändert wurde. | *Eine digitale Unterschrift ermöglicht den Empfängern also die sichere Überprüfung, dass die Nachricht von Ihnen gesendet sowie der Inhalt nicht geändert wurde. | ||
*Eine wichtige Voraussetzung ist dabei natürlich – und darauf müssen wir vertrauen - dass Bernd seinen geheimen Schlüssel immer sicher aufbewahrt und ihn niemals mit anderen Personen geteilt hat. | *Eine wichtige Voraussetzung ist dabei natürlich – und darauf müssen wir vertrauen - dass Bernd seinen geheimen Schlüssel immer sicher aufbewahrt und ihn niemals mit anderen Personen geteilt hat. | ||
[[Kategorie:Kryptografie/Grundlagen]] |
Version vom 31. Mai 2023, 00:48 Uhr
Ende-zu-Ende-Kryptografie (E2EE) soll sicherstellen, dass nur Absender und gewünschte Empfänger den Inhalt eine Nachricht lesen können
Beschreibung
Die Ende-zu-Ende-Kryptografie (E2EE) einer E-Mail stellt sicher, dass nur der Absender und die vorgesehenen Empfänger einer Nachricht deren Inhalt lesen können.
- Ohne diesen Kryptografiesschutz ist es Netzwerkadministratoren, E-Mail-Anbietern und Regierungsbehörden problemlos möglich, Ihre Nachrichten zu lesen.
Das sichere Einrichten der Ende-zu-Ende-Kryptografie (E2EE) erfordert besondere Sorgfalt und Aufmerksamkeit von allen Beteiligten, sowohl vom Absender als auch von den Empfängern.
- Bereits ein einziger Fehler durch einen der beteiligten Kommunikationspartner kann die Sicherheit der Kryptografie zunichtemachen.
Bestimmte E-Mail-Metadaten können jedoch auch bei Verwendung von E2EE nicht verschlüsselt werden, z. B.
- die Namen und Adressen des Absenders und der Empfänger, die Sendezeit der Nachricht sowie die Information, von welchem Computer die Nachrichten gesendet oder empfangen wurden.
- Ebenso kann die Betreffzeile trotz einer angewandten Ende-zu-Ende-Kryptografie ungeschützt bleiben und deshalb von anderen Personen leicht zu lesen sein.
Installation
Anwendungen
Syntax
Optionen
Parameter
Umgebungsvariablen
Exit-Status
Konfiguration
Dateien
Sicherheit
Dokumentation
RFC
Man-Pages
Info-Pages
Siehe auch
Links
Projekt
Weblinks
Einzelnachweise
Testfragen
Testfrage 1
Testfrage 2
Testfrage 3
Testfrage 4
Testfrage 5
TMP
OpenPGP
Thunderbird führt die meisten Programmschritte eigenständig aus, ohne dass Sie selbst eingreifen müssen.
Das hier vermittelte Wissen über die Kryptografiesfunktion ist äußerst hilfreich und wichtig, denn es trägt dazu bei, dass Sie bei der Kryptografie Fehler vermeiden, die den angestrebten Schutz gefährden könnten. Wir empfehlen Ihnen deshalb, die folgenden Informationen aufmerksam zu lesen.
Kryptografie
Die Kryptografie hat eine lange Geschichte, so sind schon Kryptografiesmethoden aus dem alten Ägypten bekannt.
- Grundsätzlich wird zur Kryptografie ein mathematisches Verfahren benutzt, um Nachrichten in eine für Unbefugte nicht mehr lesbare Form zu bringen.
- Soll eine zuvor verschlüsselte Nachricht wieder lesbar gemacht werden, muss sie dazu erst entschlüsselt werden.
- Diese Entschlüsselung erfordert das Wissen über die mit der Kryptografie verbundenen „Geheimnisse“.
Bei sehr alten Kryptografiesverfahren mussten sich zwei Personen treffen und gemeinsam ein Geheimnis teilen, dieses wurde dann sowohl zur Kryptografie durch den Absender als später auch zum Entschlüsseln der Nachricht durch den Empfänger verwendet.
In unserer modernen Zeit erledigen Computer blitzschnell komplizierte Rechenoperationen und erreichen dadurch eine viel effektivere Kryptografie.
- Die Ende-zu-Ende-Kryptografie (E2EE) für E-Mails benutzt eine Technologie, die als Kryptografie mit öffentlichem Schlüssel (public key cryptography) bezeichnet wird.
- Diese Art von Kryptografie erfordert, dass jeder Absender und jeder Empfänger eine einmalige Vorbereitung durchführt, bei der persönliche Zufallszahlen generiert werden.
- Zwei dieser Zufallszahlen werden benötigt, eine der Zahlen ist Ihr geheimer Schlüssel (manchmal auch „privater“ Schlüssel genannt) und die andere Zahl ist Ihr öffentlicher Schlüssel.
- Diese Zahlen sind sehr groß, sie bestehen aus Hunderten oder Tausenden von Ziffern.
Durch die Verwendung komplexer mathematischer Berechnungen kann eine Nachricht mit dem öffentlichen Schlüssel verschlüsselt (unlesbar gemacht) werden.
- Die Nachricht kann dann nur von der Person entschlüsselt (lesbar gemacht werden), die im Besitz des geheimen Schlüssels ist.
- Mit anderen Worten: Wenn Sie Ihren öffentlichen Schlüssel an eine andere Person weitergeben, kann diese Person den öffentlichen Schlüssel verwenden, um eine für Sie bestimmte Nachricht zu verschlüsseln (mit dem Ergebnis, dass die so verschlüsselte Nachricht von niemand anderem außer Ihnen selbst gelesen werden kann).
- Nachdem die andere Person die verschlüsselte Nachricht an Sie gesendet hat, können Sie mit Ihrem geheimen Schlüssel die Nachricht entschlüsseln und den Inhalt der Nachricht lesen.
Ihr Schlüsselpaar (bestehend aus Ihrem geheimen Schlüssel und dem dazugehörigen öffentlichen Schlüssel) wird als Ihr persönlicher Schlüssel bezeichnet. Wichtig: Sie dürfen Ihren geheimen Schlüssel niemals mit anderen teilen, denn er ist dann natürlich nicht mehr geheim und auch kein persönlicher Schlüssel mehr.
- Wenn Sie Ihren geheimen Schlüssel an eine andere Person weitergeben, kann diese Person auch alle verschlüsselten Nachrichten lesen, die an Sie gesendet werden.
- Dasselbe kann auch passieren, wenn Sie nicht vorsichtig sind und Ihren geheimen Schlüssel ungeschützt speichern oder eine ungeschützte Sicherungskopie des geheimen Schlüssels in einer Cloud speichern.
- Dadurch ermöglichen Sie den Diebstahl Ihres geheimen Schlüssels, so dass unbefugte Personen mit ihm alle verschlüsselten Nachrichten lesen können, die an Sie gesendet werden.
- Stellen Sie deshalb unbedingt sicher, dass die Dateien mit Ihren Schlüsseln jederzeit sicher und vor unbefugtem Zugriff geschützt sind.
Bitte beachten Sie auch: Sollten Sie Ihren geheimen Schlüssel verlieren, z. B. wenn Sie Ihren Computer verlieren oder er gestohlen wird, wenn Sie alle Daten auf Ihrem Computer löschen oder die Festplatte zerstört ist, können Sie Ihre verschlüsselten Nachrichten nicht mehr lesen. In diesem Fall sind Ihre verschlüsselten Nachrichten unwiederbringlich verloren, sie können in keiner Weise und von niemandem wiederhergestellt werden.
Die Sicherheit der Ende-zu-Ende-Kryptografie kann auch durch die Verwendung von gefälschten, nicht autorisierten öffentlichen Schlüsseln gefährdet werden.
- Beispiel
Wenn Anja eine verschlüsselte E-Mail an Bernd senden möchte, muss sie Bernds öffentlichen Schlüssel erhalten.
- Der öffentliche Schlüssel besteht aus einer Vielzahl von Stellen, deshalb muss die Übermittlung über das Internet erfolgen, entweder in einer E-Mail, als Download von einer Webseite oder einem Online-Verzeichnis.
- Wenn Anja eine E-Mail mit Bernds öffentlichem Schlüssel verschlüsselt und Bernd darauf achtet, seinen geheimen Schlüssel niemals mit jemand anderem zu teilen, kann nur Bernd diese Nachricht entschlüsseln und lesen.
Die größte Schwierigkeit besteht jedoch darin, sicherzustellen, dass Anja tatsächlich Bernds öffentlichen Schlüssel erhalten hat.
- Jemand könnte versuchen, Anja und Bernd auszutricksen, um zu versuchen, ihre E-Mail-Kommunikation abzufangen und zu überwachen.
- Beispielsweise könnte Eva einen gefälschten, nicht autorisierten Schlüssel erstellen und ihn an Anja schicken, um ihn als Bernds Schlüssel auszugeben.
- Wenn Anja glaubt, dass dieser Schlüssel Bernd gehört und ihn zum Verschlüsseln von Nachrichten verwendet, die für Bernd bestimmt sind, kann Eva die von Anja gesendete Nachricht lesen.
- Sie können diesen Vorgang damit vergleichen, dass jemand absichtlich eine falsche Postanschrift nennt, sodass Anjas Briefe an Bernd stattdessen in Evas Briefkasten landen.
- Eva öffnet dann den Brief, liest ihn und sendet ihn – nachdem sie möglicherweise vorher einige Teile des Inhalts geändert hat – an Bernd weiter.
Um die Sicherheit der Ende-zu-Ende-Kryptografie zu gewährleisten, ist es wichtig, dass Sie prüfen, ob Sie tatsächlich Bernds richtigen Schlüssel erhalten haben und keinen gefälschten, nicht autorisierten Schlüssel.
- Jedes Mal, wenn Sie einen öffentlichen Schlüssel von einem Ihrer E-Mail-Partner erhalten, sollten Sie daran denken, dass es sich dabei um einen gefälschten, nicht autorisierten Schlüssel handeln könnte.
- Stellen Sie deshalb durch eine Gegenprobe oder Doppelprüfung (cross-check) sicher, dass Sie tatsächlich den richtigen öffentlichen Schlüssel von Bernd erhalten haben, denn so können Sie ein mögliches Austricksen durch Eva verhindern.
Das folgende Beispiel zeigt die beiden Schritte, die bei einer normalen Gegenprobe unternommen werden:
- Zunächst nehmen Sie einmal mit Bernd Kontakt auf und wenden dazu eine Methode an, bei der Sie sicher sein können, dass Sie auch tatsächlich mit Bernd kommunizieren, z. B. ein persönliches Treffen, ein Videogespräch oder - wenn Sie Bernds Stimme zweifelsfrei erkennen – ein Telefonat.
- Während Sie mit Bernd kommunizieren, öffnen Sie bitte die Details des öffentlichen Schlüssels, den Sie erhalten haben.
- Thunderbird zeigt Ihnen eine spezielle - „Fingerabdruck“ genannte - Prüfsumme, die aus einer Kombination von etwa 40 Zeichen und Buchstaben besteht.
- Bernd sollte dann seinen eigenen Fingerabdruck öffnen und Ihnen die Daten seines Fingerabdrucks vorlesen.
- Vergleichen Sie die Daten des vorgelesenen Fingerabdrucks mit den Daten des Fingerabdrucks auf Ihrem eigenen Computerbildschirm und vergewissern Sie sich, dass beide Daten vollständig übereinstimmen.
- Weichen die Daten voneinander ab, haben Sie entweder den falschen Schlüssel heruntergeladen, oder jemand versucht, Sie auszutricksen – und das bedeutet, dass Ihre E-Mail-Kommunikation von einer fremden Person beobachtet und ausgespäht wird.
- Stimmen die verglichenen Daten dagegen vollständig überein, können Sie den Schlüssel als verifiziert markieren, und Ihr Softwareprogramm wird sich an die Verifizierung erinnern.
- Das Konzept der öffentlichen und geheimen Schlüssel ist mit folgendem Vergleich vielleicht einfacher zu verstehen
- Stellen Sie sich einen öffentlichen Schlüssel als ein kleines abschließbares Kästchen vor.
- Sie können so viele Kästchen haben, wie Sie möchten, und Sie können diese Kästchen freigeben, zum Herunterladen bereitstellen oder sogar zu einem Verzeichnis hinzufügen.
- Andere Personen können Ihre Kästchen im Internet finden, eines der Kästchen öffnen, darin eine geheime Nachricht hinterlegen, das Kästchen abschließen und es dann an Sie senden.
- Ihr eigener geheimer Schlüssel funktioniert wie ein echter Schlüssel und Sie benutzen ihn zum Aufschließen des Kästchens.
- Da nur Sie selbst den passenden geheimen Schlüssel haben, können auch nur Sie selbst das Kästchen mit diesem Schlüssel aufschließen.
- Wenn Sie sicher sein möchten, dass Sie wirklich Bernds Kästchen erhalten haben (und nicht etwa Evas Kästchen), müssen Sie sich die Nummer ansehen, die auf der Außenseite des Kästchens angebracht ist und als Fingerabdruck bezeichnet wird.
- Sprechen Sie dann mit Bernd - entweder persönlich, per Videogespräch oder Telefonat – und lassen Sie sich von Bernd bestätigen, dass der Fingerabdruck auf dem Kästchen von ihm stammt.
- Bedenken Sie auch, dass bei der Verwendung verschlüsselter E-Mails leicht Fehler gemacht werden können
- Stellen Sie sich dazu diesen Fall vor: Anja sendet eine verschlüsselte Nachricht an Bernd, daraufhin beschließt Bernd, diese Nachricht an Caro weiterzuleiten.
- Caro hat aber möglicherweise nie Vorbereitungen zur Verwendung von Ende-zu-Ende-Kryptografie getroffen oder Bernd ist nicht im Besitz von Caros öffentlichem Schlüssel.
- Wenn Bernd nun Anjas Nachricht ohne Kryptografie an Caro weiterleitet, ist der Inhalt der ursprünglichen Nachricht nicht mehr geschützt.
- Wenn Sie also vertrauliche Inhalte per E-Mail austauschen, sollten Sie zur Sicherheit Ihre E-Mail-Partner bitten, diese E-Mails nicht weiterzuleiten.
Die Ende-zu-Ende-Kryptografie bietet einen zusätzlichen Vorteil: Die hierbei verwendete Technologie kann auch als digitale Unterschrift (als digitale Signatur) in einer Nachricht verwendet werden.
- Mithilfe der digitalen Unterschrift können die Empfänger überprüfen, dass die Nachricht von Ihnen gesendet und der Inhalt nicht geändert wurde, denn die in der E-Mail angegebene Absenderadresse („Von“) kann leicht von einer Person in Betrugsabsicht manipuliert werden.
- Beispiel
Wenn Bernd eine E-Mail an Anja sendet, kann er mit seinem geheimen Schlüssel eine digitale Unterschrift erstellen (dazu wird im Verborgenen eine spezielle Zahl errechnet).
- Anja kann dann mit Bernds öffentlichem Schlüssel prüfen, dass nur Bernd diese Unterschrift erstellen konnte, da nur Bernd den passenden geheimen Schlüssel besitzt.
- Wenn Anja den Fingerabdruck von Bernds Schlüssel verifiziert und alle Zahlen mit den automatischen Überprüfungen durch Thunderbird übereinstimmen, ist sichergestellt, dass die Nachricht tatsächlich von Bernd gesendet wurde.
- Eine digitale Unterschrift ermöglicht den Empfängern also die sichere Überprüfung, dass die Nachricht von Ihnen gesendet sowie der Inhalt nicht geändert wurde.
- Eine wichtige Voraussetzung ist dabei natürlich – und darauf müssen wir vertrauen - dass Bernd seinen geheimen Schlüssel immer sicher aufbewahrt und ihn niemals mit anderen Personen geteilt hat.