Wer auf Sicherheit bedacht, auch seine E-Mail Kommunikation verschlüsseln möchte, kann dies mit einfachen Mitteln erreichen. Nötig sind hierzu unter Windows 10 nur das E-Mail-Programm Thunderbird mit dem entsprechenden Add-On Enigmail.
Eine ausführliche Beschreibung kann man hier nachlesen. Ich gehe nicht extra auf die eigentliche Installation ein, erwähne aber ein paar wichtige Punkte, die mir selbst aufgefallen sind.
Für eine funktionierende PGP Verschlüsselung benötigt man die Software GnuPG. Download und Installation führt der Enigmail-Einrichtungassistent automatisch mit aus. Wichtig ist während der Installationsauswahl von GnuPG nicht nur GnuPG zu installieren, sondern auch ein grafisches Programm zur Schlüsselverwaltung (Kleopatra oder GPA). Dies bringt nämlich die grafische Passwortabfrage mit, ohne diese man sonst keinen Dialog unter Thunderbird angezeigt bekommt, so zumindest in meinem Test. Thunderbird fragt schließlich nach der so genannten Passphrase (Passwort), falls man eine Mail verschlüsseln oder signieren möchte.
Hat man sein Schlüsselpaar eingerichtet, welches aus einem öffentlichen und einem privaten Key besteht, sollte man noch ein Widerrufszertifikat für den Schlüssel anlegen und dieses gut aufbewahren. Im Falle des Verlustes des Hauptschlüssels kann man so den Key für ungültig erklären.
Doch wie funktioniert das Verschlüsseln nun mit dem soeben angelegten Schlüssel?
Das Prinzip dieser Verschlüsselung beruht hier auf Gegenseitigkeit. Das heißt, der Kommunikationspartner mit dem ich mich "ungeniert" austauschen will benötigt ebenfalls einen eigenen PGP Schlüssel. Von diesem benötige ich den öffentlichen Schlüssel, um ihm eine verschlüsselte Nachricht senden zu können. Und nur er kann die verschlüsselte Mail öffnen, indem er sie mit seinem passenden privaten Schlüssel quasi "aufschließt". Möchte dieser jener mir verschlüsselt Antworten, benötigt er meinen öffentlichen Schlüssel. Damit kann er Nachrichten an mich verschlüsseln, die ich ausschließlich mit meinem privaten Schlüssel öffnen kann.
Das heißt, der private Key darf nicht öffentlich gemacht werden und verbleibt nur bei einem selbst! Der öffentliche Key wird an alle Kommunikationspartner weiter gegeben, mit denen ich Verschlüsselung betreiben möchte und die meine Signatur möchten prüfen können. Natürlich sollte man seinen Key nur jemanden geben, dem man auch 100% vertraut. Dies ist sicher im Kreis der Familie so. Ebenso sollte ich nur Schlüssel annehmen, wenn ich 100% sicher bin, von wem sie sind. Am besten man tauscht sich bei einem direkten Treffen aus. So kann man sich auch gegenseitig die Echtheit bestätigen.
Erwähnt sei: Wenn ich eine E-Mail "signiere" (Unterschreibe) kann der Empfänger dies mit meinem öffentlichen Schlüssel überprüfen. Ist also empfehlenswert Nachrichten nicht nur zu verschlüsseln, sondern gleichzeitig zu signieren!
Es gibt natürlich auch die Möglichkeit seinen öffentlichen Schlüssel auf einen Key-Server hochzuladen. Ich persönlich rate von diese Methode ab. Es scheint nicht wenige Schlüssel auf diesen Servern zu geben, die vorgeben von einer bestimmten Person zu sein. Was sich später bei der Kommunikation als falsch herausstellen kann. Es ist daher wichtig die Echtheit vorher zu prüfen, z.B. mit Hilfe des "Fingerabdrucks" den man nur vom Empfänger bekommt.
Weitere Informationen findet man hier und hier.
Keine Kommentare:
Kommentar veröffentlichen
Vielen Dank für Ihren Kommentar. Die Veröffentlichung erfolgt umgehend nach meiner Prüfung. Ich bitte um etwas Geduld. MfG Mintnix