Sicher ist sicher? Vertrauensstufen in GpgOL erklärt

Sie benutzen unser Outlook-Plugin für die sichere E-Mail-Kommunikation, können also verschlüsselte und signierte Mails empfangen und auch selbst verschicken. Aber wie sicher ist das wirklich, und kann Ihnen unsere Software dabei helfen, das einzuschätzen? Die Antworten auf diese Fragen sind "kommt drauf an" und "ja" – Details verrät dieser Blogartikel.

Zum besseren Verständnis, worum es in diesem Beitrag geht, lassen Sie uns kurz überlegen, was bei der Kommunikation per E-Mail schiefgehen kann:

  • Feind liest mit: Trotz Verschlüsselung gelingt es einem Angreifer, eine Nachricht (im Klartext) zu lesen, die nicht für ihn gedacht ist.
  • Gefälschte Nachricht: Ein Angreifer fängt eine Nachricht ab und ersetzt sie durch eine eigene, veränderte Botschaft. Der Empfänger erkennt trotz Signatur nicht, dass er Post von einem Betrüger erhalten hat.

Wie kann das sein? Die Mathematik hinter Verschlüsselung und Signatur sorgt dafür, dass (im Fall von GnuPG) nur der Inhaber des privaten Schlüssels eine Nachricht entschlüsseln kann, die mit dem zugehörigen öffentlichen Key verschlüsselt wurde. Und genauso lässt sich mit einem öffentlichen Schlüssel fehlerfrei prüfen, ob eine Signatur mit dem zugehörigen privaten Schlüssel erzeugt wurde.

Die oben beschriebenen Probleme können damit – wenn man vom Verlust bzw. Diebstahl privater Schlüssel, etwa nach einem Einbruch, absieht – nur eine Ursache haben: Die eingesetzten Schlüsselpaare gehören nicht zu dem Kommunikationspartner, den man erreichen will. Stattdessen hat sich ein Angreifer als so genannter "Man in the Middle" eingeklinkt.

Man in the Middle

Um zu verstehen, wie so etwas funktioniert, ein Beispiel: Berta und Edward nutzen denselben Mailserver für das Versenden und Empfangen von E-Mails. Auftritt Moriarty: Er hat die Kontrolle über den Mailserver, kann also Nachrichten abfangen und eigene (mit beliebigem gefälschten Absender) ins System einschleusen. Moriarty wird also auf halber Strecke des Mailtransfers, also in der Mitte, aktiv – er ist daher der "Man in the Middle".

Moriarty schickt an Berta und Edward je eine Mail und gibt dabei vor, die jeweils andere Person, also Edward bzw. Berta zu sein. In der Mail schreibt Moriarty, dass er seinen eigenen privaten Schlüssel verloren hat. Er hängt einen neuen öffentlichen Schlüssel an und bittet darum, in Zukunft diesen Key zu benutzen.

Berta und Edward glauben Moriarty und aktualisieren in der Schlüsselverwaltung die Keys von Edward bzw. Berta. Damit hat Moriarty schon gewonnen und muss jetzt nur noch auf weitere Mails warten.

Berta schreibt Edward. Sie signiert mit ihrem eigenen privaten Schlüssel und verschlüsselt mit dem für Edward erzeugten falschen Schlüssel (den Moriarty geschickt hat). So geht die Nachricht auf die Reise. Moriarty fängt die Nachricht ab und verhindert die Weiterleitung. Da er den privaten Schlüssel besitzt, kann er die Nachricht entschlüsseln.

Moriarty liest Bertas Mail (Feind liest mit) und ändert sie nach Belieben ab (Gefälschte Nachricht). Jetzt erzeugt er mit dem selbst erzeugten privaten Fake-Schlüssel für Berta eine Signatur und verschlüsselt mit Edwards öffentlichem Key. Dann stellt Moriarty die Nachricht an Edward zu. Der kann sie entschlüsseln und die Signatur prüfen: Sie passt.

Drum prüfe, wer da verschlüsselt

Die Probleme werden also dadurch verursacht, dass jemand (fälschlicherweise) annimmt, dass ein bestimmter öffentlicher Schlüssel zu einer bestimmten Person gehört. Darum gilt in der Welt der PGP-/GnuPG-Verschlüsselung die Empfehlung, Schlüssel immer zu überprüfen. Am besten geht das, wenn sich zwei Kommunikationspartner in der echten Welt treffen, ihre öffentlichen Schlüssel austauschen und gegenseitig die Identität überprüfen, bei nicht persönlich bekannten Kontakten etwa durch Vorzeigen von Ausweisdokumenten. Angenommen, dass diese Identitätsprüfung fehlerfrei funktioniert (Passfälscher sind ein anderes Kaliber), garantiert sie fast perfekte Sicherheit.

Oft reicht ein etwas geringerer Grad an Sicherheit aus. Wenn zwei Kommunikationspartner etwa einen gemeinsamen Kontakt haben, der die "Echtheit" von beiden bestätigen kann, dann führt das Vertrauen zu diesem Kontakt dazu, dass Sie auch den Kommunikationspartner (oder genauer: den bereitgestellten Schlüssel) für echt halten.

Durch Signieren von öffentlichen Schlüsseln bestätigt man also dieses Vertrauen. Auf Key-Signing-Partys zeigen sich Anwender gegenseitig ihre Ausweisdokumente und signieren nach der Identitätsfeststellung den öffentlichen Schlüssel des Gegenübers mit ihrem eigenen privaten Schlüssel. Es entsteht ein "Web of Trust".

Das alles führt zu folgenden Vertrauensstufen:

  • Es gibt Schlüssel, denen Sie vollständig vertrauen (weil Sie persönlich mit einer anderen, Ihnen gut bekannten Person die Schlüssel ausgetauscht haben).
  • Es kann Schlüssel geben, denen Sie überhaupt nicht vertrauen.
  • Und dazu kommen noch Zwischenstufen: Jemand anders hat den Schlüssel beglaubigt – die Frage ist dann, wie sehr Sie dieser anderen Person vertrauen.

Weniger grübeln, mehr mailen

Unser GnuPG-Plugin GpgOL will Ihnen das Leben (genauer: das Einschätzen, ob Sie einem Schlüssel vertrauen können) leichter machen. Dazu schauen Sie zu einer empfangenen E-Mail das GpgOL-Icon im Menüband an – es zeigt eine von fünf Sicherheitsstufen an:

Sicherheit Stufe 0: Unsicher/Verschlüsselt

Der Schlüssel ist komplett unbekannt: Es ist nicht klar, ob der Kommunikationspartner diesen Schlüssel besitzt und Nachrichten damit entschlüsseln oder signieren kann. Standardmäßig verwendet GpgOL einen solchen Schlüssel nicht, um die negative Benutzererfahrung zu vermeiden, wenn das Gegenüber die Nachricht nicht entschlüsseln kann.

Sicherheit Stufe 1:

Sie haben eine mit diesem Schlüssel signierte Mail empfangen. GpgOL trifft auf dieser Stufe keinerlei Vertrauensaussagen über die Identität des Absenders, verwendet den Schlüssel aber zur automatischen Verschlüsselung, da es davon ausgeht, dass das Gegenüber die Nachricht entschlüsseln kann. Diese Stufe soll hauptsächlich vor passiven Angreifern schützen, die den Nachrichtenverkehr automatisch mitlesen. Sie bietet keinen Schutz vor aktiven "Man in the Middle"-Angriffen.

Sicherheit Stufe 2:

Der Schlüssel wurde vom Inhaber der Maildomain (vom Provider) automatisch über HTTPS ausgeliefert. Das geht nur, wenn der Provider den Service WKD (Web Key Directory) einsetzt (mehr dazu in einem der nächsten Artikel). Es besteht also ein Vertrauen, dass der Absender die Mailadresse kontrolliert, von der die Nachricht gesendet wurde. Ab dieser Stufe schaltet GpgOL auf ein grünes Icon um, was anzeigen soll, dass ein gewisses Vertrauen in die Identität besteht.

Sicherheit Stufe 3:

Diese Stufe verwendet dasselbe Icon wie Stufe 2, schützt aber vor aktiven Angreifern. Das bedeutet, dass eine vertrauenswürdige "third party" (über das Web of Trust bei OpenPGP oder bei S/MIME) diesen Schlüssel mit einem vertrauenswürdigen Wurzelzertifikat beglaubigt. Diese Stufe sollten Organisationen anstreben, die zentral vertrauenswürdige "Beglaubiger" festgelegt haben. Dann kann zum Beispiel eine organisatorische Regel lauten, dass Mitarbeiter per E-Mail zugestellte Anweisungen befolgen, die mindestens Stufe-3-Vertrauen haben.

Sicherheit Stufe 4:

Diese Stufe bedeutet, dass Sie selbst oder eine ultimativ vertrauenswürdige Person den Fingerabdruck des Schlüssels geprüft und diesen direkt signiert hat. Diese Stufe gilt auch für Ihren eigenen Schlüssel. Wenn Sie einen sehr hohen Schutzbedarf haben, können Sie diese Stufe verwenden, um sicherzugehen, dass Sie nur Schlüsseln vertrauen, die sie selbst beglaubigt und somit im System als vertrauenswürdig markiert haben.

Noch ein Hinweis zu Sicherheit Stufe 2:

Wenn Sie zusätzlich Vertrauen auf Basis der Kommunikationshistorie (Feature "Tofu + PGP") eingeschaltet haben, wechselt ein Schlüssel nach längerer Kommunikation mit dem Kontakt (immer mit demselben Schlüssel) automatisch auf diese Stufe, da Sie dann davon ausgehen können, dass Sie durchgehend mit derselben Person kommunizieren. Und wenn es dabei keine Auffälligkeiten gibt, ist sie mit einer gewissen Wahrscheinlichkeit "echt". Auch hier kann ein aktiver Angreifer, der sowohl HTTPS als auch den Mailverkehr angreift, die Stufe erreichen. Für Privatanwender ist dieser Schutz jedoch meist ausreichend und erreichbar, ohne jemals "Zertifikats-Management" durchzuführen.

Worauf warten?

Für Windows-Anwender, die Outlook als Mailprogramm nutzen, bietet Gpg4win die schnellste und einfachste Möglichkeit, GnuPG-Support nachzurüsten. Klicken Sie auf die grüne Schaltfläche Download Gpg4win 3.1.11 (das war die aktuelle Version, als dieser Artikel entstand), um die Software herunterzuladen. Beim Installieren der Datei ‘gpg4win-3.1.11.exe’ müssen Sie – wie bei Windows-Anwendungen üblich – zulassen, dass die App Änderungen am Rechner vornimmt.

Fazit: Ganz flexibel

Mit GpgOL können Sie also unterschiedliche Ansprüche an die Sicherheit umsetzen, indem Sie eine für Ihre Bedürfnisse sinnvolle Mindest-Vertrauensstufe wählen (oder diese für die ganze Organisation von zentraler Stelle vorgegeben wird). E-Mails, bei denen dann GpgOL die passende oder eine höhere Stufe anzeigt, können Sie ohne weitere Prüfung vertrauen.

Dadurch bietet Ihnen GnuPG.com das passende Rüstzeug, um Ihre Organisation auch vor gezielten Angriffen, also so genanntem "Spear-Phishing" oder CEO-Betrug, zu schützen.