Fragen zu openPGP

  • Um Rückfragen vorzubeugen, bitten wir um folgende Angaben:

    • Thunderbird-Version (konkrete Versionsnummer:( 68.12.1
    • Betriebssystem + Version: Windows 10 2004
    • Kontenart (POP / IMAP): POP
    • Postfachanbieter (z.B. GMX): 1x goneo, 2x udmedia
    • PGP-Software / PGP-Version: keine
    • Eingesetzte Antivirensoftware: Defender
    • Firewall (Betriebssystem-intern/Externe Software): Windows


    Hallo zusammen,


    im Zusammenhang mit TB 78.xxx beschäftige ich mich grade mit der Frage, ob ich openPGP nutzen sollte. Vor allem für das Vereinspostfach.

    Aber ich verstehe immer noch nicht, wie das funktioniert.


    Soweit ich das bisher verstanden habe, muss man sich einen öffentlichen und einen privaten Schlüssel je E-Mail-Adresse generieren (lassen).

    Die installiert man dann beide in TB und den öffentlichen Schlüssel verteilt man per E-Mail an seine Kontakte, damit die den nutzen können.

    Wenn ich jetzt eine E-Mail schreibe, wird aber nur dann verschlüsselt, wenn ich den öffentlichen Schlüssel des Empfängers habe. Richtig?

    Meine eigenen Schlüssel sind für meinen E-Mail-Versand an meine Kontakte uninteressant. Richtig?

    Im Gegenzug bekomme ich jetzt verschlüsselte E-Mails, wenn der Absender meinen öffentlichen Schlüssel kennt und verwendet. Ansonsten sind das ganz normale Postkarten-E-Mails wie bisher auch, die ich auch wie bisher lesen kann.


    Was mir noch nicht klar ist:

    1. Wenn ich die beiden Schlüssel habe, muss ich die anscheinend noch von irgendwelchen meiner Kontakten bestätigen lassen. Richtig?

    Warum?

    Wie funktioniert das?

    Woher weiß man (also der Rest der E-Mail-Gemeinde) dann, dass diese Kontakte mir nicht irgendwelche geklauten Schlüssel bestätigen?

    2. Was ist mit E-Mails, die an Adressen gehen, die kein Postfach haben, sondern nur eine Weiterleitung auf mein Postfach sind? Eigentlich sollte man für solche E-Mail-Adressen ja auch

    3. Was passiert, wenn ich eine E-Mail an mehrere Empfänger sende, von denen ich teilweise unterschiedliche Schlüssel habe und teilweise gar keine Schlüssel?

    4. Was passiert beim Weiterleiten von verschlüsselten E-Mails an "unverschlüsselte" Empfänger?

    5. Was passiert, wenn mir jemand eine verschlüsselte E-Mail schickt, von dem ich keinen Schlüssel habe, dann aber auf diese E-Mail antworte?

    6. Bei Homepages wird der SSL-Schlüssel regelmäßig automatisch jedes Jahr aktualisiert, weil der Schlüssel ein Ablaufdatum hat. Wie ist das bei openPGP? Haben die Schlüssel ein Ablaufdatum? Was passiert danach?

    7. Was ist mit Dateianhängen? Werden die mit der E-Mail zusammen verschlüsselt?

    8. Was ist, wenn ich kein openPGP mehr nutzen möchte, weil es zuviele Probleme gibt?

    9. Kann ich meine verschlüsselten E-Mails dann noch im Webmailer lesen?


    Ich konnte bisher im WWW auf diese Fragen keine Antworten finden.


    Gruß

    Rolf

    Rechtschreibung ist Freeware, d.h. Du darfst sie kostenlos nutzen.
    Sie ist nicht OpenSource, d.h. Du darfst sie nicht verändern und in veränderter Form in Umlauf bringen.

  • Einmal möchte ich generell auf den Artikel hier verweisen, wenn du ihn noch nicht kennst.

    https://support.mozilla.org/en…on#thunderbird:linux:tb78

    1. Wenn ich die beiden Schlüssel habe, muss ich die anscheinend noch von irgendwelchen meiner Kontakten bestätigen lassen. Richtig?

    Warum?

    Wie funktioniert das?

    Woher weiß man (also der Rest der E-Mail-Gemeinde) dann, dass diese Kontakte mir nicht irgendwelche geklauten Schlüssel bestätigen?

    Das Bestätigen ist ein aktiver Prozess. Dein Kontakt gibt dir seinen Schlüssel. Er kann dir einen Fingerprint z.B. über das Telefon vorlesen und du kannst den Wert vergleichen. Damit kannst du sicherstellen, dass der Schlüssel nicht verändert wurde, da er ja unverschlüsselt übertragen wurde. Die Verschlüsselung wurde ja noch nicht intialisiert. Du schickst deinem Kontakt dann deinen öffentlichen Schlüssel. Danach weiß dein Kontakt dann sicher, dass deine Nachrichten von dir sind. Erst nachdem die Schlüssel verifiziert wurden ist also eine wirklich vertrauensvolle Kommunikation möglich (nach der reinen Lehre). Alternativ kann Vertrauen noch über das sogenannte Web of Trust hergestellt werden, das in Thunderbird 78 leider noch nicht drin ist aber vorher mit Enigmail funktioniert hat. Dabei signiert jemand, der deinen Öffentlichen Schlüssel verifiziert hat, deinen Schlüssel. Andere können dann sehen, dass dieser jemand dir vertraut. D.h. wenn dein guter Freund einem Schlüssel vertraut, kannst du ihm vermutlich auch vertrauen und musst nicht erst manuell prüfen. Wird aber wie gesagt von TB 78 noch nicht unterstützt.

    2. Was ist mit E-Mails, die an Adressen gehen, die kein Postfach haben, sondern nur eine Weiterleitung auf mein Postfach sind? Eigentlich sollte man für solche E-Mail-Adressen ja auch

    Rein technisch sollte die Frage sein, dass der Absender mit dem richtigen Schlüssel verschlüsselt, den der Empfänger besitzt. Wie das von der Implementierung ausssieht, keine Ahnung. Ich meine irgendwo gelesen zu haben, dass Thunderbird 78 nur funktioniert, wenn Mail-Adresse und Schlüssel zueinandergehören. Das ist aber eine Konfigurationssache.



    3. Was passiert, wenn ich eine E-Mail an mehrere Empfänger sende, von denen ich teilweise unterschiedliche Schlüssel habe und teilweise gar keine Schlüssel?

    Sollte aktuell von Thunderbird unterbunden werden. Es gibt das Konzept der Known Plaintext Attack. D.h. ein Angreifer hat es (ein bisschen) leichter die Verschlüsselung zu knacken, wenn er eine Nachricht in verschlüsselt und unverschlüsselt vorliegen hat. Ich glaube, dass ist bei moderner Verschlüssleung aber kein Problem mehr. Bin aber nicht sicher. Vielleicht kann da jemand anderes etwas zu sagen.

    4. Was passiert beim Weiterleiten von verschlüsselten E-Mails an "unverschlüsselte" Empfänger?

    siehe 3. Ich vermute Weiterleiten wird nicht automatisch unterbunden.



    5. Was passiert, wenn mir jemand eine verschlüsselte E-Mail schickt, von dem ich keinen Schlüssel habe, dann aber auf diese E-Mail antworte?

    Dann ist unter deiner Antwort kauderwelsch. Ist aber denke ich auch kein wirklich sinnvolles Szenario.



    6. Bei Homepages wird der SSL-Schlüssel regelmäßig automatisch jedes Jahr aktualisiert, weil der Schlüssel ein Ablaufdatum hat. Wie ist das bei openPGP? Haben die Schlüssel ein Ablaufdatum? Was passiert danach?

    Normalerweise legt man für einen PGP-Schlüssel ein Ablaufdatum fest. Den Schlüssel kann man vor Ablauf des Ablaufdatums verlängern. Diese Info muss man seinen Kontatkten dann natürlich zukommen lassen. (Per Mail oder ich glaube auch über Keyserver (eine Art Telefonbuch für Keys).



    Mh, irgendwie darf ich gerade hier keine Zitate mehr hinzufügen, also Zweiteilung

  • Teil 2:

    7. Was ist mit Dateianhängen? Werden die mit der E-Mail zusammen verschlüsselt?

    Werden auch verschlüsselt. Sonst wäre das gar nicht gut ;)

    8. Was ist, wenn ich kein openPGP mehr nutzen möchte, weil es zuviele Probleme gibt?

    Kannst du machen. 2 Probleme: 1. Du kannst die alten Nachrichten, die du verschlüsselt erhalten hast nicht mehr lesen. Aus dem selben Grund auch immer ein Backup des Schlüssels machen!!! 2. Vieleicht bekommst du weiter von Kontakten verschlüsselte Nachrichten zugeschickt, die du dann nicht lesen kannst. Dann musst du dem Kontakt halt sagen, dass er dir die Mails ab jetzt wieder unverschlüsselt schicken soll.


    9. Kann ich meine verschlüsselten E-Mails dann noch im Webmailer lesen?

    Nein, nicht ohne weiteres. Zwei Möglichkeiten. 1. Die Nachricht entschlüsselt speichern. Wird aktuell von TB 78 nicht unterstützt, wenn ich es richtig verstanden habe. 2. Es gibt das Browser Addon Mailvelope in das du deinen Schlüssel importieren kannst. Dann kannst du bei einigen Webmail-Anbietern auch über Webmail PGP machen. Aber wer will denn Webmail machen, wenn er einen vernünftigen Mailclient haben kann;-)


    Für Smartphones gibt es übrigens auch Open Source Mailprogramme die PGP unterstützen. Namentlich K9 Mail oder -mein Favorit- FairEmail.

  • Ups. Übersehen:-)

    Wenn ich jetzt eine E-Mail schreibe, wird aber nur dann verschlüsselt, wenn ich den öffentlichen Schlüssel des Empfängers habe. Richtig?

    Meine eigenen Schlüssel sind für meinen E-Mail-Versand an meine Kontakte uninteressant. Richtig?

    Im Gegenzug bekomme ich jetzt verschlüsselte E-Mails, wenn der Absender meinen öffentlichen Schlüssel kennt und verwendet. Ansonsten sind das ganz normale Postkarten-E-Mails wie bisher auch, die ich auch wie bisher lesen kann.

    Was das Verschlüsseln angeht hast du recht. PGP besteht aber aus 2 Dingen Verschlüsseln und signieren. Verschlüsseln ist für das Geheimhalten. Signieren ist dafür, dass der Empfänger sicher seien kann, dass die Nachricht unverändert vom Absender angekommen ist. Funktioniert über eine Art Hash-Funktion. Man stelle sich vor dir schickt jemand eine Mail: "Bitte überweise Geld auf Konto 123." Verschlüsselt diese und ein Angreifer versucht auf gut Glück etwas zu ändern, damit du eine falsche Kontonummer verwendest.


    Du verschlüsselst mit dem öffentlichen Schlüssel deines Kontakts. Du signierst mit deinem Privaten Schlüssel. Dabei wird quasi eine Hash-Summe über den Inhalt der Nachricht gebilded. Wird also die Nachricht modifiziert, passt die Hash-Summe nicht mehr. Die Nachricht + Hash Summe signierst du dann mit deinem Schlüssel. Wenn dein Kontakt deinen öffentlichen Schlüssel hat, kann er den Verschlüsselten Hash damit entschlüsseln.


    Das liegt daran, dass die mathematischen Funktionen umkehrbar sind. Wenn du mit dem öffentlichen Schlüssel verschlüsselt, kann der private Schlüssel das entschlüsseln. Wenn du etwas mit dem privaten Schlüssel verschlüsselst, kann der öffentliche Schlüssel dies entschlüsseln.

  • Hallo,

    zum Thema Web of Trust / Schlüsselserver gäbs noch zu sagen, daß das ja ein "kaputtes" Konzept ist, hauptsächlich, weil es für jedermann möglich ist, für eine beliebige Emailadresse Schlüsselpaare zu erzeugen, und die öffentlichen Schlüssel auf Schlüsselserver hochzuladen. Das wurde auch gemacht, und führte dazu, daß Leute dann tatsächlich verschlüsselte Emails bekamen, die sie aber nicht entschlüsseln konnten, da der "Scherzbold" der den Schlüssel erstellt hatte, ihnen den privaten Schlüssel natürlich nicht zukommen liess...


    das Web of Trust ist ja eigentlich eine sehr schöne Idee - A kennt B und vertraut dem Schlüssel von B, der unterschriebene Schlüssel von B wird auf dem Schüsselserver aktualisiert und trägt fortan die Unterschrift von A. C kennt B auch, und hat Bs Schlüssel auch vertraut, d.h. Bs Schlüssel ist von A und von C unterschrieben. Wenn C jetzt A eine Email schreibt, sollte der Schlüssel automatisch als vertraut eingestuft werden... es gab z.b. mal die Krypto-Kampagne der c't, wo man sich auf der Cebit oder im Verlag Schlüssel signieren lassen konnte (dabei wurde sogar die Identität geprüft, man mußte seinen Personalausweis dabei haben.


    Openpgp (was ja jetzt in TB 78 ingegriert wird) geht einen anderen Weg, und hat das Konzept des Web of Trust erstmal außen vor gelassen.

    Stattdessen ist es so, daß bei Benutzung vom Openpgp Key Server die Email-Adresse verifiziert wird. D.h. es ist nur dann möglich, auf diesen Schlüsselserver einen Public key hochzuladen, wenn man auch die Kontrolle über die Emailadresse hat.


    Wenn es wirklich "sicher" sein soll, ist es zur Zeit vermutlich am besten, die Schlüssel wirklich persönlich mit dem jeweiligen Kommunikationspartner abzugleichen per Telefon oder direkt bei einem Besuch wenn möglich. Oder eben openpgp-Keyserver zu benutzen, da hat man wenigstens die Sicherheit, dass der Schlüssel von der Person, die auch die Emailadresse kontrolliert, hochgeladen wurde.


    Beim benutzen der alten SKS-Keyserver hat man diese Sicherheit nicht.


    VG

  • Alternativ kann Vertrauen noch über das sogenannte Web of Trust hergestellt werden, das in Thunderbird 78 leider noch nicht drin ist aber vorher mit Enigmail funktioniert hat.

    So etwas habe ich auch gelesen. Da ich diese Feature selbst nie benutzt habe, habe ich mich damit aber noch nicht näher beschäftigt. Funktioniert das Beglaubigen denn überhaupt?

    Könntest du die Details dazu bitte in meinem Sammelbeitrag hier mitteilen? Dann hätten wir weiterhin alles fein an einer Stelle beisammen.


    Sollte aktuell von Thunderbird unterbunden werden.

    So ist es, fehlt ein Schlüssel, dann sendet der Thunderbird erst gar nicht sondern gibt eine entsprechende Meldung.


    Ich vermute Weiterleiten wird nicht automatisch unterbunden.

    Ja, das Weiterleiten erfolgt dann entschlüsselt.

    Den Schlüssel kann man vor Ablauf des Ablaufdatums verlängern. Diese Info muss man seinen Kontatkten dann natürlich zukommen lassen.

    Der verlängerte öffentliche Schlüssel muss erneut verteilt werden. Denn der abgelaufene kann nicht mehr zum Verschlüsseln benutzt werden.

    8. Was ist, wenn ich kein openPGP mehr nutzen möchte, weil es zuviele Probleme gibt?

    In der Version 68 mit GnuPG gibt es die Option, verschlüsselte Mails dauerhaft zu entschlüsseln. Diese Version wird noch gepflegt. Du kannst sie derzeit noch getrost nutzen, vor allem, wenn es nur ums Ausprobieren geht. Es sieht so aus, als würde es diese Funktion irgendwann auch mit OpenPGP geben. Derzeit aber nicht.

    Für Smartphones gibt es übrigens auch Open Source Mailprogramme die PGP unterstützen. Namentlich K9 Mail oder -mein Favorit- FairEmail.

    Das betrifft Android (und mein geliebtes SailfishOS :)). Dazu wird zusätzlich OpenKeyChain benötigt. Für iPhones gibt es auch Apps.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)

  • zum Thema Web of Trust / Schlüsselserver gäbs noch zu sagen, daß das ja ein "kaputtes" Konzept ist, hauptsächlich, weil es für jedermann möglich ist, für eine beliebige Emailadresse Schlüsselpaare zu erzeugen, und die öffentlichen Schlüssel auf Schlüsselserver hochzuladen. Das wurde auch gemacht, und führte dazu, daß Leute dann tatsächlich verschlüsselte Emails bekamen, die sie aber nicht entschlüsseln konnten, da der "Scherzbold" der den Schlüssel erstellt hatte, ihnen den privaten Schlüssel natürlich nicht zukommen liess...

    Ich hoffe das ist jetzt keine Haarspalterei, aber ich würde sagen nicht das Web of Trust-Konzept ist kaputt, sondern das Schlüsselserver-Konzept, bei dem jemand unverifiziert Schlüssel hochladen kann. Solange nur der Besitzer seinen Schlüssel hochladen kann ist alles unproblematisch.

    Das Web of Trust-Konzept ist -zumindest theoretisch- unabhängig von Key-Servern. Wenn du z.B. einen von der c't krypto-Kampagne unterschriebenen Key an deinen Kontakt weiterschickst, kann der -falls er der c't vertraut- deinem Key vertrauen, ohne eine eigene Verifizierung durchzuführen. Bei dem Beispiel ist kein Keyserver involviert.

  • Falls ihr es nicht bemerkt habt, mein Eindruck ist, ihr seid einer Meinung. Die Haare können wohl ungespalten bleiben.

    Wer wenig oder gar nichts kann, schiebt's auf den Antiviruskram.

    (Compuzius, Buch 5)