Hier erhalten Sie einen ausführlichen Überblick über die Ende-zu-Ende-Verschlüsselung (E2EE) und deren Funktionsweise. Einen Leitfaden und Antworten auf häufig gestellte Fragen finden Sie im Artikel OpenPGP in Thunderbird - Leitfaden und häufig gestellte Fragen (FAQs).
Inhaltsverzeichnis
- 1 Was bedeutet die „Ende-zu-Ende-Verschlüsselung“ in Thunderbird?
- 2 Allgemeine Funktionsweise von E2EE mit OpenPGP
- 3 Allgemeine Funktionsweise der Ende-zu-Ende-Verschlüsselung mit S/MIME
- 4 Konsequenzen der Verwendung von Ende-zu-Ende-Verschlüsselung
- 5 Anwendung der Ende-zu-Ende-Verschlüsselung mit OpenPGP in Thunderbird
- 6 Diskussion und Unterstützung
Was bedeutet die „Ende-zu-Ende-Verschlüsselung“ in Thunderbird?
Die Ende-zu-Ende-Verschlüsselung (E2EE) einer E-Mail stellt sicher, dass nur der Absender und die vorgesehenen Empfänger einer Nachricht deren Inhalt lesen können. Ohne diesen Verschlüsselungsschutz ist es Netzwerkadministratoren, E-Mail-Anbietern und Regierungsbehörden problemlos möglich, Ihre Nachrichten zu lesen.
Das sichere Einrichten der Ende-zu-Ende-Verschlüsselung (E2EE) erfordert besondere Sorgfalt und Aufmerksamkeit von allen Beteiligten, sowohl vom Absender als auch von den Empfängern. Bereits ein einziger Fehler durch einen der beteiligten Kommunikationspartner kann die Sicherheit der Verschlüsselung zunichtemachen.
Bestimmte E-Mail-Metadaten können jedoch auch bei Verwendung von E2EE nicht verschlüsselt werden, z. B. die Namen und Adressen des Absenders und der Empfänger, die Sendezeit der Nachricht sowie die Information, von welchem Computer die Nachrichten gesendet oder empfangen wurden. Ebenso kann die Betreffzeile trotz einer angewandten Ende-zu-Ende-Verschlüsselung ungeschützt bleiben und deshalb von anderen Personen leicht zu lesen sein.
Allgemeine Funktionsweise von E2EE mit OpenPGP
Thunderbird führt die meisten Programmschritte eigenständig aus, ohne dass Sie selbst eingreifen müssen. Nachfolgend wird detailliert beschrieben, wie diese Art der Verschlüsselung funktioniert.
Die Kryptographie hat eine lange Geschichte, so sind schon Verschlüsselungsmethoden aus dem alten Ägypten bekannt. Grundsätzlich wird zur Verschlüsselung ein mathematisches Verfahren benutzt, um Nachrichten in eine für Unbefugte nicht mehr lesbare Form zu bringen. Soll eine zuvor verschlüsselte Nachricht wieder lesbar gemacht werden, muss sie dazu erst entschlüsselt werden. Diese Entschlüsselung erfordert das Wissen über die mit der Verschlüsselung verbundenen „Geheimnisse“.
Bei sehr alten Verschlüsselungsverfahren mussten sich zwei Personen treffen und gemeinsam ein Geheimnis teilen, dieses wurde dann sowohl zur Verschlüsselung durch den Absender als später auch zum Entschlüsseln der Nachricht durch den Empfänger verwendet.
In unserer modernen Zeit erledigen Computer blitzschnell komplizierte Rechenoperationen und erreichen dadurch eine viel effektivere Verschlüsselung. Die Ende-zu-Ende-Verschlüsselung (E2EE) für E-Mails benutzt eine Technologie, die als Kryptographie mit öffentlichem Schlüssel (public key cryptography) bezeichnet wird. Diese Art von Verschlüsselung erfordert, dass jeder Absender und jeder Empfänger eine einmalige Vorbereitung durchführt, bei der persönliche Zufallszahlen generiert werden. Zwei dieser Zufallszahlen werden benötigt, eine der Zahlen ist Ihr geheimer Schlüssel (manchmal auch „privater“ Schlüssel genannt) und die andere Zahl ist Ihr öffentlicher Schlüssel. Diese Zahlen sind sehr groß, sie bestehen aus Hunderten oder Tausenden von Ziffern.
Durch die Verwendung komplexer mathematischer Berechnungen kann eine Nachricht mit dem öffentlichen Schlüssel verschlüsselt (unlesbar gemacht) werden. Die Nachricht kann dann nur von der Person entschlüsselt (lesbar gemacht werden), die im Besitz des geheimen Schlüssels ist. Mit anderen Worten: Wenn Sie Ihren öffentlichen Schlüssel an eine andere Person weitergeben, kann diese Person den öffentlichen Schlüssel verwenden, um eine für Sie bestimmte Nachricht zu verschlüsseln (mit dem Ergebnis, dass die so verschlüsselte Nachricht von niemand anderem außer Ihnen selbst gelesen werden kann). Nachdem die andere Person die verschlüsselte Nachricht an Sie gesendet hat, können Sie mit Ihrem geheimen Schlüssel die Nachricht entschlüsseln und den Inhalt der Nachricht lesen.
Ihr Schlüsselpaar (bestehend aus Ihrem geheimen Schlüssel und dem dazugehörigen öffentlichen Schlüssel) wird als Ihr persönlicher Schlüssel bezeichnet. Wichtig: Sie dürfen Ihren geheimen Schlüssel niemals mit anderen teilen, denn er ist dann natürlich nicht mehr geheim und auch kein persönlicher Schlüssel mehr. Wenn Sie Ihren geheimen Schlüssel an eine andere Person weitergeben, kann diese Person auch alle verschlüsselten Nachrichten lesen, die an Sie gesendet werden. Dasselbe kann auch passieren, wenn Sie nicht vorsichtig sind und Ihren geheimen Schlüssel ungeschützt speichern oder eine ungeschützte Sicherungskopie des geheimen Schlüssels in einer Cloud speichern. Dadurch ermöglichen Sie den Diebstahl Ihres geheimen Schlüssels, so dass unbefugte Personen mit ihm alle verschlüsselten Nachrichten lesen können, die an Sie gesendet werden. Stellen Sie deshalb unbedingt sicher, dass die Dateien mit Ihren Schlüsseln jederzeit sicher und vor unbefugtem Zugriff geschützt sind.
Bitte beachten Sie auch: Sollten Sie Ihren geheimen Schlüssel verlieren, z. B. wenn Sie Ihren Computer verlieren oder er gestohlen wird, wenn Sie alle Daten auf Ihrem Computer löschen oder die Festplatte zerstört ist, können Sie Ihre verschlüsselten Nachrichten nicht mehr lesen. In diesem Fall sind Ihre verschlüsselten Nachrichten unwiederbringlich verloren, sie können in keiner Weise und von niemandem wiederhergestellt werden.
Die Sicherheit der Ende-zu-Ende-Verschlüsselung kann auch durch die Verwendung von gefälschten, nicht autorisierten öffentlichen Schlüsseln gefährdet werden. Sehen Sie dazu nachstehendes Beispiel:
Wenn Anja eine verschlüsselte E-Mail an Bernd senden möchte, muss sie Bernds öffentlichen Schlüssel erhalten. Der öffentliche Schlüssel besteht aus einer Vielzahl von Stellen, deshalb muss die Übermittlung über das Internet erfolgen, entweder in einer E-Mail, als Download von einer Webseite oder einem Online-Verzeichnis. Wenn Anja eine E-Mail mit Bernds öffentlichem Schlüssel verschlüsselt und Bernd darauf achtet, seinen geheimen Schlüssel niemals mit jemand anderem zu teilen, kann nur Bernd diese Nachricht entschlüsseln und lesen.
Die größte Schwierigkeit besteht jedoch darin, sicherzustellen, dass Anja tatsächlich Bernds öffentlichen Schlüssel erhalten hat. Jemand könnte versuchen, Anja und Bernd auszutricksen, um zu versuchen, ihre E-Mail-Kommunikation abzufangen und zu überwachen. Beispielsweise könnte Eva einen gefälschten, nicht autorisierten Schlüssel erstellen und ihn an Anja schicken, um ihn als Bernds Schlüssel auszugeben. Wenn Anja glaubt, dass dieser Schlüssel Bernd gehört und ihn zum Verschlüsseln von Nachrichten verwendet, die für Bernd bestimmt sind, kann Eva die von Anja gesendete Nachricht lesen. Sie können diesen Vorgang damit vergleichen, dass jemand absichtlich eine falsche Postanschrift nennt, sodass Anjas Briefe an Bernd stattdessen in Evas Briefkasten landen. Eva öffnet dann den Brief, liest ihn und sendet ihn – nachdem sie möglicherweise vorher einige Teile des Inhalts geändert hat – an Bernd weiter.
Um die Sicherheit der Ende-zu-Ende-Verschlüsselung zu gewährleisten, ist es wichtig, dass Sie prüfen, ob Sie tatsächlich Bernds richtigen Schlüssel erhalten haben und keinen gefälschten, nicht autorisierten Schlüssel. Jedes Mal, wenn Sie einen öffentlichen Schlüssel von einem Ihrer E-Mail-Partner erhalten, sollten Sie daran denken, dass es sich dabei um einen gefälschten, nicht autorisierten Schlüssel handeln könnte. Stellen Sie deshalb durch eine Gegenprobe oder Doppelprüfung (cross-check) sicher, dass Sie tatsächlich den richtigen öffentlichen Schlüssel von Bernd erhalten haben, denn so können Sie ein mögliches Austricksen durch Eva verhindern.
Das folgende Beispiel zeigt die beiden Schritte, die bei einer normalen Gegenprobe unternommen werden:
- Zunächst nehmen Sie einmal mit Bernd Kontakt auf und wenden dazu eine Methode an, bei der Sie sicher sein können, dass Sie auch tatsächlich mit Bernd kommunizieren, z. B. ein persönliches Treffen, ein Videogespräch oder - wenn Sie Bernds Stimme zweifelsfrei erkennen – ein Telefonat.
- Während Sie mit Bernd kommunizieren, öffnen Sie bitte die Details des öffentlichen Schlüssels, den Sie erhalten haben. Thunderbird zeigt Ihnen eine spezielle - „Fingerabdruck“ genannte - Prüfsumme, die aus einer Kombination von etwa 40 Zeichen und Buchstaben besteht. Bernd sollte dann seinen eigenen Fingerabdruck öffnen und Ihnen die Daten seines Fingerabdrucks vorlesen. Vergleichen Sie die Daten des vorgelesenen Fingerabdrucks mit den Daten des Fingerabdrucks auf Ihrem eigenen Computerbildschirm und vergewissern Sie sich, dass beide Daten vollständig übereinstimmen. Weichen die Daten voneinander ab, haben Sie entweder den falschen Schlüssel heruntergeladen, oder jemand versucht, Sie auszutricksen – und das bedeutet, dass Ihre E-Mail-Kommunikation von einer fremden Person beobachtet und ausgespäht wird. Stimmen die verglichenen Daten dagegen vollständig überein, können Sie den Schlüssel als verifiziert markieren, und Ihr Softwareprogramm wird sich an die Verifizierung erinnern.
Das Konzept der öffentlichen und geheimen Schlüssel ist mit folgendem Vergleich vielleicht einfacher zu verstehen:
Stellen Sie sich einen öffentlichen Schlüssel als ein kleines abschließbares Kästchen vor. Sie können so viele Kästchen haben, wie Sie möchten, und Sie können diese Kästchen freigeben, zum Herunterladen bereitstellen oder sogar zu einem Verzeichnis hinzufügen. Andere Personen können Ihre Kästchen im Internet finden, eines der Kästchen öffnen, darin eine geheime Nachricht hinterlegen, das Kästchen abschließen und es dann an Sie senden. Ihr eigener geheimer Schlüssel funktioniert wie ein echter Schlüssel und Sie benutzen ihn zum Aufschließen des Kästchens. Da nur Sie selbst den passenden geheimen Schlüssel haben, können auch nur Sie selbst das Kästchen mit diesem Schlüssel aufschließen. Wenn Sie sicher sein möchten, dass Sie wirklich Bernds Kästchen erhalten haben (und nicht etwa Evas Kästchen), müssen Sie sich die Nummer ansehen, die auf der Außenseite des Kästchens angebracht ist und als Fingerabdruck bezeichnet wird. Sprechen Sie dann mit Bernd - entweder persönlich, per Videogespräch oder Telefonat – und lassen Sie sich von Bernd bestätigen, dass der Fingerabdruck auf dem Kästchen von ihm stammt.
Bedenken Sie auch, dass bei der Verwendung verschlüsselter E-Mails leicht Fehler gemacht werden können. Stellen Sie sich dazu diesen Fall vor: Anja sendet eine verschlüsselte Nachricht an Bernd, daraufhin beschließt Bernd, diese Nachricht an Caro weiterzuleiten. Caro hat aber möglicherweise nie Vorbereitungen zur Verwendung von Ende-zu-Ende-Verschlüsselung getroffen oder Bernd ist nicht im Besitz von Caros öffentlichem Schlüssel. Wenn Bernd nun Anjas Nachricht ohne Verschlüsselung an Caro weiterleitet, ist der Inhalt der ursprünglichen Nachricht nicht mehr geschützt. Wenn Sie also vertrauliche Inhalte per E-Mail austauschen, sollten Sie zur Sicherheit Ihre E-Mail-Partner bitten, diese E-Mails nicht weiterzuleiten.
Die Ende-zu-Ende-Verschlüsselung bietet einen zusätzlichen Vorteil: Die hierbei verwendete Technologie kann auch als digitale Unterschrift (als digitale Signatur) in einer Nachricht verwendet werden. Mithilfe der digitalen Unterschrift können die Empfänger überprüfen, dass die Nachricht von Ihnen gesendet und der Inhalt nicht geändert wurde, denn die in der E-Mail angegebene Absenderadresse („Von“) kann leicht von einer Person in Betrugsabsicht manipuliert werden.
Beispiel: Wenn Bernd eine E-Mail an Anja sendet, kann er mit seinem geheimen Schlüssel eine digitale Unterschrift erstellen (dazu wird im Verborgenen eine spezielle Zahl errechnet). Anja kann dann mit Bernds öffentlichem Schlüssel prüfen, dass nur Bernd diese Unterschrift erstellen konnte, da nur Bernd den passenden geheimen Schlüssel besitzt. Wenn Anja den Fingerabdruck von Bernds Schlüssel verifiziert und alle Zahlen mit den automatischen Überprüfungen durch Thunderbird übereinstimmen, ist sichergestellt, dass die Nachricht tatsächlich von Bernd gesendet wurde. Eine digitale Unterschrift ermöglicht den Empfängern also die sichere Überprüfung, dass die Nachricht von Ihnen gesendet sowie der Inhalt nicht geändert wurde. Eine wichtige Voraussetzung ist dabei natürlich – und darauf müssen wir vertrauen - dass Bernd seinen geheimen Schlüssel immer sicher aufbewahrt und ihn niemals mit anderen Personen geteilt hat.
Allgemeine Funktionsweise der Ende-zu-Ende-Verschlüsselung mit S/MIME
Obwohl S/MIME einige der gleichen Konzepte wie OpenPGP benutzt, wird diese Verschlüsselungstechnologie anders verwendet. Zu einem späteren Zeitpunkt wird dieser Artikel erweitert und enthält dann auch Informationen über S/MIME.
Konsequenzen der Verwendung von Ende-zu-Ende-Verschlüsselung
Wenn Sie verschlüsselte Nachrichten senden, werden diese Nachrichten auch in Ihrem Ordner mit den von Ihnen gesendeten Nachrichten (im Ordner „Gesendet“) verschlüsselt. Sollten Sie Ihren geheimen Schlüssel verlieren, können Sie Ihre archivierten Nachrichten nicht lesen. Diese Nachrichten können auch nicht wiederhergestellt werden!
Alle Geräte, auf denen Sie verschlüsselte Nachrichten lesen, müssen so konfiguriert sein, dass sie denselben persönlichen Schlüssel verwenden. Wenn Sie ein anderes Programm als Thunderbird verwenden, unterstützt dieses Programm vielleicht keine Ende-zu-Ende-Verschlüsselung. Deshalb müssen Sie möglicherweise einige Einstellungen vornehmen, um verschlüsselte E-Mails auf Ihrem Mobiltelefon lesen zu können.
Wenn Sie Ihren geheimen Schlüssel verlieren, können andere Personen Ihnen zwar weiterhin verschlüsselte E-Mails senden, aber Sie selbst können sie nicht mehr lesen.
Anwendung der Ende-zu-Ende-Verschlüsselung mit OpenPGP in Thunderbird
Thunderbird wird nicht versuchen, die Ende-zu-Ende-Verschlüsselung automatisch anzuwenden. Um die Ende-zu-Ende-Verschlüsselung verwenden zu können, müssen Sie zuvor selbst Ihren persönlichen Schlüssel konfigurieren. Gehen Sie dazu in Thunderbird zum Menü
> > . Im sich öffnenden Tab können Sie Ihren persönlichen Schlüssel konfigurieren und danach die Verwendung von Verschlüsselung oder digitaler Unterschrift in einzelnen von Ihnen gesendeten Nachrichten steuern.Für jede Ihrer E-Mail-Adressen, in denen Sie verschlüsselte E-Mails erhalten möchten oder von denen Sie digital unterschriebene E-Mails senden möchten, müssen Sie Ihren persönlichen Schlüssel erstellen. Sie sollten vermeiden, mehrere persönliche Schlüssel zu besitzen. Wenn Sie zwei verschiedene Geräte benutzen, um Nachrichten aus demselben E-Mail-Konto zu lesen, möchten Sie wahrscheinlich die verschlüsselten Nachrichten lesen können, die Sie auf beiden Geräten erhalten. Wir empfehlen Ihnen, nur einen einzigen persönlichen Schlüssel zu generieren und dann eine Sicherungskopie dieses persönlichen Schlüssels in einer Datei zu speichern.
Achten Sie darauf, ein starkes und sicheres Passwort zu verwenden, um den Schutz Ihres persönlichen Schlüssels zu gewährleisten, so dass es für alle andere Personen schwierig ist, über Ihre Sicherungsdatei Zugriff auf Ihren geheimen Schlüssel zu erhalten. Kopieren Sie diese Sicherungsdatei auf das andere Gerät, geben Sie das Passwort zum Entsperren der Sicherung ein und importieren Sie anschließend Ihren persönlichen Schlüssel auf dieses Gerät.
Nachdem Sie Ihren persönlichen Schlüssel erstellt haben, müssen Sie anderen Personen den Zugang zu Ihrem öffentlichen Schlüssel ermöglichen. Ihren geheimen Schlüssel dürfen Sie dagegen niemals mit anderen teilen, seien Sie deshalb stets äußerst vorsichtig im Umgang mit diesem geheimen Schlüssel. Ihr öffentlicher Schlüssel kann jedoch vielen Personen zugänglich gemacht werden, damit diese Ihnen verschlüsselte E-Mails senden und Ihre digitale Unterschrift überprüfen können.
Klicken Sie beim Verfassen einer E-Mail in der Thunderbird-Symbolleiste auf den Pfeil neben der Schaltfläche
und wählen Sie die Menüoption „Meinen öffentlichen Schlüssel anhängen“. Die Empfänger Ihrer E-Mail sehen dann einen Anhang mit einem Dateinamen, der mit „OpenPGP“ beginnt. Wenn der Empfänger ebenfalls Thunderbird verwendet, kann er mit einem Rechtsklick auf diese Nachricht ein Auswahlmenü öffnen, und dort die Option „OpenPGP-Schlüssel importieren“ wählen.Diskussion und Unterstützung
Wenn Sie über die Ende-zu-Ende-Verschlüsselung von E-Mails in Thunderbird diskutieren möchten, Hilfe beim Einrichten der Verschlüsselung benötigen oder weitere Fragen zu diesem Thema haben, wenden Sie sich bitte an unsere E2EE-Mailingliste unter dem Link: https://thunderbird.topicbox.com/groups/e2ee.