{"id":618,"date":"2013-09-15T16:07:23","date_gmt":"2013-09-15T14:07:23","guid":{"rendered":"https:\/\/www.my-it-brain.de\/wordpress\/?p=618"},"modified":"2015-03-23T12:46:20","modified_gmt":"2015-03-23T10:46:20","slug":"der-steinige-weg-zu-verschluesselter-kommunikation","status":"publish","type":"post","link":"https:\/\/www.my-it-brain.de\/wordpress\/der-steinige-weg-zu-verschluesselter-kommunikation\/","title":{"rendered":"Der steinige Weg zu verschl\u00fcsselter Kommunikation"},"content":{"rendered":"<p>Nach dem in den Medien fast t\u00e4glich eine neue Schlagzeile rund um die NSA Aff\u00e4re auftaucht, habe ich beschlossen mich n\u00e4her mit dem Thema &#8222;Vertrauliche Kommunikation&#8220; zu befassen.<\/p>\n<p>Dieser Artikel fasst meine \u00dcberlegungen zusammen und grenzt das Thema ein. Dabei gehe ich kurz auf meine Motivation ein, nenne g\u00e4ngige Verfahren zur vertraulichen Kommunikation und kommentiere diese. Dabei f\u00fchre ich einige Links zu Quellen auf, die weiterf\u00fchrende Informationen zu den einzelnen Verfahren und Programmen bieten. Ich plane in folgenden Artikeln detaillierte Beschreibungen zu einzelnen L\u00f6sungen zu geben. Bei diesem Artikel handelt es sich damit sozusagen, um den Grundlagenartikel zum Thema.<\/p>\n<p>Mein Ziel ist es eine L\u00f6sung zu finden, mit der eine m\u00f6glichst sichere (denn 100%-ige Sicherheit gibt es nicht) und vertrauliche Kommunikation \u00fcber das Internet machbar ist.<\/p>\n<h2>Vertrauliche Kommunikation<\/h2>\n<p>Vertraulich ist eine Nachricht dann, wenn nur der Absender und der oder die Empf\u00e4nger von ihrem Inhalt Kenntnis haben. \u00dcberbringern bzw. \u00dcbermittlern dieser Nachricht ist ihr Inhalt entgegen nicht bekannt.<\/p>\n<p>Dies ist z.B. beim klassischen Brief der Fall. Der Absender schreibt ihn, packt ihn in einen Umschlag, verschlie\u00dft diesen und \u00fcbergibt ihn der Post zur Zustellung. Die Post bzw. der Postbote, als \u00dcberbringer des Briefs, kann den Brief nicht lesen, ohne den Umschlag zu \u00f6ffnen. Nur der Empf\u00e4nger kann die enthaltene Nachricht nach Erhalt lesen. Erh\u00e4lt der Empf\u00e4nger jedoch einen ge\u00f6ffneten Umschlag, so wei\u00df er, dass die Authentizit\u00e4t und Integrit\u00e4t nicht mehr gew\u00e4hrleistet sind.<\/p>\n<p>Im Gegensatz dazu gleicht eine E-Mail eher eine Postkarte. Jeder, der sie in die Hand bekommt, bzw. jeder Server der die E-Mail weiterreicht, kann den Inhalt im Klartext lesen, kopieren und ggf. ver\u00e4ndern.<\/p>\n<p>M\u00f6chte ich nun in bestimmten F\u00e4llen vermeiden, dass meine Nachricht f\u00fcr unbekannte Dritte lesbar ist, muss ich mir Ma\u00dfnahmen \u00fcberlegen, wie ich die Vertraulichkeit sicherstellen kann.<\/p>\n<h2>Bekannte Probleme<\/h2>\n<p>Vertraulicher Kommunikation im Internet stehen vor allem drei bekannte Probleme entgegen.<\/p>\n<ul>\n<li>Die Verfahren sind f\u00fcr den Anwender meist extrem unkomfortabel in der Anwendung.<\/li>\n<li>Die Verfahren sind so komplex, dass technisch wenig versierte Anwender sie nicht verstehen bzw. nachvollziehen k\u00f6nnen.<\/li>\n<li>Ob die Verfahren wirklich ein hohes Ma\u00df an Sicherheit bieten l\u00e4sst sich meist nur schwer einsch\u00e4tzen.<\/li>\n<\/ul>\n<p>Alle drei Punkte sorgen daf\u00fcr, dass auf eine <a title=\"Wikipedia: Digitale Signatur\" href=\"http:\/\/de.wikipedia.org\/wiki\/Digitale_Signatur\" target=\"_blank\">digitale Signatur<\/a> bzw. Verschl\u00fcsselung meist verzichtet wird.<\/p>\n<p>Ich will es dennoch versuchen und schaue mir dazu die folgenden L\u00f6sungen an.<\/p>\n<h2>M\u00f6gliche L\u00f6sungen<\/h2>\n<p>Auf den ersten Blick bieten sich f\u00fcnf M\u00f6glichkeiten, um das gesteckte Ziel zu erreichen:<\/p>\n<ul>\n<li>DE-Mail,<\/li>\n<li>E-Postbrief,<\/li>\n<li>E-Mail &#8222;Made in Germany&#8220;,<\/li>\n<li>Einsatz von GnuPG oder<\/li>\n<li>S\/MIME<\/li>\n<\/ul>\n<p>Rufen wir uns nochmal kurz das Ziel in Erinnerung. Ich m\u00f6chte, dass die Kommunikation zwischen dem Sender und dem Empf\u00e4nger der Nachricht vertraulich bleibt. Dabei m\u00f6chte ich so nah wie m\u00f6glich an die Vertraulichkeit des klassischen Briefs herankommen.<\/p>\n<p>Dabei bin ich mir bewusst, dass es Geheimdiensten unter Umst\u00e4nden trotzdem m\u00f6glich ist an den Inhalt meiner Nachricht zu gelangen. Dieses Problem stellt sich jedoch auch beim klassischen Brief. Wie gesagt, 100%-ige Sicherheit gibt es nicht. Aber ich m\u00f6chte versuchen es ihnen so schwer wie m\u00f6glich zu machen. Wenn es mir dabei jedoch gelingt alle anderen Freunde von <a title=\"Wikipedia: Big Data\" href=\"http:\/\/de.wikipedia.org\/wiki\/Big_Data\" target=\"_blank\">Big Data<\/a> auszusperren, ist dies schon als Sieg zu werten.<\/p>\n<p>Kommen wir zu den oben genannten L\u00f6sungen im Einzelnen.<\/p>\n<h3>DE-Mail und E-Postbrief<\/h3>\n<p>Meine Kritik an diesen beiden Produkten habe ich bereits in meinem Artikel <a title=\"DE-Mail und E-Postbrief \u2013 Zwei echte Rohrkrepierer\" href=\"https:\/\/www.my-it-brain.de\/wordpress\/de-mail-e-postbrief-rohrkrepierer\/\">&#8222;DE-Mail und E-Postbrief &#8211; Zwei echte Rohrkrepierer&#8220;<\/a> ge\u00e4u\u00dfert.<\/p>\n<p>Beide Produkte bieten aktuell keine <a title=\"Wikipedia: Ende-zu-Ende-Verschl\u00fcsselung\" href=\"http:\/\/de.wikipedia.org\/wiki\/Ende-zu-Ende-Verschl%C3%BCsselung\" target=\"_blank\">Ende-zu-Ende-Verschl\u00fcsselung<\/a>. W\u00e4hrend der \u00dcbertragung wird die Nachricht auf den Servern der Anbieter entschl\u00fcsselt, verarbeitet, wieder verschl\u00fcsselt und weitergeleitet. Nach Angaben der Anbieter wird die Nachricht entschl\u00fcsselt, um sie auf enthaltene Schadsoftware zu \u00fcberpr\u00fcfen. Der kritische Punkt ist jedoch, dass sie \u00fcberhaupt entschl\u00fcsselt wird. Damit ist der Inhalt der Nachricht nicht mehr vertraulich. Aus diesem Grund kommen beide Produkte f\u00fcr mich nicht in Frage. Weder f\u00fcr den privaten Gebrauch, noch f\u00fcr die Kommunikation mit \u00c4rzten, Versicherungen oder Beh\u00f6rden.<\/p>\n<h3>E-Mail &#8222;Made in Germany&#8220;<\/h3>\n<p>Die <a title=\"Heise Artikel zu Email Made in Germany\" href=\"http:\/\/www.heise.de\/newsticker\/meldung\/E-Mail-Made-in-Germany-SSL-Verschluesselung-fuer-fast-alle-1932962.html\" target=\"_blank\">E-Mail &#8222;Made in Germany&#8220;<\/a> hat das gleiche Problem wie die DE-Mail und der E-Postbrief.<\/p>\n<p>Zitat:<\/p>\n<blockquote><p>Entgegen zun\u00e4chst anders lautender Angaben wird bei &#8222;E-Mail made in Germany&#8220; genau wie bei De-Mail die Mail auf den Servern der beteiligten Unternehmen mit einem Virenscanner auf Virenfreiheit gepr\u00fcft. Wer dies nicht w\u00fcnscht, muss den Inhalt der Mail und etwaige Attachments verschl\u00fcsseln.<\/p><\/blockquote>\n<p>Die einzige &#8222;Neuerung&#8220; im Vergleich zur bisherigen E-Mail Kommunikation besteht darin, dass die E-Mails beim Transport von Server zu Server nun endlich verschl\u00fcsselt \u00fcbertragen werden und nicht an jedem Router, den sie passieren, mitgelesen oder ver\u00e4ndert werden k\u00f6nnen. Dies ist jedoch keine echte Innovation, da die Technik zur Transportverschl\u00fcsselung bereits seit Ende der 90&#8217;er Jahre vorhanden ist.<\/p>\n<p>Offen bleibt lediglich die Frage, ob man deutschen Providern mehr Vertrauen entgegen bringen kann, als anderen, oder eben nicht. Da ich auch mit Personen au\u00dferhalb Deutschlands oder Europas kommuniziere geht der Nutzen dieser L\u00f6sung f\u00fcr mich gegen Null.<\/p>\n<h3>GnuPG und S\/MIME<\/h3>\n<p><a title=\"Wikipedia: GnuPG\" href=\"http:\/\/de.wikipedia.org\/wiki\/GnuPG\" target=\"_blank\">GnuPG<\/a> und <a title=\"Wikipedia: S\/MIME\" href=\"http:\/\/de.wikipedia.org\/wiki\/S\/MIME\" target=\"_blank\">S\/MIME<\/a> sind zwei verbreitete M\u00f6glichkeiten um Daten digital zu signieren und verschl\u00fcsseln zu k\u00f6nnen.<\/p>\n<p>GnuPG wurde in <a title=\"RFC 4880\" href=\"http:\/\/tools.ietf.org\/html\/rfc4880\" target=\"_blank\">RFC4880<\/a> definiert. Die Spezifikationen zu S\/MIME finden sich in <a title=\"RFC 1847\" href=\"http:\/\/tools.ietf.org\/html\/rfc1847\" target=\"_blank\">RFC1847<\/a>, <a title=\"RFC 2633\" href=\"http:\/\/tools.ietf.org\/html\/rfc2633\" target=\"_blank\">RFC2633<\/a>, <a title=\"RFC 3851\" href=\"http:\/\/tools.ietf.org\/html\/rfc3851\" target=\"_blank\">RFC3851<\/a> und <a title=\"RFC 5751\" href=\"http:\/\/tools.ietf.org\/html\/rfc5751\" target=\"_blank\">RFC5751<\/a>.<\/p>\n<p>Zuerst die schlechte Nachricht. Beide Verfahren sind nicht kompatibel zueinander. Daher stellt sich als erstes die Frage, auf welches Verfahren man setzen sollte. Im Internet bin ich auf den Artikel <a title=\"S\/MIME vs. OpenPGP: Eine Entscheidungshilfe\" href=\"http:\/\/www.kes.info\/archiv\/online\/01-01-60-SMIMEvsOpenPGP.htm\" target=\"_blank\">&#8222;S\/MIME vs. OpenPGP: Eine Entscheidungshilfe&#8220;<\/a> gesto\u00dfen. Dieser Artikel war mir bei der Entscheidungsfindung sehr hilfreich. Meine Entscheidung gegen S\/MIME fiel unter anderem wegen des folgenden Zitats:<\/p>\n<blockquote><p>X.509 verwendet ein streng hierarchisches System zur Zertifizierung von \u00f6ffentlichen Schl\u00fcsseln. Eine Certificate Authority (CA) steht an der Spitze der Zertifizierungs-Hierarchie und signiert entweder direkt oder \u00fcber Sub-CAs die Schl\u00fcssel aller Teilnehmer innerhalb der Public Key Infrastruktur (PKI). Die einzelnen Benutzer sind im Besitz ihres eigenen Schl\u00fcssels und des \u00f6ffentlichen CA-Schl\u00fcssels und k\u00f6nnen dadurch die G\u00fcltigkeit unbekannter Zertifikate \u00fcberpr\u00fcfen.<\/p><\/blockquote>\n<p>Dadurch ergibt sich ein Sicherheitsrisiko, welches bei Wikipedia wie folgt beschrieben wird:<\/p>\n<blockquote><p>F\u00fcr die Nutzung von S\/MIME-Zertifikaten zur Verschl\u00fcsselung und Signierung wird aufgrund des Public-Key-Verschl\u00fcsselungsverfahrens ein Schl\u00fcsselpaar aus \u00f6ffentlichem und privatem Schl\u00fcssel ben\u00f6tigt. Im Gegensatz zum Zertifikat k\u00f6nnen und sollten diese Schl\u00fcssel lokal beim Anwender erzeugt und mit den Zertifikaten verbunden werden. Oft werden die Schl\u00fcssel aber gleich von der Zertifizierungsstelle zusammen mit dem Zertifikat generiert und an den Anwender \u00fcbermittelt. Dadurch ist der Zertifizierungsstelle der private Schl\u00fcssel bekannt, was unbedingt im Rahmen der Sicherheit vermieden werden sollte, da der Schl\u00fcssel in falsche H\u00e4nde gelangen kann. Es gibt aber auch Verfahren, bei denen die Schl\u00fcssel durch den Webbrowser des Anwenders erzeugt werden. Dabei verl\u00e4sst der private Schl\u00fcssel den PC des Benutzers nicht.<\/p><\/blockquote>\n<p>Nach den Enth\u00fcllungen rund um die NSA Aff\u00e4re stehe ich zentralen Zertifizierungsstellen skeptisch gegen\u00fcber. Die meisten dieser Zertifizierungsstellen haben ihren Sitz in den USA und es liegt der Verdacht nahe, dass die Geheimdienste durch Hintert\u00fcren oder eingebaute Schwachstellen, die mittels dieser Zertifikate gesch\u00fctzte Kommunikation mitlesen k\u00f6nnen. Auf gut Deutsch: Mein Vertrauen in diese Zertifizierungsstellen wurde schwer in Mitleidenschaft gezogen.<\/p>\n<p>Aus diesem Grund, und aufgrund der Tatsache, dass ich privat vorwiegend auf die Betriebssysteme Linux und Android setze, fiel meine Entscheidung auf GnuPG, welches f\u00fcr alle g\u00e4ngigen Betriebssysteme frei verf\u00fcgbar ist.<\/p>\n<p><strong>Fazit: <\/strong>Bisher haben wir nur ein paar \u00dcberlegungen zu vertraulicher Kommunikation und m\u00f6glichen L\u00f6sungen getroffen. Ihr seht wie lang dieser Artikel geworden ist. Dabei haben wir noch nicht ein Programm installiert, keine Nachricht signiert und auch noch keine Nachricht verschl\u00fcsselt.<\/p>\n<p>In einem der n\u00e4chsten Artikel werde ich mich daran wagen, mit Hilfe von GnuPG ein Schl\u00fcsselpaar zu erzeugen und eine erste verschl\u00fcsselte Nachricht zu versenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach dem in den Medien fast t\u00e4glich eine neue Schlagzeile rund um die NSA Aff\u00e4re auftaucht, habe ich beschlossen mich n\u00e4her mit dem Thema &#8222;Vertrauliche Kommunikation&#8220; zu befassen. Dieser Artikel fasst meine \u00dcberlegungen zusammen und grenzt das Thema ein. Dabei gehe ich kurz auf meine Motivation ein, nenne g\u00e4ngige Verfahren zur vertraulichen Kommunikation und kommentiere<span class=\"continue-reading\"> <a href=\"https:\/\/www.my-it-brain.de\/wordpress\/der-steinige-weg-zu-verschluesselter-kommunikation\/\">[Weiterlesen&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_metis_text_type":"","_metis_text_length":0,"_post_count":0,"footnotes":""},"categories":[95],"tags":[125,75,126,210,211,212,213,214],"class_list":["post-618","post","type-post","status-publish","format-standard","hentry","category-security-2","tag-de-mail","tag-e-mail","tag-e-postbrief","tag-gnupg","tag-openpgp","tag-smime","tag-verschluesselung","tag-vertraulichkeit"],"_links":{"self":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/comments?post=618"}],"version-history":[{"count":13,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/618\/revisions"}],"predecessor-version":[{"id":1079,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/618\/revisions\/1079"}],"wp:attachment":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/media?parent=618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/categories?post=618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/tags?post=618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}