Schlagwort-Archive: Verschlüsselung

ProtonMail revisited

Vor einigen Monaten hatte ich über ProtonMail berichtet. Seinerzeit hatte man über eine CrowdFunding-Kampagne Geld eingesammelt, insgesamt war aber noch nicht viel zu sehen.

Inzwischen kann man ProtonMail nutzen. Kostenlos. Theoretisch. Praktisch erhielt ich gerade auf der ProtonMail-Website die Meldung, ich könne mich für einen Account bewerben. Man würde mich dann kontaktieren, wenn alles vorbereitet wäre.

Der Source-Code von ProtonMail 2.0 wurde offengelegt und steht als Open Source zur Verfügung. Man bemüht sich seitens ProtonMail um Transparenz.

Der Sitz der eigentlichen Gesellschaft ist in der Schweiz, das Datacenter, das die Anwendung hostet, ist ebenfalls in der Schweiz angesiedelt. Damit unterliegt die gesamte Verarbeitung ausschliesslich Schweizer Gesetzgebung und man kann nach heutigem Stand der Dinge davon ausgehen, dass die Schweiz die Vertraulichkeit der Daten nicht angreift, sondern schützt. Man hat in den letzten 10 Jahren unter großem Druck das Bankgeheimnis , das den Ruf der Schweiz als Hort der Vertraulichkeit mit begründet hat, sehr aufweichen müssen. Es ist zwar nicht auszuschliessen, das dies eines Tages auch in Bezug auf Datensicherheit und Datenschutz versucht wird, aber man muss kein großer Prophet sein, um vorherzusagen, dass das nur mit großem Kampf möglich wäre.

ProtonMail speichert Mails auf dem Server grundsätzlich mit starker Verschlüsselung. Der Zugang zum Mail-Account ist doppelt gesichert. Das erste Passwort bringt einen auf den Server und ermöglicht den Abruf der verschlüsselten Mail. Entschlüsseln kann man nur mit dem 2. Passwort, das ProtonMail zu keiner Zeit mitgeteilt wird. ProtonMail selbst kann die E-Mails nicht entschlüsseln, d.h. es kann auch kein Administrator die Mails lesen. Zero-Knowledge-Privacy ist der Begriff für solchermaßen gestaltete Systeme.

ProtonMail - Posteingang (Web)
ProtonMail – Posteingang (Web)

Für den Zugriff auf ProtonMail stehen verschiedene Optionen zur Verfügung. Ein Web-Interface, eine iOS-App für iPhone und iPad, und eine Android-App für die Google-Betriebssystemwelt. Alle Varianten befinden sich noch im Beta-Stadium.

ProtonMail Maileditor (Web)
ProtonMail Maileditor (Web)

ProtonMail ist kein geschlossenes E-Mail-System, sondern kann grundsätzlich mit allen anderen Diensten auch E-Mails austauschen. Das macht den Umgang mit dem Account zu einer bequemen Angelegenheit.

Der Absender einer Mail hat die Möglichkeit, die Gültigkeitsdauer der Mail einzuschränken. Wenn die Mail an einen anderen ProtonMail-Empfänger geht, gibt es sogar eine „Selbstzerstörungsoption“. Das wirkt auf den ersten Blick ein wenig wie James Bond oder Mission Impossible, ist aber eine Funktionalität die es selbst bei ganz einfachen SMS gibt. Auch dort läßt sich – wenn es das Telefon und der Provider unterstützen – eine maximale Gültigkeitsdauer angeben.

Bye bye Wuala, Wuala goodbye

Jetzt ist es also soweit, Wuala wird zum 30.9.2015 read-only und zum 15.11.2015 alle dort gespeicherten Daten löschen. Ich habe diesen Dienst sehr geschätzt:

  • ein starker Client für die Synchronisierung von Daten mit meinem PC und meinem Telefon
  • zuverlässige Verschlüsselung der Daten bereits auf auf dem Client
  • bezahlbarer Speicherplatz

Wuala hat über mehrere Jahre bei mir im Hintergrund ganz hervorragende Dienste geleistet, und Daten quasi in Echtzeit in die Cloud gesichert. Die meisten Cloud-Dienste erwarten einen Daten-Striptease von ihren Kunden. Die eigene Festplatte gehört heutzutage ja schon fast zur Intimsphäre.

Wuala als Zero-Knowledge-Privacy-Anbieter war da anders. Es werden dort sozusagen nur gut verpackte, blickdichte  Datenpakete abgelegt. Zwar mit einem Label dran und mit Sichtfenstern für explizit autorisierte Voyeure, aber privat bleibt dort eben privat.

Ursprünglich wurde Wuala vom französischen Festplattenanbieter LaCie ins Leben gerufen. Verteilte Datenspeicherung in Rechenzentren in Deutschland, Frankreich und der Schweiz waren ein herausragendes Merkmal, um sehr weitgehend sicherzustellen, dass die Daten sicher vor dem Zugriff von Hackern und auch des eigenen Personals abgelegt wurden. Das Unternehmen fusionierte im Jahr 2014 mit dem amerikanischen Unternehmen Seagate – richtiger ist wohl: Seagate hat LaCie „geschluckt“.

Wuala stellt den Dienst zum 15. November 2015 komplett und endgültig ein, die Daten werden dann gelöscht. Mit dem Zero-Knowledge-Anbieter Tresorit hat man einen Partner gefunden, der bestehenden Wuala-Kunden eine neue Heimat bieten will. Die Preise für Privatnutzer sind für das 1. Jahr durchaus attraktiv. Zwar kostet das Jahresabo bei Tresorit 90 Euro, allerdings bekommt man dafür auch 100 GB privaten Speicherplatz.

Übrigens bietet auch SecureSafe für Wuala-Kunden einen attraktiven Tarif für den Umstieg an.

Kennen Sie Edward?

Edward ist der GnuPG-Bot der Free Software Foundation. Edward ist kein wirklich spannender Gesprächspartner, aber er kann Ihnen Nachrichten zusenden, die mit OpenPGP verschlüsselt sind.

Sie können auf diese Weise zum einen testen, ob Ihre Software-Installation funktioniert und können den Umgang mit dem Programm üben.

Sie erreichen Edward unter der E-Mail-Adresse „edward-de@fsf.org“. Bevor Edward Vertrauen schöpft, müssen Sie sich vorstellen. Senden Sie Ihren öffentlichen Schlüssel per E-Mail an Edward. Mit Thunderbird/Enigmail geht das recht einfach, wenn Sie den Dialog OpenPGP|Schlüssel verwalten aufrufen und dann im Kontextmenü „Öffentlichen Schlüssel per E-Mail senden“ auswählen.

OpenPGP - Öffentlichen Schlüssel per E-Mail versenden
OpenPGP – Öffentlichen Schlüssel per E-Mail versenden

Thunderbird öffnet dann eine E-Mail, die Ihren öffentlichen Schlüssel als Anhang enthält.

Geben Sie edward-de@fsf.org als Empfänger ein und achten Sie darauf, dass im Betreff und im Nachrichtentext mindestens ein Wort enthalten ist. Ansonsten kann es passieren, dass die Nachricht als Spam behandelt wird und nicht verarbeitet wird. Wenn Sie auf „Senden“ klicken, fragt OpenPGP nach, ob Sie die E-Mail samt Anhang verschlüsseln oder unterschreiben möchten. Dies kann etwas verwirrend sein. Unterschreiben Sie die E-Mail samt Anhang, denn Sie wollen ja sicherstellen, dass der Öffentliche Schlüssel unverändert bleibt.

Open PGP "Senden"-Dialog
Open PGP „Senden“-Dialog

Nach ein paar Minuten wird Ihnen Edward eine Bestätigungsmail senden, dass er Ihren öffentlichen Schlüssel erhalten hat. Die Bestätigungsmail verschlüsselt Edward mit ihrem öffentlichen Schlüssel, es ist damit nicht mehr auf einfache Weise möglich, diese Nachricht zu lesen.

Nachdem Sie sich jetzt mit Edward bekannt gemacht haben, können Sie in eine intime Konversation mit dem Bot einsteigen. Dazu verfassen Sie eine Nachricht an edward-de@fsf.org.

openpgp_schluessel
Text wird verschlüsselt bei gelbem Schlüssel und unterschrieben bei gelbem Stift
Geben Sie einen Betreff ein und einen Nachrichtentext. Klicken Sie dann auf das Schlüsselsymbol in der Statusleiste unten rechts. Wenn das Schlüsselsymbol gelb wird, ist die Verschlüsselung aktiv. Sie können jetzt Ihre Nachricht in schönster Poesie für Edward verfassen und die Nachricht versenden. Wenn Sie die Nachricht senden, wird nur der Text der Nachricht und ggf. die Anhänge verschlüsselt. Der Betreff wird NICHT verschlüsselt. Es empfiehlt sich, das bei der Formulierung der Betreffzeilen im Hinterkopf zu behalten.

Wenn Sie die Nachricht an Edward versenden, dann wird OpenPGP feststellen, dass Sie sich zwar Edward vorgestellt haben, Edward selbst aber doch ein wenig nachlässiger war. Für die Empfängeradresse liegt kein öffentlicher Schlüssel vor.

OpenPGP - Unbekannter Empfänger
OpenPGP – Unbekannter Empfänger

Sie können Edward einfach finden, wenn Sie auf einem PGP Schlüsselserver nach ihm suchen. Edward ist ein Sprachgenie und spricht mehr Sprachen als man ihm zutrauen würde:

openpgp_edward_key

Nach dem Import des Schlüssels in ihr lokales Schlüsselverzeichnis können Sie die E-Mail an Edward absenden.

Ich möchte allerdings an dieser Stelle nicht verschweigen, dass Edwards Sinn für Poesie scheinbar auf dem Niveau eines Bots geblieben ist. Nicht nur, dass er mir auf meine mit Herzblut formulierten Briefe nicht stilvoll antwortet. Nein. Er ignoriert mich vollkommen.

Dieser Beitrag erwähnt und beschreibt Edward. Eine vollständige Beschreibung des gesamten Setups erhalten Sie bei den „Eltern“ von Edward: https://emailselfdefense.fsf.org/de

OpenPGP – sichere E-Mail-Kommunikation ist viel einfacher als man meint

PGP ist die Abkürzung von Pretty Good Privacy, einem Verschlüsselungsprogramm, das von Philip R. Zimmermann Anfang der 90er-Jahre des letzten Jahrtausends entwickelt wurde. PGP unterstützt eine asymmetrische Verschlüsselung bestehend aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Ein Adressat verfügt stets über beide Schlüssel.

Die Verschlüsselung einer Nachricht erfolgt mit dem öffentlichen Schlüssel. Dieser Schlüssel ist nicht geheim und kann von jedem benutzt werden, der eine Nachricht an den Adressaten verschlüsseln möchte. Diese Nachricht kann mit dem öffentlichen Schlüssel nicht mehr entschlüsselt werden. Man benötigt zwingend den zum öffentlichen Schlüssel passenden privaten Schlüssel. Da beide Schlüssel auf eine bestimmte Weise mathematisch verbunden sind, hört man oft auch den Begriff „Schlüsselpaar“.

Mit PGP als Software konnte man solche Schlüsselpaare erzeugen und Nachrichten ver- und entschlüsseln. Die Handhabung der Software war orientiert an einer Kommandosprache. Eine grafische Benutzerschnittstelle existierte nicht. Das machte den Umgang mit PGP zu einem Unterfangen, das eine gewisse Expertise im Umgang mit Computern vorraussetzte. Ich habe seinerzeit PGP benutzt, aber es war mehr ein Ausprobieren, als eine ernsthafte Nutzung. Es gab noch ein weiteres Problem. Der Empfänger einer solchen Nachricht musste ebenfalls in der Lage sein, das Programm zu benutzen. Der Kreis der Personen, die das leisten konnten, war relativ klein und ich wollte niemandem davon schreiben.

Hier beginnen sich die Zeiten zu ändern. Wurden früher die Experten als Spinner abgetan, die davor warnten, dass E-Mails mitgelesen werden konnten, hat sich die Sichtweise bei vielen Menschen gewandelt, seit klar ist, dass es nicht nur technisch machbar ist, sondern dass es von vielen Staaten systematisch in einem Ausmaß betrieben wird, das sich nur die wenigsten vorstellen wollten.

Man möge sich bitte nichts vormachen, die Verschlüsselung einer E-Mail bedeutet nicht, dass niemand die E-Mail lesen kann. Selbstverständlich muss man davon ausgehen, dass der Inhalt auf irgendeine Weise bekannt werden kann. Aber es ist schon ein Unterschied, ob ich einem Kurier eine Postkarte mit dem Vermerk „streng vertraulich“ mitgebe, oder ob es ein dicker, lichtdichter Umschlag ist, der fest verschlossen und versiegelt ist. Einen Siegelbruch zu kaschieren ist schon erheblich aufwändiger als einfach nur eine Postkarte abzuschreiben.

OpenPGP ist kein Programm, sondern ein Datenformat bzw. Protokoll, das im RFC 4880 beschrieben ist. Das soll Softwareentwickler in die Lage versetzen, Programme zu entwickeln, die untereinander Daten austauschen können und sich verstehen.

GnuPG (GNU Privacy Guard) ist eine Software, die dem OpenPGP-Standard folgt.

GnuPG ist wie der Urahn PGP ein kommandozeilenorientiertes Werkzeug, das für sich genommen wohl nur Menschen mit ausgeprägten Nerd-Genen erfreuen wird. Es ist zu kompliziert für die alltägliche Verwendung.

Aber HALT. GnuPG ist der Kern einer hervorragenden Lösung zur E-Mail-Verschlüsselung. Schließlich hat niemand behauptet, dass die Kommandozeilenbefehle von einem Menschen eingegeben werden müssen. Das kann auch eine Software übernehmen.

Eine solche Software ist das Thunderbird-Add-On Enigmail.

Sie müssen nur eine geeignete Version von GnuPG für Ihr Betriebssystem installieren und für Thunderbird Enigmail installieren und dann haben Sie ein E-Mail-Programm, das mit Verschlüsselung umgeht, als gäbe es nichts anderes.

Die Free Software Foundation hat in der letzten Woche eine Anleitung  in deutscher Sprache herausgebracht, die man kaum besser schreiben kann.

Bild: Free Software Foundation Inc., #EMailSelfDefense
Bild: Free Software Foundation Inc., #EMailSelfDefense

Unter #EMailSelfDefense wird Schritt für Schritt beschrieben, wie man OpenPGP installiert, die Schlüssel erzeugt und testet. Der Text ist geschrieben wie die Bedienungsanleitung zu Ihrer Waschmaschine. Verständlich und einfach gehalten, trotz der komplexen Materie.

 

Cloudfogger – Wolkenvernebler

Cloudfogger ist eine Verschlüsselungssoftware. Der Grundgedanke dabei ist es, die Dateien, die zu Clouddiensten wie Microsoft OneDrive, Google-Drive oder auch Dropbox hochgeladen werden, automatisch im Hintergrund zu verschlüsseln. Die Verschlüsselung bleibt dabei transparent, das bedeutet, das die Dateien auf dem Benutzerrechner ganz normal verwendbar sind. Die Kopie in der Cloud ist allerdings verschlüsselt, so dass unerwünschte Augen nicht unmittelbar Einblick nehmen können. Die Software kommt von einem deutschen Unternehmen aus Göppingen und ist für Windows, IOS und Android verfügbar. Für den Mac gibt es eine Betaversion.

Das schwäbische Herz macht geradezu einen Freudensprung: Cloudfogger ist kostenlos für die private Nutzung.

Ich habe die Windows-Version kurz gesichtet.

Die Installation gestaltet sich einfach. Man hat die Wahl, ob man einen Benutzerkonto auf dem Server des Anbieters anlegen möchte, oder ob man die Schlüssel selbst verwaltet und rein lokal arbeitet. Im Anschluss wählt man die Verzeichnisse aus, die man mit Cloudfogger verschlüsseln möchte und das war es.

Wenn man die rein lokale Installationsvariante wählt, wird man im Verlaufe der Installation gebeten, die Schlüsseldatei zu sichern. Es geht einfach nur ein Fenster auf, das Sichern der Datei muss der Benutzer mit Betriebssystemmitteln erledigen. Hier hätte ich mir eine etwas komfortablere Lösung gewünscht, denn an dieser Stelle sind viele Benutzer überfordert, weil die Dialogführung nicht der allgemeinen Benutzererfahrung entspricht.

Ich habe mein Google-Drive-Verzeichnis geschützt und es hat erwartungsgemäß reibungslos funktioniert. Die Software arbeitet dezent im Hintergrund und man muss sich eigentlich keine Gedanken mehr machen. Auf dem lokalen PC bleiben die Dateien im Google-Drive-Verzeichnis normal lesbar, wenn man allerdings über Browser in das Google-Drive sieht, so stellt man mit Genugtuung fest, dass die Dateien nicht mehr im Klartext lesbar sind. Sie sind verschlüsselt. Die verschlüsselten Dateien bekommen eine Erweiterung des Namens und heißen dann z.B. „bild.jpg.cfog“. Es ist mit Cloudfogger auch möglich, beliebige andere Dateien auf dem PC zu schützen. Über das Kontextmenü im Windows-Explorer besteht die Möglichkeit einzelne Dateien zu „foggen“ oder zu „defoggen“.

Cloudfogger verwendet zwei verschiedene Verschlüsselungsverfahren zur Verschlüsselung. Die Dateien werden nach AES mit einem 256-bit-Schlüssel verschlüsselt, wobei für jede Datei ein anderer Schlüssel benutzt wird. Der Schlüssel für die Entschlüsselung wird an die Datei angehängt.

Hier kommt nun das Schlüsselpaar, dass bei der Installation erzeugt wird, ins Spiel. Hier wird das RSA-Verfahren verwendet, also eine asymmetrische Verschlüsselungsvariante mit einem öffentlichen und einem privaten Schlüssel. Mit Hilfe des öffentlichen Schlüssels wird der Dateianhang mit dem AES-Schlüssel verschlüsselt. Dieser Datenblock kann nun nur noch von dem Besitzer des privaten Schlüssels wieder entschlüsselt werden.

Bei Bedarf entschlüsselt der Benutzer den AES-Key und mit Hilfe des AES-Keys wird die Datei wieder entschlüsselt.

Cloudfogger bietet die Möglichkeit, Dateien zu verschlüsseln und mehreren Benutzern den Zugang zu gewähren. Hierfür muss nicht etwa jedem Benutzer derselbe private Schlüssel zugänglich gemacht werden, sondern es wird einfach für jeden Benutzer, der Zugriff haben soll, der AES-Dateischlüssel mit dem jeweiligen Public RSA-Key des Zugriffsberechtigten verschlüsselt. Mit Hilfe des privaten Schlüssels des Zugriffsberechtigten kann der AES-Schlüssel „entnommen“ werden und die Datei dann entschlüsselt werden. Dieselbe Grundidee wird auch bei Zero Knowledge Privacy Cloud-Anbietern verwendet, um ein Dateisharing zu ermöglichen.

Wenn Sie einen Account auf dem Cloudfogger-Server anlegen, können Sie im Falle eines vergessenen Passworts Hilfe bekommen. Standardmäßig wird ein Hash-Wert des Passwortes bei Cloudfogger gespeichert, aus dem das Passwort wiederhergestellt werden kann bzw. ein neues Passwort vergeben werden kann.

Das bedeutet, dass der Anbieter theoretisch in der Lage ist, Ihre Dateien zu entschlüsseln.

Sie haben aber die Wahl:

Wenn Sie auf die Passwortwiederherstellung verzichten, wird der Hashwert gelöscht, und somit ist ein Entschlüsseln nur noch durch Sie selbst möglich. Im Falle eines Passwortverlusts muss man sich dann auch keine Gedanken mehr machen – die Daten sind dann sicher vor Ihnen geschützt.

Lavaboom – Zero Knowledge E-Mail in Deutschland

Ergänzung 23.02.2016:

lavaboom ist endgültig Geschichte. Das Projekt ist gescheitert.

Originalartikel:

Vertraulichkeit und Schutz von E-Mail-Inhalten setzt voraus, dass E-Mails auf den Servern der Provider verschlüsselt gespeichert werden und auch verschlüsselt übermittelt werden.

Lavaboom ist ein Startup-Unternehmen aus Deutschland, das Anfang 2014 gegründet wurde und sich in der Tradition von Diensten wie Lavabit sieht. Lavabit hat im letzten Jahr den Betrieb auf Druck von mächtigen Organisationen eingestellt, die Zugang zu den Inhalten verlangt hatten.

Lavaboom basiert auf einer Verschlüsselung der E-Mails mit einem Private/Public-Key-Paar und arbeitet ausschliesslich Browser-basiert, es gibt keine eigene Client-Software.

Lavaboom ist ein Zero Knowledge Privacy E-Mail-Dienst, d.h. der Anbieter selbst kann die Inhalte auf den Servern nicht entschlüsseln. Zur Entschlüsselung ist der private Schlüssel notwendig, der nur dem Mail-Empfänger bekannt ist. Verschlüsselt werden die Mails mit dem Public Key. Mails, die unverschlüsselt von anderen E-Mail-Providern eingehen, werden beim Eingang in das Lavaboom-Rechenzentrum automatisch mit dem Public Key des Empfängers verschlüsselt.

Der Basis-Account mit 250 MB und 2-Faktor-Authentifizierung  wird kostenlos angeboten, für 8 € je Monat erhält man 1 GB Speicherplatz, eine 3-Faktor-Authentifizierung und Kundendienst.

Zur Zeit befindet sich der Dienst in einer Testphase, der Zugang ist nur auf Einladung möglich.

ProtonMail – ein Dienst für vertrauliche E-Mails

Die Schweiz entwickelt sich immer mehr zu einer Hochburg der Anbieter hochverschlüsselter Cloud- und E-Mail-Dienste.

Auch der E-Mail-Dienst ProtonMail hat die Schweiz als unabhängigen, sicheren Standort für sein Unternehmen gewählt. Das Startup-Unternehmen wurde erst im Sommer 2013 in Genf gegründet und bietet derzeit noch kein fertiges Produkt an, man befindet sich noch in der Testphase.

  • Einfachheit
  • Verbesserter Schutz der E-Mail-Inhalte vor automatisierter Massenüberwachung
  • Kein Mitschneiden und keine Protokollierung von Benutzerdaten
  • sofortige Ver- und Entschlüsselung
  • Kompatibilität mit anderen E-Mail-Diensten
  • keine Installation und kein Setup

Das sind die Ziele, die sich ProtonMail auf die Fahnen geschrieben hat. Ich bin sicher, dass wir in Zukunft noch mehr über dieses Projekt hören werden.