Archiv der Kategorie: Verschlüsselung

ProtonMail revisited

Vor einigen Monaten hatte ich über ProtonMail berichtet. Seinerzeit hatte man über eine CrowdFunding-Kampagne Geld eingesammelt, insgesamt war aber noch nicht viel zu sehen.

Inzwischen kann man ProtonMail nutzen. Kostenlos. Theoretisch. Praktisch erhielt ich gerade auf der ProtonMail-Website die Meldung, ich könne mich für einen Account bewerben. Man würde mich dann kontaktieren, wenn alles vorbereitet wäre.

Der Source-Code von ProtonMail 2.0 wurde offengelegt und steht als Open Source zur Verfügung. Man bemüht sich seitens ProtonMail um Transparenz.

Der Sitz der eigentlichen Gesellschaft ist in der Schweiz, das Datacenter, das die Anwendung hostet, ist ebenfalls in der Schweiz angesiedelt. Damit unterliegt die gesamte Verarbeitung ausschliesslich Schweizer Gesetzgebung und man kann nach heutigem Stand der Dinge davon ausgehen, dass die Schweiz die Vertraulichkeit der Daten nicht angreift, sondern schützt. Man hat in den letzten 10 Jahren unter großem Druck das Bankgeheimnis , das den Ruf der Schweiz als Hort der Vertraulichkeit mit begründet hat, sehr aufweichen müssen. Es ist zwar nicht auszuschliessen, das dies eines Tages auch in Bezug auf Datensicherheit und Datenschutz versucht wird, aber man muss kein großer Prophet sein, um vorherzusagen, dass das nur mit großem Kampf möglich wäre.

ProtonMail speichert Mails auf dem Server grundsätzlich mit starker Verschlüsselung. Der Zugang zum Mail-Account ist doppelt gesichert. Das erste Passwort bringt einen auf den Server und ermöglicht den Abruf der verschlüsselten Mail. Entschlüsseln kann man nur mit dem 2. Passwort, das ProtonMail zu keiner Zeit mitgeteilt wird. ProtonMail selbst kann die E-Mails nicht entschlüsseln, d.h. es kann auch kein Administrator die Mails lesen. Zero-Knowledge-Privacy ist der Begriff für solchermaßen gestaltete Systeme.

ProtonMail - Posteingang (Web)
ProtonMail – Posteingang (Web)

Für den Zugriff auf ProtonMail stehen verschiedene Optionen zur Verfügung. Ein Web-Interface, eine iOS-App für iPhone und iPad, und eine Android-App für die Google-Betriebssystemwelt. Alle Varianten befinden sich noch im Beta-Stadium.

ProtonMail Maileditor (Web)
ProtonMail Maileditor (Web)

ProtonMail ist kein geschlossenes E-Mail-System, sondern kann grundsätzlich mit allen anderen Diensten auch E-Mails austauschen. Das macht den Umgang mit dem Account zu einer bequemen Angelegenheit.

Der Absender einer Mail hat die Möglichkeit, die Gültigkeitsdauer der Mail einzuschränken. Wenn die Mail an einen anderen ProtonMail-Empfänger geht, gibt es sogar eine „Selbstzerstörungsoption“. Das wirkt auf den ersten Blick ein wenig wie James Bond oder Mission Impossible, ist aber eine Funktionalität die es selbst bei ganz einfachen SMS gibt. Auch dort läßt sich – wenn es das Telefon und der Provider unterstützen – eine maximale Gültigkeitsdauer angeben.

Bye bye Wuala, Wuala goodbye

Jetzt ist es also soweit, Wuala wird zum 30.9.2015 read-only und zum 15.11.2015 alle dort gespeicherten Daten löschen. Ich habe diesen Dienst sehr geschätzt:

  • ein starker Client für die Synchronisierung von Daten mit meinem PC und meinem Telefon
  • zuverlässige Verschlüsselung der Daten bereits auf auf dem Client
  • bezahlbarer Speicherplatz

Wuala hat über mehrere Jahre bei mir im Hintergrund ganz hervorragende Dienste geleistet, und Daten quasi in Echtzeit in die Cloud gesichert. Die meisten Cloud-Dienste erwarten einen Daten-Striptease von ihren Kunden. Die eigene Festplatte gehört heutzutage ja schon fast zur Intimsphäre.

Wuala als Zero-Knowledge-Privacy-Anbieter war da anders. Es werden dort sozusagen nur gut verpackte, blickdichte  Datenpakete abgelegt. Zwar mit einem Label dran und mit Sichtfenstern für explizit autorisierte Voyeure, aber privat bleibt dort eben privat.

Ursprünglich wurde Wuala vom französischen Festplattenanbieter LaCie ins Leben gerufen. Verteilte Datenspeicherung in Rechenzentren in Deutschland, Frankreich und der Schweiz waren ein herausragendes Merkmal, um sehr weitgehend sicherzustellen, dass die Daten sicher vor dem Zugriff von Hackern und auch des eigenen Personals abgelegt wurden. Das Unternehmen fusionierte im Jahr 2014 mit dem amerikanischen Unternehmen Seagate – richtiger ist wohl: Seagate hat LaCie „geschluckt“.

Wuala stellt den Dienst zum 15. November 2015 komplett und endgültig ein, die Daten werden dann gelöscht. Mit dem Zero-Knowledge-Anbieter Tresorit hat man einen Partner gefunden, der bestehenden Wuala-Kunden eine neue Heimat bieten will. Die Preise für Privatnutzer sind für das 1. Jahr durchaus attraktiv. Zwar kostet das Jahresabo bei Tresorit 90 Euro, allerdings bekommt man dafür auch 100 GB privaten Speicherplatz.

Übrigens bietet auch SecureSafe für Wuala-Kunden einen attraktiven Tarif für den Umstieg an.

Kennen Sie Edward?

Edward ist der GnuPG-Bot der Free Software Foundation. Edward ist kein wirklich spannender Gesprächspartner, aber er kann Ihnen Nachrichten zusenden, die mit OpenPGP verschlüsselt sind.

Sie können auf diese Weise zum einen testen, ob Ihre Software-Installation funktioniert und können den Umgang mit dem Programm üben.

Sie erreichen Edward unter der E-Mail-Adresse „edward-de@fsf.org“. Bevor Edward Vertrauen schöpft, müssen Sie sich vorstellen. Senden Sie Ihren öffentlichen Schlüssel per E-Mail an Edward. Mit Thunderbird/Enigmail geht das recht einfach, wenn Sie den Dialog OpenPGP|Schlüssel verwalten aufrufen und dann im Kontextmenü „Öffentlichen Schlüssel per E-Mail senden“ auswählen.

OpenPGP - Öffentlichen Schlüssel per E-Mail versenden
OpenPGP – Öffentlichen Schlüssel per E-Mail versenden

Thunderbird öffnet dann eine E-Mail, die Ihren öffentlichen Schlüssel als Anhang enthält.

Geben Sie edward-de@fsf.org als Empfänger ein und achten Sie darauf, dass im Betreff und im Nachrichtentext mindestens ein Wort enthalten ist. Ansonsten kann es passieren, dass die Nachricht als Spam behandelt wird und nicht verarbeitet wird. Wenn Sie auf „Senden“ klicken, fragt OpenPGP nach, ob Sie die E-Mail samt Anhang verschlüsseln oder unterschreiben möchten. Dies kann etwas verwirrend sein. Unterschreiben Sie die E-Mail samt Anhang, denn Sie wollen ja sicherstellen, dass der Öffentliche Schlüssel unverändert bleibt.

Open PGP "Senden"-Dialog
Open PGP „Senden“-Dialog

Nach ein paar Minuten wird Ihnen Edward eine Bestätigungsmail senden, dass er Ihren öffentlichen Schlüssel erhalten hat. Die Bestätigungsmail verschlüsselt Edward mit ihrem öffentlichen Schlüssel, es ist damit nicht mehr auf einfache Weise möglich, diese Nachricht zu lesen.

Nachdem Sie sich jetzt mit Edward bekannt gemacht haben, können Sie in eine intime Konversation mit dem Bot einsteigen. Dazu verfassen Sie eine Nachricht an edward-de@fsf.org.

openpgp_schluessel
Text wird verschlüsselt bei gelbem Schlüssel und unterschrieben bei gelbem Stift
Geben Sie einen Betreff ein und einen Nachrichtentext. Klicken Sie dann auf das Schlüsselsymbol in der Statusleiste unten rechts. Wenn das Schlüsselsymbol gelb wird, ist die Verschlüsselung aktiv. Sie können jetzt Ihre Nachricht in schönster Poesie für Edward verfassen und die Nachricht versenden. Wenn Sie die Nachricht senden, wird nur der Text der Nachricht und ggf. die Anhänge verschlüsselt. Der Betreff wird NICHT verschlüsselt. Es empfiehlt sich, das bei der Formulierung der Betreffzeilen im Hinterkopf zu behalten.

Wenn Sie die Nachricht an Edward versenden, dann wird OpenPGP feststellen, dass Sie sich zwar Edward vorgestellt haben, Edward selbst aber doch ein wenig nachlässiger war. Für die Empfängeradresse liegt kein öffentlicher Schlüssel vor.

OpenPGP - Unbekannter Empfänger
OpenPGP – Unbekannter Empfänger

Sie können Edward einfach finden, wenn Sie auf einem PGP Schlüsselserver nach ihm suchen. Edward ist ein Sprachgenie und spricht mehr Sprachen als man ihm zutrauen würde:

openpgp_edward_key

Nach dem Import des Schlüssels in ihr lokales Schlüsselverzeichnis können Sie die E-Mail an Edward absenden.

Ich möchte allerdings an dieser Stelle nicht verschweigen, dass Edwards Sinn für Poesie scheinbar auf dem Niveau eines Bots geblieben ist. Nicht nur, dass er mir auf meine mit Herzblut formulierten Briefe nicht stilvoll antwortet. Nein. Er ignoriert mich vollkommen.

Dieser Beitrag erwähnt und beschreibt Edward. Eine vollständige Beschreibung des gesamten Setups erhalten Sie bei den „Eltern“ von Edward: https://emailselfdefense.fsf.org/de

OpenPGP – sichere E-Mail-Kommunikation ist viel einfacher als man meint

PGP ist die Abkürzung von Pretty Good Privacy, einem Verschlüsselungsprogramm, das von Philip R. Zimmermann Anfang der 90er-Jahre des letzten Jahrtausends entwickelt wurde. PGP unterstützt eine asymmetrische Verschlüsselung bestehend aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Ein Adressat verfügt stets über beide Schlüssel.

Die Verschlüsselung einer Nachricht erfolgt mit dem öffentlichen Schlüssel. Dieser Schlüssel ist nicht geheim und kann von jedem benutzt werden, der eine Nachricht an den Adressaten verschlüsseln möchte. Diese Nachricht kann mit dem öffentlichen Schlüssel nicht mehr entschlüsselt werden. Man benötigt zwingend den zum öffentlichen Schlüssel passenden privaten Schlüssel. Da beide Schlüssel auf eine bestimmte Weise mathematisch verbunden sind, hört man oft auch den Begriff „Schlüsselpaar“.

Mit PGP als Software konnte man solche Schlüsselpaare erzeugen und Nachrichten ver- und entschlüsseln. Die Handhabung der Software war orientiert an einer Kommandosprache. Eine grafische Benutzerschnittstelle existierte nicht. Das machte den Umgang mit PGP zu einem Unterfangen, das eine gewisse Expertise im Umgang mit Computern vorraussetzte. Ich habe seinerzeit PGP benutzt, aber es war mehr ein Ausprobieren, als eine ernsthafte Nutzung. Es gab noch ein weiteres Problem. Der Empfänger einer solchen Nachricht musste ebenfalls in der Lage sein, das Programm zu benutzen. Der Kreis der Personen, die das leisten konnten, war relativ klein und ich wollte niemandem davon schreiben.

Hier beginnen sich die Zeiten zu ändern. Wurden früher die Experten als Spinner abgetan, die davor warnten, dass E-Mails mitgelesen werden konnten, hat sich die Sichtweise bei vielen Menschen gewandelt, seit klar ist, dass es nicht nur technisch machbar ist, sondern dass es von vielen Staaten systematisch in einem Ausmaß betrieben wird, das sich nur die wenigsten vorstellen wollten.

Man möge sich bitte nichts vormachen, die Verschlüsselung einer E-Mail bedeutet nicht, dass niemand die E-Mail lesen kann. Selbstverständlich muss man davon ausgehen, dass der Inhalt auf irgendeine Weise bekannt werden kann. Aber es ist schon ein Unterschied, ob ich einem Kurier eine Postkarte mit dem Vermerk „streng vertraulich“ mitgebe, oder ob es ein dicker, lichtdichter Umschlag ist, der fest verschlossen und versiegelt ist. Einen Siegelbruch zu kaschieren ist schon erheblich aufwändiger als einfach nur eine Postkarte abzuschreiben.

OpenPGP ist kein Programm, sondern ein Datenformat bzw. Protokoll, das im RFC 4880 beschrieben ist. Das soll Softwareentwickler in die Lage versetzen, Programme zu entwickeln, die untereinander Daten austauschen können und sich verstehen.

GnuPG (GNU Privacy Guard) ist eine Software, die dem OpenPGP-Standard folgt.

GnuPG ist wie der Urahn PGP ein kommandozeilenorientiertes Werkzeug, das für sich genommen wohl nur Menschen mit ausgeprägten Nerd-Genen erfreuen wird. Es ist zu kompliziert für die alltägliche Verwendung.

Aber HALT. GnuPG ist der Kern einer hervorragenden Lösung zur E-Mail-Verschlüsselung. Schließlich hat niemand behauptet, dass die Kommandozeilenbefehle von einem Menschen eingegeben werden müssen. Das kann auch eine Software übernehmen.

Eine solche Software ist das Thunderbird-Add-On Enigmail.

Sie müssen nur eine geeignete Version von GnuPG für Ihr Betriebssystem installieren und für Thunderbird Enigmail installieren und dann haben Sie ein E-Mail-Programm, das mit Verschlüsselung umgeht, als gäbe es nichts anderes.

Die Free Software Foundation hat in der letzten Woche eine Anleitung  in deutscher Sprache herausgebracht, die man kaum besser schreiben kann.

Bild: Free Software Foundation Inc., #EMailSelfDefense
Bild: Free Software Foundation Inc., #EMailSelfDefense

Unter #EMailSelfDefense wird Schritt für Schritt beschrieben, wie man OpenPGP installiert, die Schlüssel erzeugt und testet. Der Text ist geschrieben wie die Bedienungsanleitung zu Ihrer Waschmaschine. Verständlich und einfach gehalten, trotz der komplexen Materie.

 

SecureSafe – Virtueller Safe mit eingebauter Vererbung

SecureSafe ist ein Dienst der DSwiss AG, der sicheren Speicherplatz in der Schweiz anbietet und legt Wert auf Einhaltung höchster Sicherheitsstandards. Die Standards erfüllen nach Angaben von DSwiss die Vorgaben der Eidgenössischen Bankenkommission.

SecureSafe ist ein Anbieter von Zero Knowledge Privacy. Zero Knowledge bedeutet, dass der Anbieter zu keinem Zeitpunkt Einblick in die ihm anvertrauten Daten nehmen kann. Alle Informationen werden verschlüsselt übermittelt und auch verschlüsselt abgelegt. Dem Anbieter sind die Verschlüsselungspassworte nicht bekannt. Somit ist es auch nicht möglich, ihn zur Herausgabe der Passwörter zu bewegen oder die Herausgabe unverschlüsselter Daten zu erwirken.

Anmeldung und Login

Der Zugang zu SecureSafe erfolgt über ein Web-Interface bzw. über eine App für IOS bzw. Android. In den kostenpflichtigen Versionen lässt sich der Zugang über eine 2-Faktor-Authentifizierung absichern, in der kostenlosen „SecureSafe Free„-Version ist nur ein Passwort zum Schutz des Accounts vorgesehen. Für den skizzierten Einsatzzweck des Ablegens hochsensitiver Daten kann man nur dringend dazu raten, eine Accountvariante zu wählen, die eine 2-Faktor-Authentifizierung unterstützt.

Der Registrierungsvorgang ist einfach gehalten. Nach der Eingabe von Name, Vorname, Passwort und E-Mail-Adresse erhält man zunächst einen Wiederherstellungscode, den man sich ausdrucken sollte. Sollten aus unterschiedlichsten Gründen die Originalzugangsdaten abhanden kommen, lässt sich mit Hilfe des Wiederherstellungscodes der Zugang zu den Daten wiederherstellen. Eine andere Möglichkeit besteht nicht, insbesondere kann der Anbieter ohne den Wiederherstellungscode keinerlei Hilfestellung leisten.

Nach dem Login gelangt man auf eine Übersichtsseite, die den Zugriff zu den Bereichen Daten-Safe, Passwort-Safe, Mail-In und Datenvererbung eröffnet.

Daten-Safe

Der Daten-Safe ist das Herz des Dienstes. Hier können Sie Ihre Dokumente ablegen und bei Bedarf wieder abrufen. Damit der Überblick nicht verlorengeht, kann man die Daten in einer Ordnerstruktur ablegen, die sich frei definieren lässt. Mit der Suchfunktion lassen sich ordnerübergreifend Dateien schnell auffinden. Die Suchfunktion führt allerdings lediglich eine Suche auf Basis der Datei- und Ordnernamen durch, so dass man hier auf eine vernünftige Benennung achten sollte.

SecureSafe: Daten-Safe-Ansicht
SecureSafe: Daten-Safe-Ansicht

Passwort-Safe

Neben der Ablage von Dateien unterstüzt SecureSafe auch die Ablage von Zugangspasswörtern. Diese Funktion ist besonders praktisch in Verbindung mit einem Smartphone, da man so überall Zugriff auf diese Daten hat. In der „SecureSafe Free„-Version lassen sich bis zu 50 Passworte verwalten.

Secure-Safe: Passwortverwaltung
Secure-Safe: Passwortverwaltung

Mail-In

Über eine persönliche E-Mail-Adresse bei SecureSafe, die jedem Kunden zur Verfügung gestellt wird, ist die Einlieferung von Mails und Dokumenten per E-Mail möglich. Der Text der E-Mail wird dabei automatisch in ein PDF verwandelt und abgelegt, die Dateianhänge werden gelöst und ebenfalls im Daten-Safe gespeichert. Auf Wunsch kann diese Funktion deaktiviert werden, so dass kein Zugriff von außen erfolgen kann.

Datenvererbung

Die wohl interessanteste Erweiterung gegenüber den herkömmlichen Clouddiensten ist die Möglichkeit der digitalen Vererbung. Für den Fall des Todes des Kontoinhabers oder anderer klar definierter Umstände können Begünstigte benannt werden, denen dann ein Zugang zu den Daten eingerichtet wird. Es ist aber keineswegs so, dass Begünstigte einen Vollzugriff erhalten. Vielmehr können (und müssen) Sie für jede Datei einzeln festlegen, welcher Begünstigte zugreifen darf und ob überhaupt ein Begünstigter zugreifen darf.

Das gilt analog auch für die in der Passwortdatenbank gespeicherten Daten. So können Sie Ihrer Familie die Passworte für Accounts im privaten Bereich zukommen lassen und andere Passworte z.B. an bestimmte Personen in ihrem Unternehmen weitergeben. Manche Passworte können auf ewig geheim bleiben.

Abhängig vom Accounttyp kann eine unterschiedliche Anzahl begünstigter Personen benannt werden. In der kostenlosen Version kann man eine Person definieren, die per E-Mail benachrichtigt wird, in den bezahlten Versionen lassen sich mehrere Personen bestimmen und auch Empfänger, die per Post-Einschreiben benachrichtigt werden.

Hinterlegen kann man die Kontaktdaten der Begünstigten und eine persönliche Nachricht, die übermittelt wird. Gleichzeitig wird ein Aktivierungscode berechnet, der ggf. im Benachrichtigungsfall an den Begünstigten übermittelt wird.

Für die Datenvererbung kann man eine Karenzzeit festlegen. Während der festgelegten Zeitspanne (z.B. 2 Wochen) versucht, SecureSafe den Kontoinhaber zu erreichen. Meldet sich der Kontoinhaber in dieser Zeit im System an, findet keine Datenvererbung statt. Der Prozess wird damit unterbrochen und bereits übersandte Aktivierungscodes werden ungültig.

Unterstützte Clients

Eigene Client-Software bietet SecureSafe für iOS und Android an. Darüber hinaus wird ein Zugang über den Webbrowser angeboten.

Kosten

Die Kosten für einen Individualaccount bewegen sich von 0 Euro für
bis zu 10 MB Speichervolumen und 50 Passworte bis hin zu 9,90 Euro pro Monat für das Gold-Paket mit 100 GB Datenspeicher. Damit liegt SecureSafe preislich in einem ähnlichen Bereich wie andere in Europa angesiedelte Zero Knowledge Privacy-Anbieter.

Sichere Kommunikation mit der Sparkasse mit PGP oder S/MIME

Mit durchaus anerkennendem Staunen habe auch ich inzwischen mitbekommen, dass die Sparkassen flächendeckend die Verwendung verschlüsselter E-Mails aktiv unterstützen. Einige Sparkassen bieten diese Art der Kommunikation den Kunden aktiv an, andere verhalten sich da noch etwas vorsichtiger.

Ich würde zumindest nicht ausschließen, dass es hie und da Mitarbeiter gibt, die beim Empfang einer verschlüsselten E-Mail zunächst nach ihren Herztropfen suchen und dann einen kurzen Moment hyperventilieren, ehe sie sich daran machen, die notwendigen Schritte zu gehen, um die Mail zu beantworten. Das ist sicher für einige noch hochexperimentell, während andere das nutzen, als hätten sie in ihrem Leben niemals anders kommuniziert.

Unterstützt wird ein Browser-basiertes Interface, aber es ist auch möglich, mit dem eigenen E-Mail-Client und einem S/Mime-Zertifikat oder PGP Nachrichten zu übermitteln.

Ich glaube zwar nicht, dass die Kunden der Sparkassen jetzt in Scharen ihre E-Mail-Clients mit Zertifikaten aufrüsten werden, andererseits ist jede Gegenstelle, die eine solche E-Mail-Kommunikation ermöglicht und unterstützt, ein Fortschritt gegenüber der unverschlüsselten E-Mail-Kommunikation und wird dazu beitragen, dass sichere E-Mail-Kommunikation Schritt für Schritt real wird.

Sprechen Sie Ihre Sparkasse an. Erzeugen Sie Nachfrage.

De-Mail – viel Wirbel und kaum Mehrwert

Ich habe heute nach fast einem Jahr endlich mal mein De-Mail-Postfach eingerichtet. Es gibt zur Zeit vier zugelassene Anbieter von De-Mail, das sind die Deutsche Telekom AG, T-Systems, Mentana-Claimsoft GmbH und die 1&1 De-Mail GmbH, dahinter verbergen sich die Marken GMX, web.de und 1&1.

De-Mail soll „so sicher wie die Briefpost, aber so einfach wie E-Mail“ sein

Das ist eine Aussage, die mich fast schon zum Lachen gebracht hat. Allein der Freischaltvorgang hat gute 30 Minuten in Anspruch genommen, ehe ich alle Unterlagen gefunden hatte, die dafür notwendig sind und das vorgeschriebene Aufklärungsdokument gelesen habe.

GMX und web.de setzen bei der Anmeldung zu De-Mail auf eine 2-Faktor-Authentifizierung, d.h. neben dem Passwort muss eine mTAN, die ans Mobiltelefon geschickt wird, eingegeben werden, um vollständigen Zugriff auf das De-Mail-Konto zu bekommen. Alternativ besteht die Möglichkeit sich mit dem neuen Personalausweis und einer mTAN anzumelden.

Ich würde sagen, das ist beides von „so einfach wie E-Mail“ ein ganzes Stück entfernt. Eine E-Mail schreibe ich mal eben auf dem Smartphone oder in einem E-Mail-Clientprogramm, senden klicken und fertig. Verstehen sie mich nicht falsch, ich kritisiere nicht das Anmeldeverfahren an sich. Es ist ein guter Kompromiss und es ist vor allem eines: es ist dem Benutzer vermittelbar und er kann es verstehen.

Wo liegt jetzt eigentlich der Vorteil von DE-Mail?

Das ist in der Tat eine gute Frage. De-Mail legt viel Wert auf eine zuverlässige Authentifizierung der De-Mail-Teilnehmer, das bedeutet, dass man keinerlei Zweifel an der Identität des absendenden E-Mail-Accounts haben muss, wenn die DE-Mail das eigene DE-Mail-Postfach erreicht. Phishing-Mails werden es auf diesem Transportweg sehr schwer haben. Das muss man zugestehen.

Zudem wird durch eine umfangreiche Protokollierung der gesamte Versandweg nachprüfbar und auch die Zeitpunkte der Zustellung der Mail sind bekannt. Es gibt eine Lesebestätigung auch im Standard-EMail-Bereich, aber es ist dort möglich, sie zu unterdrücken. Der Absender bleibt also im unklaren über den genauen Zeitpunkt der Kenntnisnahme. Der Zustellnachweis ist für „wichtige“ E-Mail sicher kein Nachteil, allerdings gibt es da einen kleinen Haken.

De-Mail erfüllt nicht die Bedingungen, die an Schriftform geknüpft werden, dazu müsste die E-Mail mit einer qualifizierten elektronischen Signatur versehen werden. Das ist ein Verfahren, das im Justizbereich verbreitet ist, aber im privaten Bereich keine Chance haben wird, sich durchzusetzen.

Der Grund dafür liegt in den Kosten für die Signaturkarte und im damit verbundenen Hardwareaufwand. Die Karte muss in regelmäßigen Abständen aktualisiert werden und die Kosten liegen im 2- bis 3-stelligen Euro-Bereich. Dazu benötigt man eine Hardware mit der die Karte gelesen werden kann und eine Software, damit die Signatur überhaupt nutzbar wird. Und man muss wissen, wie man die Software anzuwenden hat. Das sind Hürden, die allenfalls Liebhaber technischer Spielereien zu überspringen gewillt sind.

De-Mail erfüllt also nur die einfachen Anforderungen an die Textform und auch nur die Anforderungen an eine einfache Signatur. Das ist der Level auf dem sich eine Standard-E-Mail ebenfalls bewegt.

De-Mail so sicher wie Briefpost?

Das würde ich für die Zustellsicherheit bedenkenlos bejahen. Briefpost hat noch einen anderen Aspekt – Vertraulichkeit.

De-Mails werden auf allen Transportwegen verschlüsselt transportiert und auch verschlüsselt auf den Servern abgelegt. Aber das ist alles andere als Zero-Knowledge Privacy. Die E-Mails werden nämlich „unterwegs“ entschlüsselt und nach Viren durchsucht und im Falle eines Befalls gar nicht erst zugestellt. Natürlich kann während dieses Vorgangs kein Mitarbeiter in die Mails schauen und zu 99,99% interessiert die Mitarbeiter im Rechenzentrum das nächste Fußballspiel viel mehr. Aber im Grunde bewegen sich De-Mails auf Postkartenniveau was den Schutz der Inhalte angeht.

Wenn Absender und Empfänger also einen größeren Grad an Vertraulichkeit wünschen, so sollten sie eine zusätzliche Verschlüsselung der Nachricht vornehmen. Typischerweise verwendet man hier asymmetrische Verfahren, die auf einem öffentlichen Schlüssel zum verschlüsseln der Nachricht und einem privaten Schlüssel zum entschlüsseln der Nachrichten beruhen. Stichwort RSA.

Zum Konzept von De-Mail gehört ein öffentliches Teilnehmerverzeichnis. Das gute alte Telefonbuch in neuem Gewande. Neben den Adressdaten der Teilnehmer lassen sich dort auch öffentliche Schlüssel für die Ende-zu-Ende-Verschlüsselung hinterlegen. Dann muss es „nur“ noch benutzt werden. Wird es aber nicht. Es ist einfach zu kompliziert für die meisten für den alltäglichen Gebrauch.

Wie steht es denn mit der Erreichbarkeit?

Ich kann mich noch an die Zeiten erinnern, als Bildschirmtext in Deutschland als erster dialogorientierter, öffentlicher Dienst für den Privatanwender eingeführt wurde. Es gab wunderbare Möglichkeiten, Mitteilungen zu senden, die „ersten E-Mails“ in Deutschland gewissermassen, aber die waren doch von nur geringem praktischen Nutzen, weil schlicht niemand erreichbar war. In den Pilotgebieten Düsseldorf und Berlin gab es eine größere Ansammlung von Nutzern, ansonsten kannte ich in meiner Umgebung wahrscheinlich die meisten sogar persönlich. Es hat viele Jahre gedauert, bis der Dienst eine nennenswerte Anzahl von Nutzern hatte. T-Online ist aus dem Bildschirmtext hervorgegangen und hat in der Anfangszeit noch Internet und den klassischen auf dem Protokoll CEPT basierenden Dienst angeboten.

Genau daran hat mich der Blick in das De-Mail-Verzeichnis heute erinnert. Es gibt sage und schreibe 90 Teilnehmer hier in der Stadt, davon kenne ich immerhin 4. Die Frage ist allerdings, wie ich denn die anderen 99900 Teilnehmer erreichen kann und wie man die davon überzeugen kann, dass De-Mail ein so toller Dienst ist, dass man ihn unbedingt neben der E-Mail noch braucht. Was glauben Sie, was meine Freunde mir entgegenhalten werden, wenn ich erwähne, dass De-Mail ein kostenpflichtiger Dienst ist.

Cloudfogger – Wolkenvernebler

Cloudfogger ist eine Verschlüsselungssoftware. Der Grundgedanke dabei ist es, die Dateien, die zu Clouddiensten wie Microsoft OneDrive, Google-Drive oder auch Dropbox hochgeladen werden, automatisch im Hintergrund zu verschlüsseln. Die Verschlüsselung bleibt dabei transparent, das bedeutet, das die Dateien auf dem Benutzerrechner ganz normal verwendbar sind. Die Kopie in der Cloud ist allerdings verschlüsselt, so dass unerwünschte Augen nicht unmittelbar Einblick nehmen können. Die Software kommt von einem deutschen Unternehmen aus Göppingen und ist für Windows, IOS und Android verfügbar. Für den Mac gibt es eine Betaversion.

Das schwäbische Herz macht geradezu einen Freudensprung: Cloudfogger ist kostenlos für die private Nutzung.

Ich habe die Windows-Version kurz gesichtet.

Die Installation gestaltet sich einfach. Man hat die Wahl, ob man einen Benutzerkonto auf dem Server des Anbieters anlegen möchte, oder ob man die Schlüssel selbst verwaltet und rein lokal arbeitet. Im Anschluss wählt man die Verzeichnisse aus, die man mit Cloudfogger verschlüsseln möchte und das war es.

Wenn man die rein lokale Installationsvariante wählt, wird man im Verlaufe der Installation gebeten, die Schlüsseldatei zu sichern. Es geht einfach nur ein Fenster auf, das Sichern der Datei muss der Benutzer mit Betriebssystemmitteln erledigen. Hier hätte ich mir eine etwas komfortablere Lösung gewünscht, denn an dieser Stelle sind viele Benutzer überfordert, weil die Dialogführung nicht der allgemeinen Benutzererfahrung entspricht.

Ich habe mein Google-Drive-Verzeichnis geschützt und es hat erwartungsgemäß reibungslos funktioniert. Die Software arbeitet dezent im Hintergrund und man muss sich eigentlich keine Gedanken mehr machen. Auf dem lokalen PC bleiben die Dateien im Google-Drive-Verzeichnis normal lesbar, wenn man allerdings über Browser in das Google-Drive sieht, so stellt man mit Genugtuung fest, dass die Dateien nicht mehr im Klartext lesbar sind. Sie sind verschlüsselt. Die verschlüsselten Dateien bekommen eine Erweiterung des Namens und heißen dann z.B. „bild.jpg.cfog“. Es ist mit Cloudfogger auch möglich, beliebige andere Dateien auf dem PC zu schützen. Über das Kontextmenü im Windows-Explorer besteht die Möglichkeit einzelne Dateien zu „foggen“ oder zu „defoggen“.

Cloudfogger verwendet zwei verschiedene Verschlüsselungsverfahren zur Verschlüsselung. Die Dateien werden nach AES mit einem 256-bit-Schlüssel verschlüsselt, wobei für jede Datei ein anderer Schlüssel benutzt wird. Der Schlüssel für die Entschlüsselung wird an die Datei angehängt.

Hier kommt nun das Schlüsselpaar, dass bei der Installation erzeugt wird, ins Spiel. Hier wird das RSA-Verfahren verwendet, also eine asymmetrische Verschlüsselungsvariante mit einem öffentlichen und einem privaten Schlüssel. Mit Hilfe des öffentlichen Schlüssels wird der Dateianhang mit dem AES-Schlüssel verschlüsselt. Dieser Datenblock kann nun nur noch von dem Besitzer des privaten Schlüssels wieder entschlüsselt werden.

Bei Bedarf entschlüsselt der Benutzer den AES-Key und mit Hilfe des AES-Keys wird die Datei wieder entschlüsselt.

Cloudfogger bietet die Möglichkeit, Dateien zu verschlüsseln und mehreren Benutzern den Zugang zu gewähren. Hierfür muss nicht etwa jedem Benutzer derselbe private Schlüssel zugänglich gemacht werden, sondern es wird einfach für jeden Benutzer, der Zugriff haben soll, der AES-Dateischlüssel mit dem jeweiligen Public RSA-Key des Zugriffsberechtigten verschlüsselt. Mit Hilfe des privaten Schlüssels des Zugriffsberechtigten kann der AES-Schlüssel „entnommen“ werden und die Datei dann entschlüsselt werden. Dieselbe Grundidee wird auch bei Zero Knowledge Privacy Cloud-Anbietern verwendet, um ein Dateisharing zu ermöglichen.

Wenn Sie einen Account auf dem Cloudfogger-Server anlegen, können Sie im Falle eines vergessenen Passworts Hilfe bekommen. Standardmäßig wird ein Hash-Wert des Passwortes bei Cloudfogger gespeichert, aus dem das Passwort wiederhergestellt werden kann bzw. ein neues Passwort vergeben werden kann.

Das bedeutet, dass der Anbieter theoretisch in der Lage ist, Ihre Dateien zu entschlüsseln.

Sie haben aber die Wahl:

Wenn Sie auf die Passwortwiederherstellung verzichten, wird der Hashwert gelöscht, und somit ist ein Entschlüsseln nur noch durch Sie selbst möglich. Im Falle eines Passwortverlusts muss man sich dann auch keine Gedanken mehr machen – die Daten sind dann sicher vor Ihnen geschützt.

Lavaboom – Zero Knowledge E-Mail in Deutschland

Ergänzung 23.02.2016:

lavaboom ist endgültig Geschichte. Das Projekt ist gescheitert.

Originalartikel:

Vertraulichkeit und Schutz von E-Mail-Inhalten setzt voraus, dass E-Mails auf den Servern der Provider verschlüsselt gespeichert werden und auch verschlüsselt übermittelt werden.

Lavaboom ist ein Startup-Unternehmen aus Deutschland, das Anfang 2014 gegründet wurde und sich in der Tradition von Diensten wie Lavabit sieht. Lavabit hat im letzten Jahr den Betrieb auf Druck von mächtigen Organisationen eingestellt, die Zugang zu den Inhalten verlangt hatten.

Lavaboom basiert auf einer Verschlüsselung der E-Mails mit einem Private/Public-Key-Paar und arbeitet ausschliesslich Browser-basiert, es gibt keine eigene Client-Software.

Lavaboom ist ein Zero Knowledge Privacy E-Mail-Dienst, d.h. der Anbieter selbst kann die Inhalte auf den Servern nicht entschlüsseln. Zur Entschlüsselung ist der private Schlüssel notwendig, der nur dem Mail-Empfänger bekannt ist. Verschlüsselt werden die Mails mit dem Public Key. Mails, die unverschlüsselt von anderen E-Mail-Providern eingehen, werden beim Eingang in das Lavaboom-Rechenzentrum automatisch mit dem Public Key des Empfängers verschlüsselt.

Der Basis-Account mit 250 MB und 2-Faktor-Authentifizierung  wird kostenlos angeboten, für 8 € je Monat erhält man 1 GB Speicherplatz, eine 3-Faktor-Authentifizierung und Kundendienst.

Zur Zeit befindet sich der Dienst in einer Testphase, der Zugang ist nur auf Einladung möglich.

ProtonMail – ein Dienst für vertrauliche E-Mails

Die Schweiz entwickelt sich immer mehr zu einer Hochburg der Anbieter hochverschlüsselter Cloud- und E-Mail-Dienste.

Auch der E-Mail-Dienst ProtonMail hat die Schweiz als unabhängigen, sicheren Standort für sein Unternehmen gewählt. Das Startup-Unternehmen wurde erst im Sommer 2013 in Genf gegründet und bietet derzeit noch kein fertiges Produkt an, man befindet sich noch in der Testphase.

  • Einfachheit
  • Verbesserter Schutz der E-Mail-Inhalte vor automatisierter Massenüberwachung
  • Kein Mitschneiden und keine Protokollierung von Benutzerdaten
  • sofortige Ver- und Entschlüsselung
  • Kompatibilität mit anderen E-Mail-Diensten
  • keine Installation und kein Setup

Das sind die Ziele, die sich ProtonMail auf die Fahnen geschrieben hat. Ich bin sicher, dass wir in Zukunft noch mehr über dieses Projekt hören werden.