Zum Hauptinhalt Zur Navigation

NSA-Affäre: Immer noch verschlüsseln nur wenige

Zu komplex, zu unsicher und unausgereift: Die Kritik an der Verschlüsselung von E-Mails reißt auch ein Jahr nach den ersten Enthüllungen von Edward Snowden nicht ab. Dabei wurde gerade im vergangenen Jahr vieles umgesetzt, was lange gefordert wurde. Die E-Mail-Verschlüsselung bleibt aber kompliziert.
/ Jörg Thoma , Hanno Böck
117 Kommentare News folgen (öffnet im neuen Fenster)
"E-Mail made in Germany": nur eine Insellösung (Bild: E-Mail Made in Germany)
"E-Mail made in Germany": nur eine Insellösung Bild: E-Mail Made in Germany

Trotz Kryptopartys verschlüsselt die Mehrheit der Nutzer auch ein Jahr nach den Enthüllungen durch Edward Snowden ihre E-Mails immer noch nicht und verschickt sie offen wie Postkarten. Der Vergleich ist durchaus berechtigt - mit der Verschlüsselung erhält der Inhalt der E-Mail quasi einen Briefumschlag.

Die mangelnde Umsetzung der Verschlüsselung dürfte einerseits darauf zurückzuführen sein, dass viele Anwender schon mit der Installation überfordert sind. Unter anderem deshalb sind Kryptopartys so weit verbreitet - auch bei Golem.de gab es eine. In dem entsprechenden Artikel wird beschrieben, welche Werkzeuge für die verschiedenen E-Mail-Programme und die unterschiedlichen Betriebssysteme zur Verfügung stehen. Außerdem gibt es noch zahlreiche Tipps, wie die Verschlüsselung einzurichten ist.

Verunsicherte Anwender

Viele normale Nutzer dürften auch die zahlreichen Meldungen verunsichert haben, die Verschlüsselung nütze ohnehin nichts. Das ist nur teilweise richtig. Die aktuellen Verschlüsselungsmethoden sind mit wenigen Ausnahmen bislang sicher . Allerdings werden immer wieder Schwachstellen in Verschlüsselungstechnologien entdeckt. Beim Zufallszahlengenerator Dual_EC_DRBG wurde vermutlich bewusst eine Schwachstelle durch die NSA eingebaut. Allerdings war dies schon vor den Enthüllungen durch Edward Snowden vermutet worden, weshalb dieser Zufallszahlengenerator kaum zum Einsatz kam. Nutzer sollten sich von diesen Meldungen nicht verunsichern lassen. Die Probleme sind meist eher theoretischer Natur. Ein Risiko geht vielmehr von Softwareproblemen wie Heartbleed aus, denn diese sind weit häufiger als Schwächen in den Verschlüsselungsverfahren.

Einige große E-Mail-Provider nutzten die Gelegenheit, um mit der werbeträchtigen Floskel "E-Mail made in Germany" ihren längst überfälligen Zusammenschluss bei der verschlüsselten Übertragung von E-Mails zu feiern . E-Mails werden dort aber weiterhin auf den Servern unverschlüsselt abgelegt, wie unter anderem der Chaos Computer Club (CCC) kritisiert . Es handelt sich nicht um eine Ende-zu-Ende-Verschlüsselung. Daher muss der Nutzer hier wieder zu PGP greifen, um seine Mails selbst zu verschlüsseln. Immerhin sollen durch den Zusammenschluss E-Mails verschlüsselt zwischen Providern versendet werden . Ganz reibungslos und vor allem übergreifend funktioniert das allerdings nicht.

Zertifikatsprobleme

Ein Problem bei der Transportverschlüsselung ist der Weg zwischen den Servern der Mailanbieter mit dem SMTP-Protokoll. Zwar wird auch hier inzwischen häufig eine Transportverschlüsselung mittels STARTTLS eingesetzt, jedoch wird üblicherweise das Zertifikat nicht geprüft. Denn viele Serverbetreiber setzen hier auf selbstsignierte Zertifikate. Auch unterstützen Mailserver in aller Regel weiterhin unverschlüsselte Server-zu-Server-Verbindungen. Üblicherweise wird also zwar der Datenverkehr verschlüsselt und ist somit gegen passives Belauschen geschützt, ein aktiver Angreifer kann jedoch jederzeit mittels Man-in-the-Middle-Attacke die Verbindung angreifen und entweder ein eigenes Zertifikat einsetzen oder die Verschlüsselung einfach ganz deaktivieren.

Eine Möglichkeit, die Zertifikate auf der Server-to-Server-Ebene zu prüfen, wäre der Einsatz von DNSSEC und DANE . Der Mailanbieter Posteo hat kürzlich DANE eingeführt, auch einige andere kleine Anbieter wie Mailbox.org nutzen es inzwischen. Die "E-Mail made in Germany"-Allianz setzt hingegen lieber auf ein eigenes, nicht standardisiertes System. Zu diesen Anbietern gehören die Telekom, GMX, Web.de und Freenet. Um bei deren System mitzumachen, muss ein Mailanbieter zunächst ein sehr teures Prüfverfahren durch den TÜV Rheinland durchlaufen. Die Teilnahme von kleineren Anbietern und insbesondere von Anbietern, die ihren Sitz nicht in Deutschland haben, ist dabei nicht vorgesehen. "E-Mail made in Germany" bietet daher nur eine Insellösung weniger Mailanbieter und keine Perspektive, das Gesamtsystem E-Mail sicherer zu machen.

Leichter Zuwachs bei der Verschlüsselung

Google hat vor einigen Tagen einen Transparenzbericht(öffnet im neuen Fenster) dazu vorgelegt, wie verbreitet die Transportverschlüsselung auf Server-zu-Server-Ebene bereits ist. Demnach wurde bei 65 Prozent der E-Mails, die via Google Mail verschickt wurden, eine Transportverschlüsselung genutzt. Bei den eingehenden E-Mails waren es 50 Prozent. Die Tendenz über die letzten 90 Tage ist steigend, was sich auch mit einer Erhebung des kanadischen Netzwerkanbieters Sandvine deckt . Der hatte festgestellt, dass sich der Datentransfer über TLS im Internet im letzten Jahr verdoppelt hat.

Mailbox.org und der Schweizer Anbieter Protonmail werben damit, dass sie auch die Verschlüsselung von E-Mails mit PGP so leicht wie möglich machen wollen. Dazu bieten sie entsprechende Funktionen aber nur in ihrem Webmailer an. Das bedeutet jedoch auch, dass der Nutzer dem Browser seinen privaten Schlüssel anvertrauen muss, um seine E-Mails zu verschlüsseln. Außerdem muss er ihn auf jedem Rechner zur Verfügung stellen, auf dem er seine elektronische Post lesen will. Damit erhöht sich das Risiko eines Diebstahls.

Verschlüsseln per Javascript

Außerdem gilt der Browser als inhärent unsicher, ist er doch das Einfallstor für Angriffe über das Internet. Viele würden ihm ihre privaten Schlüssel nicht anvertrauen, die aber für die Entschlüsselung der E-Mails benötigt werden. Mit der Verschlüsselung per PGP im Browser versucht sich jetzt auch Google , das dafür eigens eine Javascript-Krypto-Bibliothek entwickelt hat.

Warum erst seit Snowdens Enthüllungen der Verschlüsselung der elektronischen Post so viel Aufmerksamkeit gewidmet wird, bleibt ein Rätsel. Immerhin haben sich die Anbieter zusammengetan, um TLS-Verbindungen untereinander zu ermöglichen, obgleich das System im Streit um die beste Lösung noch lückenhaft ist.

E-Mail muss ersetzt werden

Ob E-Mail überhaupt die geeignete Technologie für verschlüsselte Kommunikation ist, wird inzwischen von vielen bezweifelt. Denn die Mailverschlüsselung hat einige ganz grundsätzliche Probleme: Es gibt seit den 90er Jahren zwei inkompatible, standardisierte Systeme für Ende-zu-Ende-Verschlüsselung (S/MIME und PGP) und keinerlei Bemühungen, hier eine Kompatibilität zu schaffen. Metadaten in E-Mails sind grundsätzlich nicht geschützt und selbst der Betreff einer Mail wird auch bei Ende-zu-Ende-verschlüsselten Mails unverschlüsselt übertragen. Auch gibt es bislang keine Möglichkeit, verschlüsselte Mails mit Forward Secrecy zu schützen.

Daher schielen manche sicherheitsbewusste Anwender eher auf Systeme wie Pond(öffnet im neuen Fenster) , das in Sachen moderner Kryptographie einiges mehr zu bieten hat als konventionelle E-Mail-Verschlüsselung. Mittels Tor werden auch Metadaten geschützt. Das Messaging-System wurde von Google-Mitarbeiter Adam Langley entwickelt. Langley warnt allerdings davor, Pond jetzt schon produktiv einzusetzen. Es sei bislang als experimentell einzustufen und vorerst solle man weiter auf PGP setzen.


Relevante Themen