Original-URL des Artikels: https://www.golem.de/news/pgp-im-browser-mailverschluesselung-per-plugin-oder-in-der-cloud-1701-125875.html    Veröffentlicht: 30.01.2017 12:07    Kurz-URL: https://glm.io/125875

PGP im Browser

Mailverschlüsselung per Plugin oder in der Cloud

Zwei Anbieter wollen den komplizierten Umgang mit PGP vereinfachen. Ox Guard bietet PGP auf dem Server des Mailanbieters an, Mailvelope über ein Browser-Plugin. Wir haben uns beide Alternativen angeschaut.

Mal eben unterwegs diese PGP-verschlüsselte Mail checken? Das geht meist nur, wenn man seinen Rechner dabeihat oder seinem Smartphone den privaten PGP-Schlüssel anvertrauen möchte. Auch die Nutzung komfortabler Webinterfaces wie Gmail ist normalerweise nicht möglich, wenn ein großer Teil oder sogar alle Mails verschlüsselt werden.

In den vergangenen Jahren hat sich im Bereich der Sicherheit einiges getan. Und auch wenn es keine verlässlichen Zahlen gibt: Die Nutzung von PGP scheint immerhin etwas anzusteigen. Mehrere deutsche Anbieter wie Mailbox.org und Posteo bieten außerdem eine PGP-Verschlüsselung aller eingehenden E-Mails an. Damit sind alle Mails verschlüsselt auf dem Server abgelegt, selbst bei einer angeordneten Telekommunikationsüberwachung können die Betreiber dann nur den Betreff, den Absender und einige andere Metadaten an die Behörden weitergeben. Der verschlüsselte Text wird in der Regel auch mit ausgeliefert, dürfte bei einer starken Passphrase und einem ausreichend langen Schlüssel aber keine interessanten Erkenntnisse liefern. Vor einer aktiven Telekommunikationsüberwachung schützt dieses Feature hingegen nicht - weil die Mails nach wie vor unverschlüsselt beim Server eingehen und dort abgefangen werden können.

Das Problem: Mal eben im Urlaub mit dem Webmailer die E-Mails abrufen, funktioniert nicht mehr, wenn man keinen eigenen Rechner dabeihat. Und den privaten PGP-Schlüssel seinem Android-Telefon anvertrauen oder einzelne E-Mails mit dem iPhone kompliziert zu entschlüsseln, ist meist auch keine Alternative.

Es gibt jedoch Möglichkeiten, PGP-verschlüsselte Mails auch anders lesen zu können. Auch wer das Passwort für seinen PGP-Schlüssel vergisst oder wer keine Sicherheitskopie des Schlüsselmaterials hat, hätte in diesem Fall ein wertloses Mailarchiv. Zwei Angebote wollen helfen, diese Probleme zu adressieren.

Ox Guard bietet serverseitiges PGP

Der Anbieter Mailbox.org bietet in Zusammenarbeit mit Open Xchange (Ox) die Funktion Mailbox Guard an. Diese ermöglicht den Import bereits erstellter PGP-Schlüsselpaare oder die Erzeugung eines neuen Schlüssels und basiert auf der Ox-Guard-Technologie. Guard ist vollständig mit PGP kompatibel - in dem Programm erstellte Schlüssel können daher auch exportiert und in einem Mailprogramm wie Thunderbird mit Enigmail genutzt werden.

Aktiviert ein Nutzer die Guard-Funktion, wird ein Passwort abgefragt und im Hintergrund ein PGP-Schlüsselpaar erstellt. Nutzer müssen dabei nicht selbst das für sie Passende aus der Liste verfügbarer Schlüssellängen und Verfahren auswählen. Der Schlüssel wird auf dem Server des Anbieters gespeichert - allerdings mit der individuellen Passphrase der Nutzer verschlüsselt.

Schlüssel haben eine Länge von 2.048 Bit

Die erstellten Schlüssel haben eine Länge von 2.048 Bit und entsprechen damit nicht ganz den aktuellen Empfehlungen. 4.096 Bit dürfen es heute schon sein, auch der Kryptograph Bruce Schneier änderte seinen Schlüssel als Reaktion auf die Snowden-Veröffentlichungen auf diese Länge.

Im Programm selbst werden keine Details zu den Schlüsseln angezeigt. Wir verstehen, dass technisch nicht versierte Nutzer nicht mit Informationen überfrachtet werden sollen, würden uns aber wünschen, Details erfahren zu können, ohne den Schlüssel zu exportieren und lokal anzuschauen.

Das Mailbox-Guard-Verfahren ist möglicherweise nicht für alle Nutzer geeignet, wie der Betreiber selbst sagt. Mailbox.org schreibt dazu auf der eigenen Seite: "Da die Ver-/Entschlüsselung auf dem Server stattfindet, bietet Mailbox.org Guard keine echte Ende-zu-Ende-Verschlüsselung. Ziel von Guard ist es, die sogenannte 'hinreichende Sicherheit' zu gewährleisten und damit Sicherheit und bequeme Benutzbarkeit zu vereinen."

Einen Zugriff auf die privaten Schlüssel im Klartext habe das Unternehmen nicht, schreibt es. Selbst bei einem "aktiven Login des Nutzers" könne man keinen Zugriff auf die PGP-Schlüssel erhalten. Auch könnten die Schlüssel nicht "im Programmspeicher im Klartext gespeichert werden."

Jeder Nutzer müsse aber selbst die Abwägung treffen, ob er den privaten PGP-Schlüssel einer dritten Partei überlassen wolle, schreibt Mailbox.org und fügt hinzu: "Es stellt sich aber die durchaus berechtigte Frage, ob diese (weiterhin passwortgeschützten) Keys auf unseren Servern nicht trotzdem viel sicherer aufgehoben sind als auf PC oder Smartphone."

Mit Hilfe der bei Mailbox.org zum Einsatz kommenden Ox-Guard-Technologie können auch verschlüsselte Nachrichten an Nutzer außerhalb des Netzwerks geschickt werden. Diese bekommen dann ein temporäres Postfach, in dem sie die Mails nach Eingabe eines Passworts entschlüsseln und lesen können, ohne zuvor ein eigenes Schlüsselpaar erstellen und einrichten zu müssen.

PGP ohne Konfiguration

Innerhalb einer Open Xchange-Umgebung ist das noch deutlich einfacher. Wenn alle Kommunikationspartner die Guard-Technologie einmal aktiviert haben, können sie ohne weitere Einstellungen untereinander verschlüsselte Nachrichten austauschen. Damit sind die versendeten Nachrichten automatisch mit PGP abgesichert, im Idealfall ohne dass der Nutzer es überhaupt merkt und Komforteinbußen hinnehmen muss.

Im Webinterface können aber auch öffentliche PGP-Schlüssel anderer Nutzer hinterlegt werden, die keine Implementierung von Ox Guard nutzen. Diese Funktion ist in den Einstellungen etwas versteckt, funktioniert dann aber ohne Probleme. Der Import läuft nicht über einen öffentlichen Keyserver, sondern über die Auswahl einer ASC-Datei auf der lokalen Festplatte, was unter Umständen zusätzliche Schritte bei der Einrichtung neuer Schlüssel erforderlich macht.

Ox Guard nutzt im Backend die Crypto-Bibliothek Bouncy Castle und läuft getrennt von der restlichen E-Mail-Infrastruktur. Guard kommuniziert also nur über bestimmte Schnittstellen mit der Webmail-Anwendung und fällt damit nach geltender Rechtslage nicht unter Herausgabepflichten bei der Beschlagnahmung von E-Mail-Konten. Der Quellcode ist offen.

PGP per Plugin: Mailvelope

Die bekannteste Alternative für PGP-verschlüsselte Mails im Webmailer ist das Plugin Mailvelope für Google Chrome und Mozilla Firefox. Mit Mailvelope können ebenfalls neue Schlüsselpaare erzeugt oder bereits vorhandene implementiert werden. Im Unterschied zur eben vorgestellten Lösung läuft Mailvelope aber komplett auf dem Rechner der Nutzer - jedenfalls in den meisten Fällen.

Mailvelope ver- und entschlüsselt E-Mails in den Webinterfaces verschiedener Mailprovider. Dabei fügt sich das Programm grundsätzlich in das Design der Anbieter ein, durch verschiedene Hintergründe bei verschlüsselten Mails wird den Nutzern aber mitgeteilt, dass sie in einem sicheren Kontext arbeiten. Das Programm basiert auf OpenPGP.js und ist in Javascript entwickelt.

In Zusammenarbeit mit verschiedenen Mailanbietern hat Mailvelope bestimmte Webmaildienste für die Nutzung "vorkonfiguriert", wie es auf der Webseite heißt. Damit das Plugin richtig funktioniert, muss es den Seitenaufbau und andere Elemente eines Anbieters richtig verstehen. Nach Angaben auf der Webseite sind die Dienste GMX, Web.de, DE-Mail, Gmail, Outlook.com und Yahoo Mail für Mailvelope fertig konfiguriert.

Mailvelope kann für fast alle Dienste konfiguriert werden

Auch andere Dienste werben mit Mailvelope-Unterstützung, etwa Posteo. In einem kurzen Test funktionierte Mailvelope bei Posteo ohne Probleme. Auch Mailbox.org bietet auf Wunsch und als Alternative die Unterstützung verschlüsselter Mails mit Mailvelope an. Nach einer Auswahl von Mailvelope kann diese aber nicht mehr rückgängig gemacht werden.

Mailvelope speichert den Schlüssel der Nutzer auf der lokalen Festplatte. Dabei liegt eine Kopie des aktiven Schlüssels im "Local Storage" des Webbrowsers. Damit könnte die Information durch XSS-Angriffe kompromittiert werden [Analyse als PDF]. Hier sollten Nutzer, wenn nötig, zusätzliche Vorsichtsmaßnahmen ergreifen.

Schlüssel im Hintergrund synchronisieren

Um die Usability zu steigern, bietet Mailvelope an, den privaten Schlüssel der Nutzer auf mehrere Geräte zu synchronisieren. Dabei kann der Provider ein Backup des private Key durchführen, die Aktion muss jedoch vom Nutzer bestätigt werden. Um den Key abzusichern, wird zunächst ein 26-stelliger Zufallscode erzeugt und mit diesem Code der Key mit AES256 verschlüsselt, wie uns Thomas Oberndörfer, Entwickler von Mailvelope, mitteilt.

In diesem Backup ist nicht nur der Schlüssel selbst, sondern auch das vom Nutzer gewählte Passwort enthalten. Nutzer könnten sich also ein vergessenes Passwort wiederherstellen lassen. Diese Funktion sei jedoch nur über die Mailvelope-Client-API verfügbar, die zurzeit nur von GMX und Web.de genutzt werde, so Oberndörfer.

Im Fall von GMX und Web.de ist das Key-Backup als Opt-out während der Einrichtung geregelt. Nutzer werden also nach der Schlüsselgenerierung aufgefordert, eine Sicherungskopie auf dem Server der Anbieter zu hinterlassen, können sich aber dagegen entscheiden.

Fazit

Wie bereits beschrieben, ist die Guard-Technologie keine allgemein gültige Sicherheitslösung für alle Anwendungsszenarien. Für technisch sehr versierte Nutzer, die in der Lage sind, ihr eigenes System kompetent zu verwalten und abzusichern, dürfte der Einsatz lokal generierter PGP-Schlüssel in aller Regel kein großes Problem darstellen. Auch die Sicherheit der Endpunkte selbst dürfte bei dieser Nutzergruppe besser sein als bei durchschnittlichen Internetnutzern, an die sich Guard eben vor allem richtet.

Denkbar ist auch, eine zweigleisige Strategie zu fahren: Mit der Posteingangsverschlüsselung können alle Mails mit einem in Ox Guard hinterlegten Public-Key verschlüsselt und auch im Webinterface mit einem Online-Key entschlüsselt werden. Für besonders kritische Kommunikation kann mit einigen Kommunikationspartnern nach wie vor auf einen "Offline-PGP-Schlüssel" zurückgegriffen werden, der weiterhin nur auf einem vertrauten Gerät des Benutzers liegt.

Mailvelope hingegen ist vor allem ein Werkzeug für Nutzer, die die Einrichtung und die Schlüsselverwaltung traditioneller Mailclients umgehen wollen oder für die die Weboberfläche des eigenen Mailanbieters die komfortabelste Arbeitsumgebung ist. Für einen sicheren Zugriff auf Mails eignet sich Mailvelope hingegen nur begrenzt, da das Programm nicht auf unvertrauten Rechnern zum Beispiel in Internetcafés eingesetzt werden sollte. Auf Grund der Schlüsselverwaltung im Browserspeicher bietet auch Mailvelope mehr Angriffspunkte als klassisches PGP.  (hg)


Verwandte Artikel:
Security: Thunderbird 45.8 stopft zahlreiche Sicherheitslücken   
(13.03.2017, https://glm.io/126678 )
E-Mail: Adobe veröffentlicht versehentlich privaten PGP-Key im Blog   
(23.09.2017, https://glm.io/130215 )
PGP im Browser: Posteo warnt vor Mailvelope mit Firefox   
(04.05.2017, https://glm.io/127643 )
Protonmail: Die halbe Verschlüsselung   
(07.02.2017, https://glm.io/126008 )
E-Mail-Programm: Mozilla schließt kritische Lücken in Thunderbird   
(03.01.2017, https://glm.io/125351 )

© 1997–2019 Golem.de, https://www.golem.de/