Verschlüsselte Kommunikation in Thunderbird mit EnigMail

Vor 21 Jahren (1991) hat der Amerikaner Phil Zimmermann mit PGP den Grundstein für verschlüsselte E-Mail Kommunikation gelegt. Nachdem ich in den letzten Jahren mich immer wieder um das Thema E-Mail Verschlüsselung herausgeredet habe, nehme ich nun einen neuen Anlauf.
Die Idee ist nämlich gar nicht schlecht. Man verhindert effektiv, dass geheimer oder auch trivialer Inhalt einer E-Mail komplett offen übertragen wird. Stell dir doch einmal vor, du schreibst eine Postkarte mit persönlichen Worte an deine Angebetete oder auch ein Angebot an einen Kunden. Was fällt dir sofort auf? Richtig, jeder der die Postkarte in die Hände bekommt kann sie lesen. Und das kann der Postbote oder im schlimmsten Fall auch ein Konkurrent (der die Angebetete oder den Kunden für sich haben will) sein.
In der Post ist man seit Jahren weiter und hat den Briefumschlag erfunden. Dieser stellt sicher, dass man ohne größeren Aufwand nicht so leicht an den Inhalt des Briefumschlages herankommt. Früher gab es sogar noch ein Siegel, dass die Unversehrtheit des Briefumschlages sichergestellt hat. Damit konnte man ganz sicher gehen, dass nur der Absender und der Empfänger über den Inhalt Bescheid wussten.

Für die E-Mail Kommunikation fehlt bis heute ein „Briefumschlag“. Im Prinzip kann jeder, die E-Mail auf dem Weg durchs Internet abgreifen und den Inhalt betrachten. Die Möglichkeit, dass dies in freier Wildbahn passiert ist vermutlich eher gering, da die eigene E-Mail im Rauschen der anderen E-Mails untergeht. Aber stell dir vor, du bist Waffenhändler und wirst vom BKA überwacht. Dann würdest du wohl sehr schnell Besuch von den Beamten bekommen und hättest einen Platz hinter schwedischen Gardinen sicher.

Deshalb setzen die Profis von heute GnuPG oder OpenPGP (freie Alternativen zum Original PGP, dass leider kommerziell geworden ist) ein um die E-Mail Kommunikation verschlüsselt durchführen zu können. Dann gucken die BKA Beamten ohne starke Hardware und spezielle Knacksoftware und ohne richterlichen Beschluss erstmal in die Röhre.
Doch auch für Privatanwender kann es durchaus sinnvoll sein, seine eigenen E-Mails mit Freunden oder Familie zu verschlüsseln. Denn der Inhalt der eigenen E-Mails ist mitunter doch auch vertraulich einzuschätzen und muss nicht gleich jeder wissen. (Gut die moderne Facebook Generation kennt ja keine Grenzen mehr, wenn man die ganzen Pinnwände so anschaut!)

Ein kleines Video von Netzpolitik.org zur Funktionsweise der Verschlüsselung:

Kommen wir also zur Anwendung:
Da ich momentan noch Ubuntu 11.04 einsetze, gilt die Anleitung für Ubuntu. Andere Linux Derivate dürften sich aber ähnlich verhalten.

Was man benötigt:
1. Einen E-Mail Client (Beispielsweise Thunderbird)
2. Die Verschlüsselungssoftware: GnuPG (die findet man im Paketmanager „Ubuntu Software Center“)
3. Ein Plugin für Thunderbird „Enigmail“

Nachdem man alle 3 Programme installiert hat und ein konfiguriertes E-Mail Konto in Thunderbird eingerichtet hat, geht man am besten her und erstellt sich ein Schlüsselpaar. Das kann eine Weile dauern. Dazu geht man unter Thunderbird auf OpenPGP -> Schlüssel verwalten und dort auf Erzeugen -> Neues Schlüsselpaar
Am besten den Schlüssel mit unbegrenzter Gültigkeit erstellen //Hinweis eines Kommentators: Am besten wird die Gültigkeit auf 2 Jahre beschränkt (falls man den Schlüssel doch mal widerrufen muss, gibt es ja ein Widerrufszertifikat). Siehe auch hier im Wiki.

//Update vom 17.10.13: Hinweise auf gute und schlechte Schlüssel gibt es hier.

Hat man das eigene Schlüsselpaar erzeugt ist es sinnvoll das Widerrufszertifikat und die Schlüssel zu exportieren und an einem sicheren Ort aufzubewahren. Das Passwort sollte auch sicher aufbewahrt werden. Hat man es verloren ist der ganze Schlüssel verloren, da ohne Passwort keine Entschlüsselung funktionieren kann. Das Widerrufszertifikat wird nach dem Erstellen sofort in einen Ordner gespeichert, den man vorher festgelegt hat.
Zum Export geht man wie folgt vor: OpenPGP -> Schlüssel verwalten und dort auf das eigene Zertifikat rechts klicken: In Datei speichern -> Geheime Schlüssel exportieren. Damit wird der öffentliche und der private Schlüssel in eine Datei exportiert.
Wichtig: Diese Dateien sollte man wirklich an einem sicheren Ort aufbewahren, damit sie nicht in falsche Hände gerät. Also am besten auf eine CD brennen oder auch Diskette und in einen Schrank wegschließen. Man braucht die Dateien eigentlich nur noch, wenn mal der eigene Rechner die Grätsche macht und man den Schlüssel zurückexportieren möchte.

Nun geht es weiter mit der E-Mail Kommunikation:
Am besten man tauscht den öffentlichen Schlüssel mit seinen potentiellen E-Mail Partnern aus, damit diese die Nachricht wieder entschlüsseln können. Dazu geht man wieder wie folgt vor:
OpenPGP -> Schlüssel verwalten und dort auf das eigene Zertifikat rechts klicken: „Öffentliche Schlüssel per E-Mail senden

Hat man einen Schlüssel per E-Mail erhalten, klickt man mit rechts auf den Anhang und sucht im Kontextmenü „OpenPGP Schlüssel importieren„. Damit hat man schon den Schlüssel des Empfänger in seiner Verwaltung und muss nicht jedes Mal neu den Absender checken und den Schlüssel heraussuchen.
Am besten schaut man auch hier im Wiki nochmal nach, wie das mit EnigMail so funktioniert.

Bisher konnte ich noch keine verschlüsselte Mail senden, aber das wird schon noch kommen.

Für Outlook Benutzer und Windows Leute, gibt es übrigens Gpg4win. Netzwelt.de hat darüber geschrieben.

Noch ein paar Gedanken zum Einsatz von GnuPG / OpenPGP:

Vorteile:
– Nur der Empfänger kann die E-Mail lesen

Nachteile:
– Man braucht zwingend einen E-Mail Client
– Webmail funktioniert nicht

Der Artikel ist keineswegs genau und vollständig. Verbesserungsvorschläge werden gerne angenommen und bei Notwendigkeit auch eingepflegt.

//Update vom 17.10.2013:
Weiterführende Links:
– Schneller Einstieg mit Thunderbird und Enigmail bei Spiegel (Fotostrecke)
Gute und schlechte Schlüssel
– Warum überhaupt Verschlüsselung? Antworten für Anfänger
– KDE Wiki: Beitrag zu OpenPGP
OpenPGP Schulungen Projektseite mit vielen hilfreichen Seiten (wenn auch manchmal etwas verwirrend in der Navigation)

Über den Autor dieses Artikels: Tobi

Blogger aus Spaß an der Freude, Musikfan, Hauptfeuerwehrmann, Christ und Pfadfinder.

Die Beiträge sind meine persönliche Meinung. Oftmals ist auch versteckte Ironie oder Satire dabei. Wer damit nicht umgehen kann, sollte diese Seite verlassen und sich in seinem Loch einbuddeln.

7 Antworten zu “Verschlüsselte Kommunikation in Thunderbird mit EnigMail”

  1. Carsten sagt:

    Danke fuer den Guten Beitrag. Enigmail und GnuPG habe ich frueher benutzt. Mit iPhone und iPad und Co bin ich aber zu S/MIME gewechselt.

    Dazu habe ich erst vor ein paar Tage einen Artikel geschrieben. Darin geht es im S/MIME und wie man Zertifikate beantragt, wie man sie einbindet und wo man Zertifikate anderer Nutzer finden kann. Vielleicht magst Du den Link noch mit in den Artikel aufnehmen.

    mfg cb

    • Tobi sagt:

      @Carsten: Bei Gelegenheit kann ich mich ja wieder damit beschäftigen. Momentan will ich erstmal PGP austesten.
      S/MIME arbeitet ja wieder mit Zertifikaten und nach dem Zertifikatsskandal bin ich da vorsichtig geworden.

      Spätestens wenn die nächste Urlaubsphase kommt, habe ich Zeit um mich damit zu beschäftigen. :)

  2. David sagt:

    Ahoi, ich bin mal so frech und poste mal was in deinen Blog. Sieht toll aus! Ich nutze auch WordPress seit kurzem kapiere aber noch nicht alles. Deine Seite ist mir da immer eine gute Inspiration. Weitermachen!

  3. Hauke Laging sagt:

    Es gibt überhaupt keinen guten Grund dafür, Schlüssel ohne Ablaufdatum zu erzeugen. Das sollte zudem nicht ewig in der Zukunft liegen, sondern ein bis zwei Jahre. Die Gültigkeitsdauer kann man problemlos verlängern. Die Kommunikationspartner zu gelegentlichen Updates zu zwingen, hat auch seine Vorteile (es müssen sowieso alle den richtigen Umgang mit der Technik lernen, da hilft alles nichts). Der Gedanke, dass man nur einen privaten Schlüssel oder dessen Passphrase verlieren kann, nicht aber ein Widerrufszertifikat, mutet schon reichlich skurril an.

    Technisch zwingend nötig für den Versand verschlüsselter Nachrichten (oder die Prüfung von Signaturen) ist zwar nur, dass man den öffentlichen Schlüssel (das Zertifikat) des Empfängers importiert, aber ungemein wichtig für das Sicherheitsniveau des ganzen Prozesses ist, dass man den importierten Schlüssel vor der Verwendung auch verifiziert, also dessen Fingerprint mit dem vergleicht, den man sich aus einer sicheren Quelle (nein, das ist keine Webseite) besorgt, also idealerweise durch persönlichen Kontakt (auf Papier), mit Einschränkungen auch telefonisch.

    Wenn man nicht nur mal rumspielen will, sondern einen (potentiell) langlebigen Schlüssel erzeugt (einen für die Öffentlichkeit), dann lohnt es sich, vorher mal zu sichten, was gute Schlüssel von schlechten unterscheidet, weil sich manches im nachhinein nicht mehr (ohne Unannehmlichkeiten) ändern lässt:

    http://www.openpgp-schulungen......qualitaet/

    • Tobi sagt:

      @Hauke Laging: Hallo Hauke,

      danke für den Hinweis. Das ist mal ein sehr guter und hilfreicher Trollkommentar.
      Als ich den Beitrag damals geschrieben habe, hatte ich noch zwei GMail Adressen. Eine für private Mails und eine für offizielle Dinge. Da ich damals den Schlüssel nicht wirklich verschickt habe und in meinem Bekanntenkreis viele Leute GMX oder Web.de über den Browser verwenden ist die Verschlüsselung erstmal untergegangen.

      Spätestens aber seit dem NSA Skandal habe ich mich entschieden meine E-Mails zusammenzulegen und ich verwende seither eine Adresse via meiner Domain.
      Nun ist 2013 und ich habe im Juli einen neuen Schlüssel für meine aktuelle E-Mail Adresse erzeugt.
      Das Problem mit den Leuten ist aber nach wie vor das gleiche. Keiner will PGP benutzen, weil es so schwer ist oder einfach Unkenntnis herrscht.

      Deine Hinweise werde ich heute abend nochmals überprüfen. Jedenfalls habe ich auf jeden Fall 4096 Bit als Schlüssellänge verwendet und vielleicht auch ein Ablaufdatum.

      Ich werde dann auch versuchen deine E-Mail verschlüsselt zu beantworten, wenn ich deinen Schlüssel auf den Servern finde. Alles weitere kläre ich dann per Mail.

Trackbacks/Pingbacks