Seltsamer Mailanhang?

Eine PGP-Signatur ist kein Virus

Immer wieder bekomme ich teils erstaunte, teils verunsicherte Rückfragen auf den Anhang meiner E-Mails. Viele denken, es sei ein Virus; andere wundern sich, dass sie den Anhang nicht öffnen können und denken, ihr Computer sei wohl zu alt.

Bei Outlook ist das noch lustiger: Statt einen Mailtext mit einem Anhang (signature.asc) sehen sie eine leere Mail mit zwei Anhängen. Aber daß Outlook kaputt ist, ist ja nichts wirklich Neues.

Also: Was da dranhängt, ist meine PGP-Signatur, also eine digitale Unterschrift. Und die hängt da dran, damit meine Mails weitgehend fälschungssicher sind.

Was ist dieses PGP? Wozu braucht man das?

PGP (pretty good privacy) und sein freier Verwandter gnupg sind Verschlüsselungsprogramme, die mit einem Schlüsselpaar arbeiten, einem privaten und einem öffentlichen Schlüssel. Den öffentlichen Schlüssel kann man einfach so herausgeben; den privaten dagegen sollte man gut aufbewahren und durch ein Passwort (oder auch Passphrase genannt) schützen. Dabei handelt es sich natürlich nicht um Schlüssel, die man in die Hand nehmen kann, sondern um Dateien, mit deren Hilfe andere Daten ver- oder entschlüsselt werden können.

Für E-Mail gibt es zwei Anwendungsgebiete für PGP: Die Signatur und die Verschlüsselung. Um eine Mail zu signieren, wende ich meinen privaten Schlüssel auf den fertigen Text an. Dabei wird dieser mysteriöse Anhang erzeugt. Der Empfänger kann nun mit Hilfe eines gleichartigen Programmes und mit meinem öffentlichen Schlüssel überprüfen, ob die Mail wirklich von mir stammt und ob noch das selbe drinsteht, wie zu dem Zeitpunkt, als ich sie signiert und abgeschickt habe – wenn jemand meinen Absender fälscht oder die Mail unterwegs geändert wurde, paßt die Signatur nicht (mehr) zum Inhalt der Mail, und der Empfänger ist gewarnt.

Die zweite Anwendung ist die eigentliche Verschlüsselung. Dazu benötige ich den öffentlichen Schlüssel des Empfängers. Damit verschlüssele ich die Mail, die ich ihm schicken möchte. Nur der Empfänger mit seinem privaten Schlüssel ist nun in der Lage, die Mail zu lesen; alle anderen sehen nur Buchstaben- und Zahlensalat. Beide Anwendungen, Signatur und Verschlüsselung, machen Mailkommunikation erst richtig sicher. Ohne diese beiden Methoden ist eine E-Mail nur wie eine konventionelle Postkarte – jeder kann den Absender fälschen, und sie kann unterwegs gelesen oder verändert werden.

Aber ich habe doch nichts zu verbergen!

Nein? Egal ob es sich um sensible persönliche Informationen wie Kontendaten oder eigene Krankheiten oder um Firmen-Interna wie Produkt- und Finanzplanungen handelt – es gibt immer Informationen, die einfach nicht jeden was angehen. Wenn wir „nichts zu verbergen“ hätten, könnten wir unsere Konto- und Gesundheitsdaten ins Internet stellen und an Litfaßsäulen kleben.

Natürlich können solche technischen Möglichkeiten auch dazu mißbraucht werden, um Straftaten zu planen. Ja, das ist einfach so. Aber niemals können technische Maßnahmen (oder deren Verbot) soziale Probleme lösen – auch wenn unsere Regierung viel Aufwand damit treibt, uns genau das einzureden.

Das ist doch alles bestimmt total kompliziert!

Zum Glück ist es das nicht mehr! Mittlerweile gibt es einige gut bedienbare Programme, die dem Anwender die ganzen technischen und mathematischen Hintergründe ersparen. Ich benutze das Mailprogramm Mozilla-Thunderbird, das über ein Plugin namens Enigmail zusammen mit gnupg den ganzen Schlüsselkram für mich erledigt. Ich wähle nur noch aus, ob ich eine Mail verschlüsseln und/oder signieren möchte, und die Software kümmert sich um den Rest. Das einzige, was noch bleibt, ist, daß ich ab und zu einen Schlüssel von einem Keyserver herunterladen muß, aber auch das besorgt Enigmail mit ein paar Mausklicks. Beide Programme sind für Linux, MacOS X und Windows verfügbar.

Kann man denn nicht aus dem öffentlichen Schlüssel den privaten berechnen?

Ja-in. Es ist eine Frage von Zeit und Aufwand. Je größer die Schlüssel sind, desto mehr Zeit und Rechenleistung kostet es, sie zu knacken. Interessant ist dabei, daß eine Verdoppelung der Schlüssellänge den Aufwand, den privaten Schlüssel zu errechnen, quadriert. Taucht also der Verdacht auf, daß ein Key kompromittiert sein oder werden könnte, dann zieht man ihn eben zurück und generiert einen längeren.

Erklärbär-Video

Der Linuzifer und der Metronaut haben ein schönes Erklärbär-Video gemacht: Der digitale Briefumschlag (deutsch). Vielen Dank an mohs8421 für den Hinweis!