Aktualisiert am: 08.11.2024
Inhalt
- Allgemeine Information zu E-MailsSicherheit, Überwachung, Aufbewahrung
- Allgemeine Informationen zu GnuPG und schematische Beschreibung.
Autoren: Ricky Anywhere, Resistance, SecAno
Texte und Links zu weiterführenden Seiten
- GPG u. E-Mail unter Windows praktisch nutzen (portable)
Autoren: Resistance, SecAno
Programme, GnuPG, Mail-Client, Texte & Dateien ver- und entschlüsseln
Links für downloads und/oder weiterführende Informationen
- GPG unter Linux praktisch nutzen (portable)
Autoren: Ricky Anywhere, Resistance
Schlüsselverwaltung, Programme, ver- und entschlüsseln
Links für downloads und/oder weiterführende Informationen
Bei Fragen oder Problemen besuchen Sie unser Hilfe-Forum
Allgemeines zu eMail-Sicherheit und Aufbewahrung.
Alle Mails werden auf dem Weg zum Empfänger (der um die ganze Welt führen kann) an mehreren Knotepunkten im Netz zwischengespeichert (evt. auch längerfristig) und ganz sicher mehrfach mitgelesen bzw. überprüft. Prüfprogramme der Behörden und Sicherheitsdienste (international) suchen nach Schlagwörtern. Bei einem Treffer landen Sie auf mindestens einer Beobachtungsliste und Sie werden unter Umständen längerfristig genauer überwacht.Mit jeder E-Mail wird auch die IP-Adresse des Absenders übertragen mit dieser IP ist es möglich Sie zu identifizieren. Sofern Sie sensible Inhalte per Mail übertragen sollten Sie zusätzlich Ihre IP durch geeignete Massnahmen verschleieren. Nur über SSL-Verbindung arbeiten.
Sensible Inhalte sollten auf alle Fälle verschlüsselt gesendet werden. Wie das geht möchten wir Ihnen hier erklären.
Wenn Sie sich daran halten ist der sensible Inhalt nicht mehr öffentlich sichtbar / lesbar. Das bedeutet wiederum Sie können die Mails auf dem Mailserver belassen und per Weboberfläche oder IMAP-Protokoll darauf zugreifen. Falls Sie TOR oder andere langsame Anonymisierungsdienste zum anonymisieren Ihrer IP verwenden erspart Ihnen das lange Übertragungszeiten. So sind Sie auch in der Lage mit portablen Programmen von überall auf Ihre eMails sicher zuzugreifen.
Falls Sie Ihre sensiblen eMails per POP-Protokoll herunterladen und lokal speichern sollte der Datenspeicher möglichst in einem verschlüsselten Volume liegen. Speichern Sie verschlüsselte Mails niemals entschlüsselt ab.
Achten Sie auch immer auf sichere und vertrauliche Mailpartner. Denn was nützt die beste Verschlüsselung bei ihnen wenn beim Partner alles offen zugänglich ist. Helfen Sie sich gegenseitig um zu einem hohen Sicherheitsniveau zu gelangen. Das nutzt allen Beteiligten!!
Ihre Mailpartner und Sie sollten evt. auch ab und an die Mail-Accounts wechseln um die Profilbildung zu erschweren.
Kommen Sie bitte nicht auf die Idee mit einem bereits vorhandenen Mail-Account sensible Mails verschlüsselt zu versenden.
Wenn es nicht nur sicher sondern auch anonym sein soll brauchen Sie Neue anonyme u. sichere Mail-Accounts.
Wie auch immer Sie dann E-Mail machen folgendes sollten Sie noch zusätzlich beachten.
- Anonyme E-Mail u. html ist Tabu. Deaktivieren Sie wo immer möglich html und senden bzw. empfangen Sie Mails nur als Text.
- Das Antworten auf eine Mail überträgt noch mehr Profil-Informationen, vermeiden soweit möglich.
- Beim Antworten u. Zitieren werden meist die vorhergehenden Texte immer wieder mitgesendet. Nicht die gesamte Konversation in einer Mail ständig hin und her zu senden.
- Deaktivieren Sie im Mailprogramm alle Automatismen die Daten sammeln bzw. verraten. (Adressbuch usw.)
- Versuchen Sie Ihren eMail-Client so sicher wie möglich zu konfigurieren (Proxy, SSL, User-Agent, X-Mailer, usw.)
Mehr Infos zu anonymer Kommunikation finden Sie hier > http://anondat.com/anonyme-kommunikation-email-chatten
Allgemeine Informationen zu GPG
GPG bzw. GnuPG steht für "GNU Privacy Guard" und ist freie Software zur Verschlüsselung und Signierung von elektronischen Dokumenten (Dateien, Emails), die vertraulich versendet werden sollen.PGP "Pretty Good Privacy" ist keine freie Software, sie war lediglich vor vielen Jahren kurzzeitig zu ähnlichen Bedingungen wie GnuPG erhältlich. Auf PGP wird hier deshalb nicht weiter eingegangen.
Beim herkömmlichen Email-Versand werden die Nachrichten unverschlüsselt übertragen, was im realen Postverkehr mit dem Versand einer einfachen, unkuvertierten Postkarte vergleichbar ist.
Es ist hoffentlich jedem bewusst das unkuvertierte Postkarten von jedem Beteiligten auf dem Versandweg gelesen werden können.
Niemand hätte früher je ernsthaft daran gedacht, alle Briefe und Postkarten zu sammeln, ihren Inhalt auszuwerten oder Absender und Empfänger zu protokollieren. Das wäre einfach nicht machbar gewesen oder es hätte zu lange gedauert. Mit der modernen Computertechnik ist es jedoch technisch möglich. Es gibt mehr als einen Hinweis darauf, dass dies genau heute schon im großen Stil mit E-Mail geschieht.
Die Verschlüsselung von Nachrichten wird gerne auch als das zweitälteste Gewerbe der Welt bezeichnet. Verschlüsselungstechniken wurden schon der Pharao Khnumhotep II, Herodot und Cäsar eingesetzt. Warum tun Sie es nicht?
Mit GnuPG kann eine Ende-zu-Ende-Verschlüsselung erreicht und sichergestellt werden, so dass nur Absender und Empfänger den Inhalt lesen können. Mailprovider und sonstige Netzknoten sehen dann nur verschlüsselten Datensalat. Neben der Verschlüsselung bietet GPG auch das Signieren von Nachrichten an. Durch Prüfung der Signatur kann der Empfänger feststellen, ob die Nachricht auch wirklich vom Absender stammt.
Das ganze funktioniert mit einem zueinander passenden Schlüsselpaar das Sie selbst erzeugen und per Passwort sichern.
Geheimer Schlüsselteil (Secret-Key oder Private-Key) und öffentlicher Schlüsselteil (Public-Key)
Ihr "public key" wird dabei benutzt um Nachrichten an Sie zu verschlüsseln. Entschlüsseln können Sie die empfangene Nachricht nur mit Ihrem "private key". Sie müssen und dürfen deshalb den "secret key" nie aus der Hand geben. Der "public key" soll hingegen so öffentlich wie möglich gemacht werden, damit jeder potentielle Sender eine Nachricht an Sie verschlüsselt senden kann.
GnuPG ist ein rein kommandozeilen basiertes Programm und daher recht kompliziert in der Benutzung. Glücklicherweise gibt es auch grafische Benutzeroberflächen, die teilweise direkt über das Email-Programm genutzt werden können.
Egal ob Sie nun auf der Kommandozeile (DOS-Fenster, Linux Anleitung GnuPG-Linux) oder mit einer grafischen Oberfläche arbeiten. Sie müssen sich als erstes Ihr Schlüsselpaar (Zertifikat) erstellen. Dafür müssen Sie einen Namen, eine eMail-Adresse sowie eine Passphrase angeben. Name und E-Mail-Adresse sind später öffentlich sichtbar (public key). Wenn Sie lieber anonym bleiben wollen tragen Sie hier etwas belibiges ein. Falls die Daten von den tatsächlich benutzten Daten abweichen könnte es evt. später zu kleineren Komplikationen bei der Anwendung kommen. Das lässt sich aber leicht durch eine Änderung am Schlüssel beheben.
Beim Passwort sollten Sie als Einsteiger zum testen evt. etwas kurzes verwenden. Sobald Sie beginnen ernsthaft eMails zu verschlüsseln sollte das Passwort in der Richtung 20 zufälliger Zeichen liegen. Da man sich das so schwer merken kann empfiehlt sich ein leicht zu merkender Satz als Passphrase
Nach dem erstellen des Zertifikates (Schlüsselpaar) sollten Sie davon eine Kopie erstellen die Sie an einem sicheren Ort aufbewahren.
Den öffentlichen Schlüssel sollten Sie exportieren (.asc) und dann auf allen möglichen Wegen ihren Kommunikationspartnern zur Verfügung stellen. Achten Sie darauf dass Sie auch wirklich nur Ihr öffentliches Zertifikat exportieren. So sieht SecAnos's public key aus.
Es gibt auch öffentliche Schlüsselserver auf denen Sie Ihren "public key" ablegen können.
Jedes Zertifikat hat eine ID und einen Fingerabdruck (Fingerprint). Der Fingerabdruck identifiziert das Zertifikat und seinen Besitzer eindeutig. Bei Unsicherheit lassen Sie sich das Zertifikat persönlich (Telefon, Fax, usw.) durch übermittlung des Fingerabdrucks beglaubigen.
Nachdem die Kommunikationspartner Ihre "public keys" ausgetauscht und in den Schlüsselbund importiert haben können Sie sich diese noch gegenseitig signieren und auch eine Vertrauensstufe bestimmen. Danach kann es theoretisch los gehn mit den verschlüsselten Nachrichten.
Leider ist das Ganze schon etwas aufwändig einzurichten bzw. in Benutzung. Nicht jedes eMail-Programm unterstützt GPG. Sofern Ihre Anwendungen nicht harmonieren müssen Sie Texte erst verschlüsseln um dann den verschlüsselten Text zu versenden. Umgekehrt müssen Sie erhaltene Nachrichten erst wieder entschlüsseln um Sie lesen zu können. Wenn Ihre Anwendungen harmonieren (passend eingerichtet) arbeitet bestenfalls alles Hand in Hand und Sie haben mehr Komfort.
Wie auch immer Sie dann arbeiten werden, Sie sollten Sie das ganze mehrmals üben und sobald Sie die Technik beherrschen das unsichere Passwort zum üben in eine sichere Passphrase (20 zufällige Zeichen - Satz) ändern.
Zum üben ohne realen Mailpartner können Sie den Mail-Roboter Adele benutzen, mit dem Sie zwanglos korrespondieren können.
ADELE ist hin und wieder etwas träge und es kann Stunden dauern bis ADELE antwortet.
Senden Sie Adele ([email protected]) Ihren "public key" als Text oder als Anhang (.asc) und Adele antwortet eine verschlüsselte E-Mail an Sie zurück. Adele sendet auch ADELEs "public key" an Sie. Dieses Zertifikat können Sie nun als Datei speichern und danach in Ihren Schlüsselbund importieren. Mit ADELEs "pubic key" können Sie nun auch eine verschlüsselte Nachricht an ADELE senden. ADELE wird wieder verschlüsselt antworten. Viel Spass beim üben :-)
Mit dem Zertifikat können Sie eine email auch signieren (nicht verschlüsseln). Das bedeutet, dass Sie die E-Mail mit einer digitalen Signatur versehen (elektronisches Siegel). So "versiegelt" ist der unverschlüsselte bzw. verschlüsselte Text (Datensalat) dann zwar noch für jeden sichtbar, aber der Empfänger kann feststellen, ob die E-Mail unterwegs manipuliert oder verändert wurde. Falls die Siganturprüfung fehlschlägt bedeutet das nicht zwingend das die Nachricht absichtlich manipuliert wurde. Eine fehlerhafte Übertagung könnte auch dafür in Frage kommen. Bleiben Sie gelassen und bitten Sie den Sender die Nachricht noch einmal zu senden.
Für Fortgeschrittene - GnuPG-Schlüsselhierarchie
Passende Schlüssel & Algorithmen für jede Aufgabe, sicherer Schlüsselaustausch ohne Verlust des Web of Trust.
Wenn ein GPG-Schlüssel mit brachialer Großrechnerpower über Jahre geknackt werden könnte, so hat der Angreifer bei regelmäßig wechselnden Schlüsseln dann immer nur einen Teil der Daten und muss für weiteren Zugang zu älteren/neueren Daten erneut genausoviel Aufwand betreiben. Dies gilt natürlich auch, wenn ein Schlüssel anderweitig kompromittiert wird. (Brute-Force)
Es ist ein deutlicher Unterschied, ob jemand ein einziges Jahr oder z.B. fünfzehn Jahre Kommunikation nachvollziehen kann. Oder ob nur ein Webserver-Login ermöglicht wird oder gleich alle jemals verschickten Daten entschlüsselt werden können.
Wie man sich hierarchische GPG-Schlüssel richtig erstellt finden Sie in der Anleitung von "Andreas Haerter"
Links:
www.gnupg.org - Die "Mutterseite" der zugrunde liegenden (kommandozeilen basierten) GnuPG-Software. Hier gibt es neben der Möglichkeit des Softwaredownloads eine umfangreiche Sammlung an Howtos, Manuals und Guides. Dies ist jedoch eher was für Linux-Freunde.
www.gpg4win.org - Hier lässt sich die Windowsvariante von GnuPG zusammen mit grafischen Frontends herunterladen. Diese Software muss installiert werden und ist nicht portable.
GPG for MAC OS x - Wie der Name schon sagt GunPG für MAC ab OS x vers. 10.5 + Thunderbird + Enigmail.
Hier finden Sie ein sehr lesenswertes Kompendium das GPG in allen Einzelheiten für Anfänger u. Experten erklärt.
Weiterführende Informationen zum Prinzip der asymmetrischen Verschlüsselung
Auf die praktische Anwendung mit portablen Lösungen gehen wir in den Betriebssystemspezifischen Teilen ein.
GPG, GnuPG unter Windows
Verschlüsselung (Texte und Dateien) u. eMail-Verwaltung mit portablen Anwendungen.Portabel um im System mölichst keine Spuren zu hinterlassen und um Mobil zu sein. Wenn Sie mit sensiblen Daten arbeiten sollte sich alles folgende in einem verschlüsselten Volume abspielen. Ihre Daten und Anwendungen sind so sicher vor unbefugtem Zugriff.
Wenn Sie GnuPG doch lieber installieren möchten hier einige Download-Links
- gpg4win - GPGshell - WinPT
Wenn Sie GnuPG portabel nutzen möchten hier einige Download-Links
- gnupt.de (Anwendungen GnuPT, WinPT, Slypheed, Thunderbird uvm.)
- GpgSX (portable Shell-Erweiterung für GnuPG)
- gpg4usb (portables GnuPG-Frontend, Win & Linux)
- PPGP (portabel PGP tool, javabasierend, private JRE inkl., open source, Win & Linux) optional => Portable JAVA
Weiter zur Anleitung GnuPG für Windows
GPG unter Linux
Verschlüsselung (Texte und Dateien) u. eMail-VerwaltungFest installiertes GnuPG für Linux
- Linux Paketmanager (gnupg, seahorse)
- Projekt-Homepage von GnuPG
Portables GnuPG für Linux
- gpg4usb (portables GnuPG-Frontend, Win & Linux)
- PPGP (portabel PGP tool, javabasierend, private JRE inkl., open source, Win & Linux)
Weiter zur Anleitung GnuPG für Linux
Sitemap