« Ein schönes schlechtes Beispiel | Blog | „Wardriving“ einmal anders »

Nur die Schlüsselverwaltung ist kompliziert

Sonntag 29 Mai 2016 von Rainer W. Gerling

Warum werden E-Mails eigentlich nicht verschlüsselt? Alles was man braucht ist ein E-Mail-Programm, das die Verschlüsselung der E-Mail unterstützt. Die wichtigsten E-Mail-Programme unterstützen dies mittlerweile out-of-the-box. Zumindest wenn es um S/Mime geht. An der fehlenden Software kann das also nicht liegen. Der wahre Grund ist das Schlüsselmanagement. Bei S/Mime (oder genauer bei den X.509 Zertifikaten) ist die Schlüsselverwaltung streng hierarchisch organisiert. Bei OpenPGP gibt es das berühmte Web-of-Trust.

Letzteres ist schwer zu verstehen. Selbst Fachzeitungen schreiben von vertrauenswürdigen Schlüsseln. Ein Schlüssel ist gültig oder ungültig (validity). Nur der Inhaber eines Schlüssels kann vertrauenswürdig sein (Owner trust). Eine Unterschrift unter einem Schlüssel mit dem Schlüssel eines vertrauenswürdigen Inhabers akzeptiere ich (Im Grunde sind die Bestätigungen Zertifikate). Nur dem Inhaber eines gültigen Schlüssels kann ich auch das Vertrauen aussprechen.

Aber auch in der vermeintlich einfachen X.509-Welt gibt es Probleme im Umgang mit den Schlüsseln. So gibt es unter Windows bis mehrere Speicherorte für Zertifikate (Certificate Stores): Microsoft, Mozilla und Oracle/Java. Der Nutzer muss diese – falls erforderlich – synchron halten. Zusätzlich kann (muss?) man die Zertifikate seiner Kommunikationspartner im Outlook-Adressbuch speichern.

Hier verliert man gerne mal die Übersicht welches Zertifikat wo ist. Zusätzlich müssen öffentlicher und privater Schlüssel auch noch auf das Smartphone kopiert werden. Und spätestens wenn das Windows mal nicht mehr so richtig will (Stichwort Software-Verrottung), und man Windows neu installiert, ist der private Schlüssel weg, da man das Backup des Schlüssels vergessen hat.

Moderne E-Mail-Provider versuchen das Schlüsselmanagement vor dem Anwender zu verbergen. Sie speichern auch den privaten Schlüssel des Kunden mehr oder weniger geschützt und stellen so die Verfügbarkeit sicher. Lavabit, der E-Mail-Provider dem Edward Snowden (fälschlicherweise?) vertraute, wusste sich gegen einen National Security Letter nur durch die Einstellung des Geschäftsbetriebs zu retten. 1 und 1 mit den Marken web.de und GMX versucht in einer geschlossen Nutzergruppe (d.h. nur für Kunden) ein OpenPGP-Schlüsselmanagement vor dem Anwender zu verbergen.

Wir sind hier schon ziemlich nah an der Quadratur des Kreises. Entweder der private Schlüssel ist durch eine Passphrase, die nur der Anwender kennt, geschützt. Ist die Passphrase weg, ist der Schlüssel weg. Oder der Provider kann dem Kunden jederzeit „helfen“, auf den privaten Schlüssel zuzugreifen. Dann kann der Provider aber auch jederzeit (!) an den privaten Schlüssel, also auch auf „Wunsch“ staatlicher Stellen.

Eine einfache, benutzerfreundliche und sichere Lösung für das Schlüsselmanagement gibt es noch nicht.

Da E-Mail-Verschlüsselung immer vor dem Hintergrund der zu schützenden Individualkommunikation gesehen wird, fehlen leider auch gute Konzepte für Vertretungsregeln. In Unternehmen und Behörden sind Vertretungsregeln unverzichtbar. OpenPGP wäre in der Lage mit seinen flexiblen Schlüsselformat so etwas abzubilden. X.509 kann das nur über mehrere Schlüssel abbilden. Aber wirklich angegangen ist das noch niemand.

Eine von PGP vor Jahren erfundene Lösung sind Verschlüsselungs-Proxies wie Symantec PGP Universal, Z1 SecureMail Gateway oder Ciphermail, um nur einige zu nennen. Sie verzichten auf Ende-zu-Ende-Verschlüsslung und übernehmen die Schlüsselverwaltung. Auch De-Mail ist im Grunde fast eine solche (allerdings staatliche) Gateway-Lösung.

Letztendlich haben aber alle Probleme bei der E-Mail-Verschlüsselung ihren Ursprung im Schlüsselmanagement. Nicht Verschlüsseln ist kompliziert, sondern der sichere Umgang mit den Schlüsseln.

Kategorien: IT-Sicherheit