E-Mail und digitale Signatur

Die digitale Signatur einer E-Mail hat mit den bekannten E-Mail-Signaturen (oft ASCII-Zeichnungen, Adress- und Kontaktdaten) nichts zu tun, der Inhalt dieser E-Mail-Signaturen ist - im Gegensatz zur digitalen Signatur - Teil der Nachricht und kann genauso leicht gefälscht werden wie die Nachricht selbst. Elektronische Signatur wiederum ist ein rechtlicher Begriff aus dem Bereich des Signaturgesetzes (SigG).

Mit digital signierten und/oder verschlüsselten E-Mails kann man die Kommunikation per E-Mail deutlich sicherer machen, wobei es 2 Stufen gibt:

  1. Mit digital unterschriebenen E-Mails wird sicher gestellt, daß die E-Mail tatsächlich von der angegebenen Absendeadresse (bzw. der damit verbundenen Person) kommt (Authentizität) und daß sie nicht verändert wurde (Integrität). Damit ergibt sich dann auch automatisch die Nichtabstreitbarkeit (Non-Repudiation).
  2. Mit digital verschlüsselten E-Mails wird zusätzlich sicher gestellt, daß die E-Mail nur vom Empfänger gelesen werden kann, da die E-Mail mit seinem öffentlichen Schlüssel (asymmetrisch) chiffriert wurde. Die Nachricht ist dann (in vertretbarer Zeit) nur mit dem zugehörigen privaten Schlüssel dekodierbar (Vertraulichkeit). Ohne diesen privaten Schlüssel ist die E-Mail auch für den berechtigten Empfänger nicht mehr lesbar!

Unabhängig von der Verwendung einer End-to-end-Verschlüsselung (S/MIME, PGP, …) sollten E-Mails möglichst sicher transportiert werden: der SMTP-Server („outgoing Mailserver“) sollte unbedingt SMTPS oder Mail Submission unterstützen (und die Verwendung - wie an der TU Graz - erzwingen), der IMAP-Server („incoming Mailserver“) sollte IMAPS beherrschen (und die Verwendung ebenfalls erzwingen) und auch die Übertragung zwischen dem absendenden und dem empfangenden Server sollte nur verschlüsselt (ESMTP/TLS) erfolgen.

Neben einer echten End-to-end-Lösung gäbe es noch die Möglichkeit mit Gateways zu arbeiten, die die Nachrichten signieren und (nach Möglichkeit) verschlüsseln, der Vorteil gegenüber der Verwendung von ESMTP und z. B. DKIM ist aber gering, es wird eventuell eine Vertraulichkeit vermittelt, die gar nicht gegeben ist, weil die Nachricht dann ab dem Gateway im Klartext vorliegt.

Empfehlung

E-Mails sollten immer digital signiert sein, digital verschlüsselt aber nur dann, wenn es der Inhalt aufgrund

  • gesetzlicher Bestimmungen (z. B. Datenschutzgesetz) oder
  • organisatorischer Bestimmungen oder
  • persönlicher Bedürfnisse (Vertraulichkeit)

erfordert.


Woher bekomme ich eine digitale Signatur?

Es gibt 2 verbreitete Varianten von digitalen E-Mail-Signaturen:

  1. PGP/MIME - eine Erweiterung von (Open)PGP bzw. GnuPG.
    Arbeitet mit selbst erzeugten Schlüsselpaaren.
  2. S/MIME
    Standard für (hierarchisch) beglaubigte Zertifikate.

Beide Varianten arbeiten mit asymmetrischer Verschlüsselung (public key/private key) und für beide Varianten gibt es für viele E-Mail-Programme Zusätze, mit denen das transparent in den E-Mail-Client integriert werden kann (das vom ZID unterstützte Programm Thunderbird kann mit S/MIME direkt umgehen, für PGP gibt es z. B. das Add-on Enigmail. Für Webmail-Versionen, die PGP nicht direkt unterstützen (z. B. OWA) gibt es z. B. die Browsererweiterung Mailvelope.
Mit (Open)PGP bzw. GnuPG arbeitet man nur mit selbst erzeugten Schlüsselpaare, die Erweiterung PGP/MIME sorgt dann dafür, daß auch Anhänge mitverschlüsselt werden. Für den Standard S/MIME gibt es eine ganze Reihe von Zertifikatsanbietern (Certifcate Authority - CA), die dann die Zugehörigkeit eines öffentlichen Schlüssels zu einer Person bestätigen (und i. Allg. auch das Schlüsselpaar erzeugen). Einige dieser CAs bieten Zertifikate auch gratis an.

Der Hauptunterschied ist also, daß man im einen Fall einem Zertifikatsanbieter (und allen von ihm ausgestellten Zertifikaten) vertraut, im anderen Fall braucht man gegenseitiges Vertrauen bzw. gibt es ein WoT: man beglaubigt die Schlüssel von Leuten, die man kennt (Keysigning-Party), wodurch man dann auch den Schlüsseln unbekannter Personen vertrauen kann (A vertraut B, A sieht, daß B auch C vertraut und damit kann A nun C ebenfalls vertrauen).

Bei beiden Varianten muß man außerdem darauf vertrauen, daß die kryptographischen Methoden fehlerfrei implementiert wurden und daß es für die zugrundeliegenden mathematischen Funktionen nicht unbekannte Lösungsansätze gibt bzw. daß es keine Hardware gibt, mit der sich das mathematische Problem deutlich schneller als geschätzt lösen läßt.

Mit DigiCert gibt es eine GÉANT-Vereinbarung (TCS - Trusted Certificate Service), wodurch alle ausgewiesenen Angehörigen der TU Graz (das sind die Personen, die in ihrer Visitenkarte auch die Funktion „E-Mail-Zertifikat“ sehen) einfach und gratis S/MIME-Zertifikate von DigiCert bestellen können.

Wenn eine ausgewiesene Person mehrere Profile hat (etwa Bedienstete und Studierende), dann kann sie derzeit nur für die Bediensteten-E-Mail-Adresse ein Zertifikat bestellen (s. u. „Installation von TCS-Zertifikaten“). Weiters dürfen wir nur Zertifikate für Adressen ausstellen, für die wir zentral die Zuordnung Person ⇔ E-Mail-Adresse garantieren können, das sind alle Adressen auf den zentralen E-Mail-Servern des ZID.
Diese Zertifikate sind personenbezogen, d. h. über das genannte Interface kann man aber keine Zertifikate für funktionsbezogene E-Mail-Adressen (z. B. postmaster, office, …) beziehen.

top

Verwendung digitaler Signaturen

Wie oben erwähnt gibt es 2 Möglichkeiten der Verwendung: die digitale Unterschrift und die Verschlüsselung.

Für die digitale Unterschrift braucht der Absender A nur sein Schlüsselpaar: von der Nachricht, die er versenden möchte, wird ein Hash (eine Art Fingerabdruck) erzeugt und dieser mit dem privaten Schlüssel des Absenders verschlüsselt und dann zusammen mit dem öffentlichen Schlüssel des Absenders A an die Nachricht angehängt.
Der Empfänger B kann dann verifizieren, ob die E-Mail tatsächlich vom Absender A stammt (entweder, weil auch er dem Zertifikatsanbieter oder über das WoT dieser Unterschrift vertraut).
Weiters kann B überprüfen, ob die Nachricht unverändert ist, indem auch er den Hash-Wert erzeugt und mit dem mitgesandten Hash-Wert, den er mit dem öffentlichen Schlüssel des Absenders A entschlüsselt, vergleicht.

Um Nachrichten verschlüsseln zu können braucht man den öffentlichen Schlüssel des Empfangers.
Im obigen Beispiel hat B den öffentlichen Schlüssel von A ja bereits in der letzten E-Mail von A erhalten. B kann nun die gesamte Nachricht mit dem öffentlichen Schlüssel von A verschlüsseln und mit seinem eigenen privaten Schlüssel signieren.
A kann dann die Nachricht von B mit seinem eigenen privaten Schlüssel entschlüsseln und verfügt nun ebenfalls über den öffentlichen Schlüssel von B, ab sofort können sie somit verschlüsselt kommunizieren.
Eine andere Möglichkeit zum Schlüsselaustausch stellen so genannte Key Server dar, auf denen die öffentlichen Schlüssel hinterlegt werden, man kann die öffentlichen Schlüssel aber natürlich auch z. B. über seine Homepage oder die TUGRAZonline-Visitenkarte veröffentlichen oder auf irgendeine andere Art öffentlich zugänglich machen.

Moderne E-Mail-Clients signieren und ver- bzw. entschlüsseln nach Installation der eigenen Zertifikate ganz automatisch ohne weiteres Zutun des Absenders und des Empfängers und zeigen nur das Ergebnis (gültig oder nicht gültig) an. D. h. nach einem relativ kleinen Konfigurationsaufwand läuft das Senden und Empfangen ab wie gewohnt, nur bekommt man auch bei jeder E-Mail dann angezeigt, ob alles in Ordnung ist und bei verschlüsselten E-Mails kann man sicher sein, daß diese von sonst niemand gelesen werden kann, verschlüsselte E-Mails an die eigene Adresse können also auch z. B. von den Administratoren nicht gelesen werden, verliert man aber das Zertifikat (Rechnertausch!) oder vergisst man das zugehörige Paßwort, dann kann man diese Informationen auch selbst nicht mehr lesen.

top

Installation von TCS-Zertifikaten

Voraussetzungen

Sie müssen eine ausgewiesene Person sein (das sind Personen, die sich entweder bei der Personalabteilung bei Dienstantritt oder beim Studienservice bei der Immatrikulation mit einem Ausweis legitimiert haben) - Sie finden dann den Link „E-Mail-Zertifikat“ in Ihrer Visitenkarte.

Weiters brauchen Sie:

  • Einen TUGRAZonline-Account für Bedienstete oder Studierende.
  • Eine von TUGRAZonline vergebene E-Mail-Adresse (@tugraz.at oder @student.tugraz.at) - nur für diese Adressen sind Zertifikate auf diesem Weg beziehbar!
  • Einen Rechner mit Internetzugang und der Möglichkeit Dateien zu speichern.
  • Einen Browser, der für die Seite https://www.digicert.com/ Javascript unterstützen muß.
  • Das Zertifikat TCS Personal CA 3.

Um eine digitale Signatur in Ihrem E-Mail-Programm installieren zu können, muß diese zuerst über einen Browser beantragt bzw. erzeugt werden, dann auf ein Speichermedium (z. B. die Festplatte) oder in einen „Key-Store“ exportiert und dann im E-Mail-Programm installiert werden - klingt zwar kompliziert, ist aber in wenigen Schritten erledigt:

Phase I: E-Mail-Zertifikat beantragen und (falls notwendig) exportieren

Dazu geht man mit seinem bevorzugten Browser (Achtung: dieser darf dabei nicht in unserem SSO angemeldet sein!) auf die Seite https://digicert.com/sso - genauere Beschreibung:

Manche Browser speichern das Zertifikat unter Mac OS X nicht im Browser, sondern im Schlüsselbund (Safari, Chrome, Opera). Wenn das E-Mail-Programm nicht auf den Schlüsselbund zugreifen kann, muß das Zertifikat daher vorher aus dem Schlüsselbund exportiert werden (das ist auch notwendig, wenn man das Zertifikat auf einem weiteren Gerät einspielen möchte), umgekehrt muß das Zertifikat für Programme, die auf den Schlüsselbund zugreifen, eventuell vorher in den Schlüsselbund aufgenommen werden (dazu reicht i. Allg. ein Doppelklick auf das abgespeicherte Zertifikat).

Auch unter Windows verwenden manche Browser (Internet Explorer, Chrome, Opera) nicht einen eigenen Zertifikatsstore, sondern einen Zertifikatsmanager von Windows.

Phase II: E-Mail-Zertifikat installieren

Das oben bezogene Zertifikat installiert man nun in jedem E-Mail-Client, den man verwendet (also nur 1 Zertifikat, auch wenn man mehrere E-Mail-Clients auf mehreren Rechnern verwendet):

Auch für Android gibt es Apps, die S/MIME beherrschen, z. B. das aus Österreich stammende R2Mail2.

Eine gute allgemeine Beschreibung finden Sie im Artikel „Mail-Verschlüsselung auf dem Rechner und mobil“, weitere Informationen gibt es z. B. bei DigiCert.

top

Verwendung von S/MIME-Zertifikaten

Moderne E-Mail-Clients (wie Thunderbird) erkennen E-Mail-Zertifikate und zeigen an, wenn eine E-Mail gültig unterschrieben ist.
Der Vorgang des Unterschreibens (oder auch des Verschlüsselns) läuft ganz automatisch ab, es ist nach der Installation (und Aktivierung im E-Mail-Client) nichts mehr zu tun:
Sie können sofort jede E-Mail signieren (bzw. wird automatisch jede E-Mail signiert, wenn Sie das so konfigurieren) und E-Mails an Empfänger, deren Zertifikat in Ihrem Zertifikatsspeicher liegen, auch verschlüsseln. Von jedem Sender, der Ihnen eine unterschriebene E-Mail sendet, wird das Zertifikat i. Allg. automatisch in den Zertifikatsspeicher gelegt.

Wenn schon die erste E-Mail verschlüsselt werden muß, muß man zuerst irgendwie zum öffentlichen Schlüssel des jeweils anderen kommen - das funktioniert entweder durch eine PKI (bei PGP z. B. durch sogenannte Public Key Server) oder einfacher, indem diese Schlüssel z. B. auf der Homepage hinterlegt werden (für PGP am besten im ASCII-Format, für S/MIME im DER-Format) - Beispiel: PGP und S/MIME.

Leider können aber manche (Webmail-)Clients (GMX?) nicht wirklich damit umgehen und zeigen statt einem Symbol für eine gültige Unterschrift ein Attachment an, das diese Clients dann nicht öffnen können - sollten Sie also auf einen Anhang smime.p7s angesprochen werden, der nicht geöffnet werden kann, weisen Sie auf Ihre digitale Unterschrift hin!

top

Verifizierung von TCS-Zertifikaten mit Thunderbird

Damit Thunderbird diese Unterschriften automatisch verifizieren kann, müssen Sie in der Zertifikatsverwaltung bestätigen, daß Sie diese TERENA-Zertifikate für E-Mail-Signatur akzeptieren.

  • Falls Sie selbst ein Zertifikat wie oben beantragt haben, dann sind auch die anderen notwendigen Zertifikate bereits in Ihrem Zertifikatsstore, Sie müssen die Zertifikate nun eventuell aber noch explizit akzeptieren.
  • Falls Sie selbst kein Zertifikat von TERENA verwenden, die der anderen Benutzer aber akzeptieren wollen, müssen Sie die TERENA-Zertifikatshierarchie erst installieren. Laden Sie dazu die vollständige CA-Hierarchie herunter, wechseln in Thunderbird z. B. über die Kontoverwaltung in den Bereich S/MIME-Sicherheit und wählen „Zertifikate verwalten …“. Sie importieren dort das heruntergeladene Zertifikat, das Sie nun noch für E-Mails akzeptieren müssen.

Um die Zertifikate für E-Mail zu akzeptieren wechseln Sie in der Zertifikatsverwaltung in den Reiter „Zertifizierungsstellen“ und über „The USERTRUST Network“ wählen Sie das „TERENA Personal CA“. Über „Vertrauen bearbeiten…“ bestätigen Sie dann, daß Sie diese Zertifikate für E-Mails akzeptieren.

Thunderbird zeigt Ihnen dann im Header von E-Mails durch ein versiegeltes Kuvert an, wenn E-Mails gültig unterschrieben sind

während verschlüsselte, aber ungültig signierte E-Mails z. B. folgendermaßen angezeigt werden:

Warum die E-Mail ungültig signiert ist, erfahren Sie, wenn Sie das Symbol anklicken.
Mögliche Gründe können z. B. ein abgelaufenes Zertifikat sein, ein Zertifikat, das nicht zum Absender paßt, ein Zertifikat, das Ihr E-Mail-Programm nicht kennt oder dem Sie nicht vertrauen, oder aber wenn die E-Mail nach dem Absenden verändert wurde - kritisch ist in erster Linie, wenn die E-Mail nachträglich verändert wurde.

Aber: Bei nicht signierten E-Mails können Sie i. Allg. nie sicher sein, von wem die Nachricht kommt und ob sie verändert wurde!

top