Ein gutes Einführungs-Video.
Die digitale Signatur einer E-Mail hat mit den bekannten E-Mail-Signaturen (oft ASCII-Zeichnungen, Adress- und Kontaktdaten) nichts zu tun, der Inhalt dieser E-Mail-Signaturen ist - im Gegensatz zur digitalen Signatur - Teil der Nachricht und kann genauso leicht gefälscht werden wie die Nachricht selbst. Elektronische Signatur wiederum ist ein rechtlicher Begriff aus dem Bereich des Signaturgesetzes (SigG).
Mit digital signierten und/oder verschlüsselten E-Mails kann man die Kommunikation per E-Mail deutlich sicherer machen, wobei es 2 Stufen gibt:
Bei nicht signierten E-Mails können Sie i. Allg. nie sicher sein, von wem die Nachricht kommt und ob sie verändert wurde!
Bei nicht verschlüsselten E-Mails wissen Sie nie, wer das noch lesen kann.
Unabhängig von der Verwendung einer Ende-zu-Ende-Verschlüsselung (E2EE mit S/MIME, PGP, …) sollten E-Mails möglichst sicher transportiert werden: der SMTP-Server („outgoing Mailserver“) sollte unbedingt SMTPS oder Mail Submission unterstützen (und die Verwendung - wie an der TU Graz - erzwingen), der IMAP-Server („incoming Mailserver“) sollte IMAPS beherrschen (und die Verwendung ebenfalls erzwingen) und auch die Übertragung zwischen dem absendenden und dem empfangenden Server sollte nur verschlüsselt (ESMTP/TLS) erfolgen.
Neben einer echten End-to-end-Lösung gäbe es noch die Möglichkeit mit Gateways zu arbeiten, die die Nachrichten signieren und (nach Möglichkeit) verschlüsseln, der Vorteil gegenüber der Verwendung von ESMTP und z. B. DKIM ist aber gering, es wird eventuell eine Vertraulichkeit vermittelt, die gar nicht gegeben ist, weil die Nachricht dann ab dem Gateway im Klartext vorliegt (was dafür wiederum die Untersuchung der E-Mails auf Malware oder Spam ermöglicht, was bei End-to-end-Verschlüsselung zentral nicht möglich ist).
E-Mails sollten wenn möglich immer digital signiert sein, digital verschlüsselt aber nur dann, wenn es der Inhalt aufgrund
erfordert.
Es gibt 2 verbreitete Varianten von digitalen E-Mail-Signaturen:
Beide Varianten arbeiten mit asymmetrischer Verschlüsselung (public key/private key) und für beide Varianten gibt es für viele E-Mail-Programme Zusätze, mit denen das transparent in den E-Mail-Client integriert werden kann. So kann z. B. das Programm Thunderbird mit S/MIME direkt umgehen, das Add-on Enigmail für PGP ist inzwischen auch fixer Bestandteil. Für Webmail-Versionen, die PGP nicht direkt unterstützen (z. B. OWA) gibt es z. B. die Browsererweiterung Mailvelope.
Mit (Open)PGP bzw. GnuPG arbeitet man nur mit selbst erzeugten Schlüsselpaaren, die Erweiterung PGP/MIME sorgt dann dafür, dass auch Anhänge mitverschlüsselt werden. Für den Standard S/MIME gibt es eine ganze Reihe von Zertifikatsanbietern (Certifcate Authority - CA), die dann die Zugehörigkeit eines öffentlichen Schlüssels zu einer Person bestätigen (und i. Allg. auch das Schlüsselpaar erzeugen). Einige dieser CAs bieten Zertifikate auch gratis an.
Der Hauptunterschied ist also, dass man im einen Fall (S/MIME) einem Zertifikatsanbieter (und allen von ihm ausgestellten Zertifikaten) vertraut, im anderen Fall (PGP) braucht man gegenseitiges Vertrauen bzw. gibt es ein WoT: man beglaubigt die Schlüssel von Leuten, die man kennt (Keysigning-Party), wodurch man dann auch den Schlüsseln unbekannter Personen vertrauen kann (A vertraut B, A sieht, dass B auch C vertraut und damit kann A nun C ebenfalls vertrauen).
Bei beiden Varianten muss man außerdem darauf vertrauen, dass die kryptographischen Methoden fehlerfrei implementiert wurden und dass es für die zugrundeliegenden mathematischen Funktionen nicht unbekannte Lösungsansätze gibt bzw. dass es keine Hardware gibt, mit der sich das mathematische Problem deutlich schneller als geschätzt lösen lässt (Quantencomputer!).
Woher bekomme ich ein S/MIME-Zertifikat?
Wenn eine ausgewiesene Person mehrere Profile hat (etwa Bedienstete und Studierende), dann kann sie derzeit nur für die Bediensteten-E-Mail-Adresse ein Zertifikat bestellen. Weiters dürfen wir nur Zertifikate für Adressen ausstellen, für die wir zentral die Zuordnung Person ⇔ E-Mail-Adresse garantieren können, das sind alle Adressen auf den zentralen E-Mail-Servern des ZID.
Diese Zertifikate sind personenbezogen, d. h. über das genannte Interface kann man daher keine Zertifikate für funktionsbezogene E-Mail-Adressen (z. B. postmaster, office, …) beziehen, sollten solche benötigt werden, stellen Sie bitte einen entsprechenden Antrag.
Sollten Sie für eine andere Adresse (z. B. Ihre Adresse am Instituts-E-Mail-Server) ein S/MIME-Zertifikat benötigen, dann müssen Sie sich an einen der vielen Anbieter wenden, einige wenige bieten das auch noch immer gratis an, z. B. Actalis S.p.A. (Gültigkeit: 1 Jahr) oder auch WISeID (Gültigkeit: 3 Monate).
Verwendung von S/MIME-Zertifikaten
Wie oben erwähnt gibt es 2 Möglichkeiten der Verwendung: die digitale Unterschrift und die Verschlüsselung.
Für die digitale Unterschrift braucht der Absender A nur sein Schlüsselpaar: von der Nachricht, die er versenden möchte, wird ein Hash (eine Art Fingerabdruck) erzeugt und dieser mit dem privaten Schlüssel des Absenders verschlüsselt und dann zusammen mit dem öffentlichen Schlüssel des Absenders A an die Nachricht angehängt.
Der Empfänger B kann dann verifizieren, ob die E-Mail tatsächlich vom Absender A stammt (entweder, weil auch er dem Zertifikatsanbieter oder über das WoT dieser Unterschrift vertraut).
Weiters kann B überprüfen, ob die Nachricht unverändert ist, indem auch er den Hash-Wert erzeugt und mit dem mitgesandten Hash-Wert, den er mit dem öffentlichen Schlüssel des Absenders A entschlüsselt, vergleicht (das macht das E-Mail-Programm automatisch und zeigt das Ergebnis an).
Um Nachrichten verschlüsseln zu können braucht man den öffentlichen Schlüssel des Empfangers.
Im obigen Beispiel hat B den öffentlichen Schlüssel von A ja bereits in der letzten E-Mail von A erhalten. B kann nun die gesamte Nachricht mit dem öffentlichen Schlüssel von A verschlüsseln und mit seinem eigenen privaten Schlüssel signieren (auch das geschieht bei entsprechender Einstellung durch das E-Mail-Programm völlig automatisch).
A kann dann die Nachricht von B mit seinem eigenen privaten Schlüssel entschlüsseln und verfügt nun ebenfalls über den öffentlichen Schlüssel von B, ab sofort können sie somit (völlig automatisch) verschlüsselt kommunizieren.
Wenn schon die erste E-Mail verschlüsselt werden muss, muss man zuerst irgendwie zum öffentlichen Schlüssel des jeweils anderen kommen - das funktioniert entweder durch eine PKI (bei PGP z. B. durch sogenannte Public Key Server) oder einfacher, indem diese Schlüssel z. B. auf der Homepage hinterlegt werden (für PGP am besten im ASCII-Format, für S/MIME im DER- oder PEM-Format) - Beispiel: PGP und S/MIME. In diesem Fall muss der Schlüssel händisch importiert werden, insofern ist es einfacher, wenn A B einfach um eine signierte E-Mail bittet.
Moderne E-Mail-Clients signieren und ver- bzw. entschlüsseln nach Installation der eigenen Zertifikate und Aktivierung der Funktion ganz automatisch ohne weiteres Zutun des Absenders und des Empfängers und zeigen nur das Ergebnis (gültig oder nicht gültig) an. D. h. nach einem relativ kleinen Konfigurationsaufwand läuft das Senden und Empfangen ab wie gewohnt, nur bekommt man auch bei jeder E-Mail dann angezeigt, ob alles in Ordnung ist und bei verschlüsselten E-Mails kann man sicher sein, dass diese von sonst niemand gelesen werden kann, verschlüsselte E-Mails an die eigene Adresse können also auch z. B. von den Administratoren nicht gelesen werden, verliert man aber das Zertifikat (Rechnertausch!) oder vergisst man das zugehörige Kennwort, dann kann man diese Informationen auch selbst nicht mehr lesen.
Leider können aber manche (Webmail-)Clients (GMX?) nicht wirklich damit umgehen und zeigen statt einem Symbol für eine gültige Unterschrift ein Attachment an, das diese Clients dann nicht öffnen können - sollten Sie also auf einen Anhang smime.p7s angesprochen werden, der nicht geöffnet werden kann, weisen Sie auf Ihre digitale Unterschrift hin! |
Verifizierung von TCS-Zertifikaten mit Thunderbird
Damit Thunderbird diese Unterschriften automatisch verifizieren kann, müssen Sie in der Zertifikatsverwaltung eventuell erst bestätigen, dass Sie diese GÉANT-Zertifikate für E-Mail-Signatur akzeptieren.
Um die Zertifikate für E-Mail zu akzeptieren wechseln Sie in der Zertifikatsverwaltung in den Reiter „Zertifizierungsstellen“ und über „The USERTRUST Network“ wählen Sie das „GÉANT Personal CA“. Über „Vertrauen bearbeiten…“ bestätigen Sie dann, dass Sie diese Zertifikate für E-Mails akzeptieren.
Ihr E-Mail-Client sollte Ihnen dann anzeigen, ob eine E-Mail verschlüsselt oder nur signiert ist und ob die Signatur stimmt.
Wenn eine Signatur als ungültig angezeigt wird, kann das mehrere Ursachen haben, Details dazu erfahren Sie, wenn Sie das entsprechende Symbol anklicken.
Mögliche Gründe können z. B. sein: