Emailverschlüsselung mit Thunderbird - mit einer kurzen Einführung zu PGP und S/MIME

 
WEITER LESEN
Emailverschlüsselung mit
           Thunderbird
 mit einer kurzen Einführung zu PGP und S/MIME

Helmut Schweinzer
3.11.12
6. Erlanger Linuxtag
Übersicht
●   Warum Signieren/Verschlüsseln
●   Email-Transport
●   Verschlüsselung / Signieren
●   Verfahren S/MIME und OpenPGP
●   Thunderbird
    - Transport
    - S/MIME
    - OpenPGP (mit EnigMail)
●   Praxis
    - S/MIME
    - OpenPGP
Warum Signieren/Verschlüsseln
    Emails sind wie Postkarten, sie können leicht mitgelesen, manipuliert, oder
    gar gefälscht werden
    Signieren
●   Durch eine Signatur wird sichergestellt, dass die Email unverändert so
    vom Inhaber eines Zertifikates oder PGP-Keys kommt
    - Schutz vor bösartigen Manipulationen
    - Sicherstellen der Authentizität
    - Schutz vor Spam
    Verschlüsseln
●   Durch Verschlüsseln wird sichergestellt, dass nur derjenige die Email
    lesen kann, für den sie vorgesehen ist.
    - Schutz vor Spionage
    - vertrauliche Kommunikation
    - sicherer Speicher
    - Schutz vor Abhören/Überwachung
Emailtransport
●   Vom Client zum ersten Mailserver ist verschlüsselter Transport möglich
●   Auch das Abholen der Mail vom letzten Mailserver kann verschlüsselt
    erfolgen

    Aber
●   Der Transport von Mailserver zu Mailserver erfolgt unverschlüsselt
●   Die Ablage der Mails auf dem Mailserver erfolgt im Klartext
●   Bei IMAP bleiben die Mails länger auf dem Server liegen

    Deshalb
●   Mails (auch) inhaltlich verschlüsseln
Verschlüsselung
●   Symmetrische Verschlüsselung
    Der selbe Schlüssel wird zum Verschlüsseln und auch zum Entschlüsseln
    verwendet. Dazu gibt es effiziente Algorithmen. Problematisch ist dabei
    der Schlüsselaustausch über sicheren Kanal.
●   Asymmetrischer Verschlüsselung
    Es gibt einen privaten und einen öffentlichen Schlüssel.
    Was mit dem einen Schlüssel verschlüsselt wird, kann nur mit dem
    anderen Schlüssel entschlüsselt werden.
    Die Berechnung ist aufwendiger. Öffentlicher Schlüssel kann bedenkenlos
    verbreitet werden. Privater Schlüssel darf nicht weitergegeben werden.
●   Hybridverschlüsselung
    Die Daten werden mit einem langem Zufallsschlüssel (Session-Key)
    symmetrisch effizient verschlüsselt.
    Nur dieser Schlüssel wird dann asymmetrisch verschlüsselt übertragen.
Digital unterschreiben
●   Verschlüsseln mit dem öffentlichen Schlüssel des Empfängers
    entschlüsseln nur mit privatem Schlüssel möglich
●   Signieren: Verschlüsseln mit eigenem privaten Schlüssel
    Entschlüsseln für jeden mit dem öffentlichen Schlüssel möglich.
    Nur der Inhaber des privaten Schlüssels kann signiert haben.
    Die digitale Signatur verschlüsselt nicht den ganzen Text, sondern nur
    eine Checksumme.
    Wenn die mit dem öffentlichen Schlüssel entschlüsselte Checksumme mit
    der Checksumme des übertragenen Textes übereinstimmt, steht fest, das
    der Text unverändert so vom Absender kommt.
Vertrauen
    Woher weiß man, dass ein öffentlicher Schlüssel wirklich einer bestimmten
    Person gehört?
●   Kein Problem, wenn Schlüssel persönlich übergeben wird (eher selten)
●   Schwierig bei Übertragung über ein unsicheres Netz
    (Gefahr von Man-in-the-Middle-Attack)

●   Öffentliche Schlüssel werden deshalb unterschrieben
    - X.509: hierarchisch von CA (Certificate Authority)
    - PGP: anarchisch/persönlich im WoT (Web-Of-Trust)
S/MIME
●   Verwendet X.509 Zertifikate
●   Mehrere Mail-Teile
    - Klartext/HTML
    - diverse Attachments
    - Signierte Nachricht
    - verschlüsselte Nachricht
    - Signatur
●   Signatur enthält öffentlichen Schlüssel des Absenders und die
    verschlüsselte Checksumme der Nachricht
●   Der öffentliche Schlüssel wird automatisch in den Zertifikatsspeicher
    übernommen
●   Mithilfe dieses öffentlichen Schlüssels kann man dann Mails an den
    Absender verschlüsseln.
●   Der öffentliche Schlüssel ist von der ausgebenden CA unterschrieben
x.509 Zertifikate
    Kostenlose Zertifikate (für Privatgebrauch) gibt es z.B. von
●   CAcert (www.cacert.org) → Community mit WoT
    Root-Zertifikat-Fingerabdruck
    SHA1: 135C EC36 F49C B8E9 3B1A B270 CD80 8846 76CE 8F33
    MD5: A6:1B:37:5E:39:0D:9C:36:54:EE:BD:20:31:46:1F:6B
●   StartSSL (www.startssl.com) → Firma mit WoT
    Root-Zertifikat Build-In
●   Trustcenter (www.trustcenter.de)
    Root-Zertifikat Build-In
●   Comodo (www.comodo.com)
    Root-Zertifikat Build-In
●   Web.de
    Root-Zertifikate von https://trust.web.de
OpenPGP
    Geschichte
●   PGP (pretty good privacy) wurde 1991 von Phil Zimmermann entwickelt
●   ca. 1998 wurde daraus der Standard OpenPGP entwickelt
●   Erste Implementation von OpenPGP ist GnuPG (kurz GPG)
    Keyserver
●   Zur Verbreitung der öffentlichen PGP-Schlüssel werden Keyserver
    eingesetzt.
●   Die Keyserver synchronisieren sich gegenseitig
●   Änderungen an Schlüsseln sind immer additiv – es kann nichts
    zurückgenommen oder gelöscht werden
●   Jeder kann beliebige Schlüssel oder Schlüsseldaten auf die Keyserver
    speichern (ohne Überprüfung) oder von dort lesen
●   Deshalb Schlüssel immer überprüfen (Fingerprint, Unterschriften)
OpenPGP Inline
●   Inline signiert
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA256
    Hallo,
    dies ist ein Test.
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v1.4.10

    iQIcBAEBCAAGBQJQathFAAoJEON3JUcZhRFmef4P/0oHdPRexe8lDgjTuLz/TSAF
    ...
    IsyLhmXP2pzkoDusku3D
    -----END PGP SIGNATURE-----

●   Inline verschlüsselt
    -----BEGIN PGP MESSAGE-----
    Charset: windows-1252
    Version: GnuPG v1.4.10

    hQEMAzbWZU1rad35AQf/cY757cJXO2yuX1Ya66TdfQdXVki7vq8nnuKAxH6xXA8I
    ...
    y8qkip/bNq/VLBXgWUiDnpdohwFzRvqw8xROnjDB7n4CNwIhkTOLabXIrKpL
    =nsSK
    -----END PGP MESSAGE-----
PGP/MIME
●   Mehrere Mail-Teile (Anhänge) ähnlich zu S/MIME
    - pgp-signiert
    - pgp-verschlüsselt
    - pgp-key
    - ...
●   Öffentliche Schlüssel sind in einem sogenannten Schlüsselring
●   Man bekommt sie entweder vom Kommunikationspartner (z.B. in einer
    Email) oder von einem Keyserver
●   Die Schlüssel sind möglicherweise von anderen unterschrieben.
Schlüssel-Vergleich
                         OpenPGP               x509 (S/MIME)
Kosten                   kostenlos             jährliche Kosten (i.d.R.)
Anzahl UIDs              beliebig viele        1 (DN)
Vertrauen                individuell (WoT)     Zentral (CA)
Anzahl Unterschriften    beliebig viele        1 (CA)
Verteilung des PubKeys   Keyserver-Netz        X.500/LDAP/Signatur
für Mail                 ja                    ja
für SSL (z.B. https)     nein                  ja
für beliebige Daten      ja                    nein
Sicherheit               ja                    ja
Widerruf                 Recocation-Signatur   CRL/OCSP
Verbreitung in Clients   gering                groß
Webmail                  möglich (inline)      schwierig
Thunderbird - Transportweg
●   Thunderbird kann den Transportweg sichern:
    - Zum Empfang:
      pop3 (110) mit starttls oder pop3s (Port 995)
      imap (143) mit starttls oder imaps (Port 993)
    - zum Versand:
      smtp (25) mit starttls oder smtps (Port 465 oder 587)
    - Authentifizierung:
      mit Klartext-Passwort
      mit verschlüsseltem Passwort
●   Möglichkeiten hängen vom Provider/Mailserver ab
●   Wenn möglich die verschlüsselten Varianten verwenden
    (einmalig beim Einrichten des Kontos konfigurieren)
Thunderbird - Mailinhalt
●   Thunderbird kann Mails signieren und den Mailinhalt verschlüsseln
    - Unterstützung von S/MIME out-of-the-box
    - AddOn Enigmail bietet Support für OpenPGP
Thunderbird mit S/MIME
    Voraussetzungen
●   Installiertes persönliches X.509-Zertifikat
    (im Browser installieren, exportieren und in Thunderbird importieren)
●   Im Zertifikatsspeicher sind Zertifikate von CAs und
    Kommunikationspartnern gespeichert
●   Thunderbird enthält dazu eine Zertifikatsverwaltung
    mit Import, Export, CRL, OCSP, Smartcardunterstützung

    Verwendung
●   Thunderbirds Masterpasswort schützt eigene Zertifikate
●   Mehrere Identitäten mit verschiedenen Zertifikaten sind möglich
●   Nach dem Empfang einer signierten Mail kann man Mails verschlüsseln
Thunderbird mit Enigmail (PGP)
    Voraussetzungen
●   Installiertes gnupg
●   Add-On Enigmail
●   Eigener PGP-Key (kann in Enigmail erzeugt werden)
●   Keyring mit Public-Keys von Kommunikationspartnern
●   Enigmail enthält umfassende Schlüsselringverwaltung

    Verwendung
●   Mails können signiert und/oder verschlüsselt werden
●   Privater Schlüssel passt zu mehreren Identitäten (mehrere UIDs)
●   Public-Keys müssen importiert oder von Keyserver geladen werden
●   Passwortsatz zum privaten Schlüssel wird von Enigmail abgefragt
Praxis
    S/MIME
●   Eigenes Zertifikat installieren
●   Zertifikatsmanager
●   Konto-Einstellungen anpassen
●   Mail verfassen (signiert / verschlüsselt)
●   Schlüssel importieren
●   Signatur/Verschlüsselung prüfen
●   Root-Zertifikat importieren
Praxis
    OpenPGP (EnigMail)
●   Eigenes Schlüsselpaar erzeugen
●   Schlüssel verwalten
●   Konto-Einstellungen anpassen
●   Mail verfassen (signiert / verschlüsselt)
●   Schlüssel importieren (aus Mail/Datei oder von Keyserver)
●   Vertrauenswürdigkeit eines Schlüssels prüfen
●   Signatur/Verschlüsselung prüfen
Fragen?

Helmut Schweinzer
Email: hel@ki-aikido.de
PGP: 0x19851166
Fingerprint: C6D3 B58F 7E3A C251 A5C5   2F89 E377 2547 1985 1166
Sie können auch lesen