Volksverschlüsselung.de
Es gibt Dinge, da könnte ich mit dem Kopf die Tischplatte bearbeiten und Volksverschlüsselung gehört dazu. Auf den ersten Blick klingt alles vielversprechend, dass damit sehr einfach ganz viele einfache Bürger mal schnell "verschlüsseln" können. Die Aktion ist zumindest Marketing-kompatibel und enthält viele "Buzz-Words". Genau wie übrigens "E-Mail made in Germany" (http://www.e-mail-made-in-germany.de/) ebenso. Wer aber nur ein bisschen die Technik versteht, kann nur den Kopf schütteln. Wer die Probleme noch nicht sieht, möge bitte weiter lesen:
Verschlüsseln und Signieren
Ich werde hier das Thema Signieren und Verschlüsseln nur sehr kurz beschreiben, da ich im Bereich Verschlüsselung schon sehr viel beschrieben habe und die Seite 1x1 Signieren und Verschlüsseln gerade für den Einstieg in die Verschlüsselung geeignet ist.
Dass heute Geheimdienste und andere interessierte Kreise auch im Internet übertragene oder auf Mailservern zwischen gespeicherte Daten mitlesen, darf als bestätigt gelten. Insofern sollte jeder Mail-Nutzer die E-Mail wirklich als "Postkarte ohne schützenden Umschlag" betrachten. Es reicht aber nicht die Information einfach mit einem Kennwort zu sichern, da Sie sich dann pro Kommunikationspartner ein Kennwort merken müssten und dieses auch noch sicher zur Gegenseite kommen sollte. Zertifikate sind ein Speicher für Schlüsselungsinformationen (Public Key mit "Unterschrift"), mit denen Sie eine Nachricht an den Empfänger verschlüsseln können. Nur der Empfänger kann die Mail dann lesen. Und mit ihrem eigenen geheimen Key können Sie die Nachricht zusätzlich signieren, damit der Empfänger auch die Authentizität prüfen kann.
Damit das funktioniert, müssen beide Kommunikationspartner als ein Schlüsselpaar haben und nutzen, von denen Sie eines der Gegenseite zur Verfügung stellen. Damit sehen wir schon die drei Anforderungen:
Frage | Thema |
---|---|
Woher bekomme ich ein signiertes Schlüsselpaar ? |
Das Schlüsselpaar sollten Sie sich einfach selbst errechnen. Den öffentlichen Schlüssel lassen Sie von einer Zertifizierungsstelle unterschreiben. Sie brauchen als eine CA. "Volksverschlüsselung.de" ist so eine CA, wenngleich mit Einschränkungen, wie Sie gleich lesen können. |
Wie bekomme ich mein Zertifikat (der signierte öffentliche Schlüssel) zum anderen Teilnehmer ? |
Indem Sie ihn einfach per Mail senden. Diese Information ist nicht schützenswert und soll gerade "öffentlich" sein. "Volksverschlüsselung.de" stellt dazu sogar extra einen LDAP-Server bereit, den Sie befragen könnten |
Wie nutze ich SMIME ? |
Sie benötigen ein kompatibles Programm wie z.B. Outlook, in dem Sie das Zertifikat einbinden und die Zertifikate der Gegenstellen erreichbar machen. |
Wenn Sie nun meinen, dass sich das alles einfach und schön anhört, dann lesen Sie die drei Abschnitte zu den drei Fragen
Noch eine Root-CA
Anscheinend spießen die Zertifizierungsstellen wie Pilze aus dem Boden. Das Problem dabei ist aber, dass für die Arbeit mit einer Root-CA die entsprechenden Nutzer dieser ausstellenden Stelle auch vertrauen müssen. Die Aktion "Volksverschlüsselung.de" macht das erst mal elegant, indem das Programm zur Einrichtung der Verschlüsselung mit Client still und leise auch die neue Root-CA auf dem Endgerät installiert. Die Root-CA ist also keineswegs durch Microsoft, Chrome, Firefox und andere Stellen vorinstalliert. Eine Root-CA kann sich aber jeder in der Welt installieren und einen Installer zur Verteilung in Umlauf bringen. Die Frage ist nur, welchen Vertrauenslevel so eine Zertifizierungsstelle genießt und wer sie betreibt.
Damit steht und fällt aber das gesamte System, denn eine Root-CA, die heute nur SMIME-Zertifikate ausstellt, kann morgen natürlich auch Zertifikate für WebServer, SmartCards und andere Dienste ausstellen. Als Anbieter einer CA muss ich es einfach nur erreichen auf möglichst vielen Endgeräten als "Trusted Root" installiert zu werden oder sogar gleich vorinstalliert zu sein.
"volksverschluesselung.de" bedient sich dazu eines "Installationspakets", welches vordergründig für den Anwender die Einrichtung von SMIME auf dem Client per Assistent vereinfacht. Im Hintergrund wird aber auch die Root-CA von volksverschluesselung.de in den vertrauenswürdigen Speicher von Windows installiert. Sonst würde all das nicht funktionieren. Volksverschlüsselung bedient sich aktuell einer eigenen Root-CA und einer darunterliegenden Subordinate CA für User, die dann die SMIME-Schlüssel ausstellt.
Eine Frage muss ich hier aber stellen: Warum nutzt der Verbindung von Fraunhofer und Telekom, die hinter volksverschluesselung.de stehen, nicht einfach eine Telekom-Root-CA, die heute schon auf quasi jedem Endgerät sind ?
Noch ein Key-Server
Wer mit SMIME und Zertifikaten verschlüsseln will, benötigt das Zertifikate des der oder Empfänger. Mit einem Active Directory können sie die SMIME-Zertifikate intern einfach mit an den Benutzer kleben bzw. der Anwender hat sogar das Recht seine Zertifikats dort selbst hochzuladen.
Für den Kontakt über das Internet taugt das natürlich nicht. Hier können sich die Anwender ihre Zertifikate einfach per Mail zu senden, so dass der Anwender das Zertifikat in seinen Kontakten ablegt.
Interessant ist natürlich auch die Nutzung eines öffentlichen "Key-Servers". Das Projekt volksverschluesselung.de bietet den sogar an. Auf der Seite https://volksverschluesselung.de/dienste.php werden die Daten dazu veröffentlicht.
Hostname: ldap.volksverschluesselung.de Basis-DN: ou=Certificates,o=Volksverschluesselung,c=de Port: 636 (mit SSL)
Da dürfte also ein etwas größerer LDAP-Server stehen in dem der PublicKey nach der Mailadresse suchbar hinterlegt ist. Hoffen wir mal, dass der Server entsprechend "gehärtet" ist, denn eine Liste der Mailadressen mit den dort hinterlegten Zertifikaten ist ein sehr interessantes Ziel für Spammer. Es handelt sich ja zum qualifizierte Adressen und durch die mögliche Verschlüsselung haben es auch Virenscanner deutlich schwerer.
Der "Installationsassistent" von "volksverschlüsselung.de" kann auch den LDAP-Server einrichten. Da die Zuordnung aber nicht an Domänen gebunden ist, sieht der Anbieter nu jeden Empfänger, den Sie anschreiben per LDAP-Suche. Das betrifft interne als auch externe Adressen. Wie sich Outlook und Co verhalten, wen der Server nicht erreichbar ist oder die Firmenfirewall den Port 389 blockt (der ist in der Regel ja nicht frei) steht auf einem anderen Blatt.
Da aber mittlerweile angeblich 50% aller Mails schon auf Smartphones und Tablets erstellt werden, ist hierfür die Lösung noch gar nicht vorhanden. Auf der Seite des Servers sind die Ansprüche aber gering, da die ausstellende CA ja das Zertifikat schon hat und den Inhaber verifiziert hat. Da ist die Bereitstellung für anonyme Verbindungen als rein lesender Zugriff keine Raketentechnologie.
Der Betrieb eines LDAP-Keyservers ist eine nette Einrichtung, die den Aufwand aber nur lohnt, wenn die kritische Schwelle an Teilnehmern überschritten worden ist. Ich kann nicht sagen, wo die ist, aber ich befürchte, dass Sie nicht so schnell erreicht wird. Firmen können den Port 389 eh nicht ansprechen und mit DNSSEC und DANE/TLSA gibt es viel bessere und dezentrale Optionen, die zukünftig besser sein werden.
S/Mime auf dem Endgerät
Alle Infrastruktur ist nutzlos, wenn es keine Clients gibt, die damit umgehen können. Und hier kann auch die Lösung von Volksverschlüsselung.de schwer was dran ändern, denn aktuell steht nur ein Setup für Windows Clients zur Wahl. In einem kleinen Nebensatz wird zudem erwähnt, dass der Einsatz von volksverschluesselung.de nur für den privaten Einsatz erlaubt ist.
Ein Studium der Lizenzbedingungen werden die meisten Privatanwender vermutlich überspringen.
Nehmen wir einmal an, dass ein interessierter Bürger die Software installiert und sich ein Zertifikat von einer noch kaum bekannten Root-CA installiert, dann kann er Mails digital signieren und Verschlüsselt empfangen. Wenn die Kommunikationspartner auch irgendwann der Root-CA vertrauen, dann sehen diese auch keine Warnungen mehr, die ansonsten eher abschrecken.
Die Frage ist hier: Wie viele Personen nutzen für E-Mail heute ausschließlich den einen Windows PC? Meiner Erfahrung nach gibt es viel mehr Privatpersonen, die zumindest ein Mobiltelefon zusätzlich oder sogar ausschließlich nutzen. Und das ist gleich mehrfach ein Problem:
Wenn wenn ihr Zertifikat einmal in der Welt oder zumindest bei ihren Kommunikationspartnern mehr und mehr "bekannt" wird, desto eher bekommen Sie nun verschlüsselte Mails, die sie nur mit ihrem lokalen privaten Schlüssel und dem passenden Programm lesen können. Und ihre Partner werden sich auch wundern, wenn sie mal signiert und dann wieder unsigniert senden.
Genau das wird nämlich passieren, wenn sie ihren privaten Schlüssel und das dazu passende Zertifikate nicht auf allen Endgeräten einspielen, die Sie für E-Mail nutzen. Bislang habe ich nichts gesehen, dass das Tool eine Kopie dieser Daten so vorhält, dass Sie als Anwender diese auch auf anderen Clients einsetzen können.
Das ganze Thema bekommt noch eine weitere Brisanz, wenn Sie nämlich dieses Schlüsselmaterial nicht ordentlich sichern. Sollten Sie nämlich ihren PC wechseln und "nur" die Daten kopieren aber eben nicht das Schlüsselmaterial, dann können die auf dem nächsten Client nicht nur keine neuen Mails mehr lesen und signiert senden. Auch alle in der Vergangenheit empfangenen und vielleicht verschlüsselt gesendeten Mails in ihrem Posteingang sind für sie unerreichbar. Selbst wenn Sie auf die Informationen per IMAP4 zugreifen und alle Mails beim Provider weiterhin vorhanden sind, so liegen sie dennoch "verschlüsselt" dort und und ohne das passende Schlüsselmaterial kommt niemand mehr dran
Außen vor sind natürlich all die Anwender, die ihre Mails per Browser beim Provider lesen. Mir ist nicht bekannt, dass T-Online oder andere Massenprovider wie GMX, Web.de, 1und1 schon ein SMIME-Plugin haben.
So schön die Nutzung eines Assistenten für die Einrichtung von SMIME ist, so komplex sind aber die Auswirkungen. Ich denke dass die meisten privaten Anwender damit "leider" überfordert sind.
Business Case
Vielleicht bin ich zu kritisch neuen Dingen gegenüber eingestellt. Aber im Bereich Verschlüsselung würde ich mich schon als erfahrenen Anwender und Consultant sehen. Und da darf auch die Frage nach der Wirtschaftlichkeit gestellt werden. Die Telekom ist ja nicht gerade als barmherziger Samariter bekannt, sondern muss als börsennotiertes Unternehmen natürlich gewinnorientiert denken.
Die Fraunhofer-Institute sind aber auch zum großen Teil fremdfinanziert, wenn man z.B. Wikipedia zitiert:
Rund 30 Prozent ihrer Aufwendungen
erhält die Fraunhofer-Gesellschaft von Bund (90 Prozent) und
Ländern (10 Prozent) als
institutionelle Förderung, um Vorlaufforschung zu
betreiben. Planungssicherheit durch kontinuierliche
Etatsteigerungen ist mit dem
Pakt für Forschung und Innovation gegeben. Die übrigen
etwa 70 Prozent der Aufwendungen muss sie durch eigene
Erträge decken, wobei dies sowohl Aufträge aus der Industrie
als auch öffentlich finanzierte Forschungsprojekte (Bund,
Länder, EU) einschließt.
Quelle:
https://de.wikipedia.org/wiki/Fraunhofer-Gesellschaft#Fraunhofer-Modell
Hier ist natürlich auch "Forschung" enthalten, aber bei SMIME und dem Betrieb einer PKI kann ich nur wenig Potential für eine Forschung sehen. Fraunhofer SIT hat die Software entwickelt und steht auch im Impressum (https://www.sit.fraunhofer.de/de/impressum/) als Betreiber der Webseite. Ich bin gespannt, wie sich das zukünftig weiter entwickelt.
Als Gesellschafter von Net at Work (www.netatwork.de) und Ideengeber bei NoSpamProxy (www.nospamproxy.de und NoSpamProxy), mit dem wir natürlich auch SMIME und PGP-Lösungen für Firmen in Form eines Gateways bereitstellen, weiß ich um die Bedeutung einer sicheren verschlüsselten Kommunikation und wir helfen regelmäßig anderen Firmen und wissen daher um die Herausforderungen für Firmen aber auch für Individualpersonen. Sie können uns gerne dazu fragen.
Einschätzung
Ich bin überrascht, dass Fraunhofer und Telekom sich für so ein Projekt zusammenfinden, Services aufbauen und Software entwickelt, die eigentlich an der falschen Stelle aufsetzt. Natürlich haben auch Privat-Personen ein Interesse an einer sicheren verschlüsselten Kommunikation. Wer das aber will, kann das schon lange auf Basis von "richtigen" Zertifikaten haben, die von "bekannten" Zertifizierungsstellen ausgestellt werden. Ich hätte hier eher die Sparkassen und Banken gesehen, die per Gesetz die Identität prüfen müssen, Smartcards ausstellen und wieder einziehen können, eine PKI (z.B. S-Trust) betreiben und vor allem einen direkten Mehrwert bereitstellen könnten. Dass aber die Telekom hier mitspielt, die durch ihre lange Abstinenz vom DE-CIX gerade dafür gesorgt haben, dass Daten zwischen deutschen Endanwendern über Paris, Amsterdam, London oder andere Peerings gelaufen sind, sich hier als Heilsbringer aufspielt, lässt mich schmunzeln.
Erschreckender finde ich, wie ungefiltert und unrezensiert diverse Computergazetten diese "Pressemitteilung" übe ihre Kanäle verbreitet haben. Anscheinend ist es wichtiger "schnell" eine Information zu multiplizieren. Das können Computer und BOTs alleine. Von einem Redakteur erwarte ich durchaus einen redaktionellen Anteil, der dem Leser eine unabhängige Meinung.
Ich erwarte nicht, dass dieser Vorstoß die Sicherheit und der Anteil an verschlüsselten Mails messbar erhöhen wird. Erinnern Sie mich in 5 Jahren mal daran, dass ich diese Seite aktualisieren. Ich befürchte nämlich, dass man nicht mehr viel davon hören und lesen wird.
Weitere Links
- Verschlüsselung
- Zertifizierte Mail
- 1x1 Signieren und Verschlüsseln
-
Free SMIME Zertifikat
Warum kostenfreie SMIME-Zertifikate nur vergiftete Angebote sind - Finger weg - Rolle der CA
- CA-Auswahl
- MaxRoot-CA
- www.volksverschluesselung.de
- http://www.e-mail-made-in-germany.de/