decocode decocode deco    

Verschlüsselte E-Mail-Kommunikation mit Mozilla Thunderbird #

(Mit Enigmail 1.9.6.1 unter Linux Mint 18)

Übersicht
Das Prinzip
Wichtige Begriffe
Erweiterung Enigmail installieren
Schlüsselpaar mit Enigmail erzeugen
Enigmail konfigurieren
Verschlüsselte E-Mails empfangen
Verschlüsselte E-Mails verschicken
Unterschriebene E-Mails verifizieren
E-Mails unterschreiben
Ver- und Entschlüsselung testen
Links

Verschlüsselung (insbesondere Ende-zu-Ende-Verschlüsselung) ist wohl die wesentlichste Maßnahme gegen das unerwünschte Mitlesen des eigenen E-Mail-Verkehrs durch Dritte. Trotz wachsender Bedrohung vertraulicher elektronischer Kommunikation wird diese Maßnahme dennoch bislang nur wenig genutzt. Ein möglicher Grund dafür ist der relative Mehraufwand, der mit der Auseinandersetzung mit diesem Thema, mit der Installation der benötigten Werkzeuge und schließlich mit der Anwendung von Verschlüsselung verbunden ist. Diese Anleitung für den E-Mail-Client Mozilla Thunderbird in Verbindung mit der Erweiterung (Add-on) Enigmail soll diese Schwelle etwas herabsetzen. Um die Lernkurve möglichst flach zu halten, wurde hier auf die technischen Hintergründe so weit wie möglich verzichtet. Wer sich dafür interessiert, erfährt aber über die entsprechenden Links mehr.

Wer seine E-Mails üblicherweise über einen Webmailer, also im Browser liest und schreibt, sollte sich Thunderbird installieren, da Webmailer Verschlüsselung bisher kaum anbieten. Es existieren allerdings Werkzeuge wie Mailvelope, mit denen Verschlüsselung auch per Webmail möglich ist.

Das Prinzip #

Es werden immer zwei Schlüssel benötigt, ein öffentlicher Schlüssel für die Verschlüsselung und ein privater (d. h. geheimer) Schlüssel für die Entschlüsselung. Mit Hilfe deines öffentlichen Schlüssels können andere Personen ihre Daten, die sie an dich senden möchten, verschlüsseln. Diese Daten kannst du dann mit deinem privaten Schlüssel wieder entschlüsseln. In umgekehrter Richtung benötigst du immer den öffentlichen Schlüssel des Empfängers deiner Daten, um diese für ihn zu verschlüsseln (asymmetrische Verschlüsselung).

Dabei ist zu beachten, dass nur der Inhalt einer E-Mail verschlüsselt wird. Die Betreffzeile wird unverschlüsselt übertragen und sollte daher keine vertraulichen Informationen enthalten. Ebenso kann der Betreff ›unterwegs‹ manipuliert worden sein.

Während die Ver- und Entschlüsselung von E-Mails ein relativ einfacher Vorgang ist, der bei regelmäßiger Anwendung zur Routine wird, erfordert die Erzeugung der benötigten Schlüssel etwas mehr Aufmerksamkeit und Sorgfalt. Mit der plattformunabhängigen Enigmail-Erweiterung für Thunderbird können sowohl die Schlüssel erzeugt und verwaltet als auch die Ver- und Entschlüsselung von E-Mails selbst durchgeführt werden. Für Linux-Benutzer existiert zusätzlich das Werkzeug Seahorse, mit dem lediglich die Schlüsselerzeugung und -verwaltung bewerkstelligt werden kann. Beide Werkzeuge greifen auf GnuPG zurück.

Wichtige Begriffe #

Privater Schlüssel
Auch: geheimer Schlüssel, private key. Der Schlüssel eines Schlüsselpaares, mit dem empfangene Nachrichten entschlüsselt und ausgehende Nachrichten signiert werden können. Dieser Schlüssel wird von der Person erzeugt, die eingegangene verschlüsselte E-Mails entschlüsseln bzw. eigene ausgehende E-Mails signieren möchte. Der private Schlüssel wird niemals mitgeteilt und in der Regel durch eine Passphrase gegen unbefugten Zugriff geschützt.

Öffentlicher Schlüssel
Auch: public key. Der Schlüssel eines Schlüsselpaares, mit dem Absender eine Nachricht verschlüsseln und Empfänger eine Signatur überprüfen können. Dieser Schlüssel wird von der Person erzeugt, an die man verschlüsselte E-Mails verschicken bzw. deren eingegangene signierte E-Mails man überprüfen möchte. Öffentliche Schlüssel werden in der Regel über einen Schlüsselserver bereitgestellt. Ob der öffentliche Schlüssel auch wirklich der angenommenen Person zugeordnet werden kann, wird in der Regel durch Überprüfung des Fingerabdrucks des Schlüssels überprüft (der Schlüsselinhaber teilt seinem Kommunikationspartner den Fingerabdruck persönlich auf Papier oder mündlich mit).

Fingerabdruck
Auch: fingerprint. Der Fingerabdruck eines öffentlichen Schlüssels ist eine einmalige 40stellige hexadezimale Zahl, die aus dem Schlüssel generiert wurde, diesem daher eindeutig zugeordnet werden kann und zu dessen Überprüfung verwendet wird. Siehe auch Message Digest.
Beispiel: 6A38 CA0C 80E1 DCAE 93AF 9B2A 70C5 D981 35D0 1768

Schlüsselkennung
Auch: key ID. Eine eindeutige hexadezimale Kennzahl eines Schlüssels. Sie besteht üblicherweise aus den letzten acht Stellen des Fingerabdrucks und dient der Identifikation eines Schlüssels in Schlüsselverzeichnissen wie beispielsweise einem Schlüsselserver oder einem lokalen Schlüsselbund.
Beispiel: 35D01768 bzw. 0x35D01768

Benutzerkennung
Auch: Benutzer-ID, user ID, UID. Sie besteht aus dem Namen des Schlüsselbesitzers, einem optionalen Kommentar und der E-Mail-Adresse, für den der Schlüssel gilt.
Beispiel: Paula Meier (Hauptschlüssel) <paula@example.com>

Passphrase
Ein vom Benutzer festgelegtes Passwort, mit dem der private Schlüssel vor unbefugtem Zugriff geschützt wird.

Ablaufdatum/Gültigkeit
Wurde bei der Erzeugung eines öffentlichen Schlüssels ein Ablaufdatum festgelegt und ist dieses erreicht, kann der Schlüssel vom Absender nicht mehr zum Verschlüsseln verwendet werden. Ein solcher Schlüssel wird auf den Schlüsselservern erkennbar als abgelaufen markiert. Sollte man seinen privaten Schlüssel verloren haben, so kann man auf diese Weise verhindern, dass weiterhin neue Nachrichten ab diesem Datum mit dem abgelaufenen Schlüssel verschlüsselt werden. Die Gültigkeit abgelaufener Schlüssel lässt sich nachträglich durch Festlegung eines neuen Ablaufdatums wieder herstellen. Dazu müssen Nutzer dieses öffentlichen Schlüssels diesen allerdings ebenfalls aktualisieren. Ist ein privater Schlüssel bekannt und damit unsicher geworden, so schützt das Ablaufdatum nicht vor Missbrauch, da dieses Datum von jeder Person verlängert werden kann, die Zugriff auf den privaten Schlüssel hat.

Schlüssellänge
Auch: Schlüsselstärke. Die Schlüssellänge ist ein wichtiges Maß für die Komplexität und damit die Sicherheit eines Schlüssels. Je größer die Schlüssellänge gewählt wird, umso sicherer ist dieser, aber umso länger dauert auch die Erzeugung eines Schlüssels und die Ver- bzw. Entschlüsselung einer Nachricht mit diesem Schlüssel.

Verschlüsselungsalgorithmus
Auch: Verschlüsselungsverfahren, Kryptosystem. Das mathematische Verfahren, mit dem die Verschlüsselung realisiert wird.
Beispiele: RSA, DSA, Blowfish, Twofish

Signatur/signieren
Auch: Unterschrift/unterschreiben. Beim Signieren wird der Nachricht beim Absenden eine digitale Signatur angehängt, die mit Hilfe des privaten Schlüssels aus der Nachricht selbst generiert wurde und durch die der Empfänger so überprüfen kann, ob die Nachricht während der Übermittlung beispielsweise durch einen Man-in-the-Middle-Angriff manipuliert wurde. Dazu muss der für die Signatur verwendete Schlüssel vom Empfänger allerdings zunächst über einen Vergleich des Fingerabdrucks verifiziert werden. Auch unverschlüsselte Nachrichten lassen sich signieren.

Schlüsselserver
Auch: key server. Auf einem Schlüsselserver können öffentliche Schlüssel zugänglich gemacht, abgerufen und aktualisiert werden.

Zertifikat
Ein Zertifikat ist in diesem Zusammenhang ein öffentlicher Schlüssel, der um Metadaten erweitert ist. Siehe auch hier.

Widerrufszertifikat
Mit Hilfe eines Widerrufszertifikates kann die Gültigkeit eines öffentlichen Schlüssels beendet werden, um zu verhindern, dass dieser weiter verwendet wird. Dazu wird das Widerrufszertifikat auf einem Schlüsselserver veröffentlicht. Dies ist zum Beispiel in dem Fall von Bedeutung, wenn der eigene private Schlüssel verloren gegangen oder unbeabsichtigt öffentlich und damit unsicher geworden ist. Siehe auch Widerruf von Schlüsseln.

Erweiterung Enigmail installieren #

Für die Unterstützung der OpenPGP-Verschlüsselung in Thunderbird wird die Erweiterung Enigmail benötigt. Dazu startet man Thunderbird und geht folgendermaßen vor:

Über den Menüpunkt Extras ► Add-ons öffnet sich die Benutzeroberfläche der Erweiterungen. Dort gibt man in das Suchfeld oben rechts den Begriff enigmail ein. Als Suchergebnis sollte ›Enigmail‹ erscheinen. Diese Erweiterung wählt man aus und installiert sie über den Button Installieren. Wird Thunderbird nun neu gestartet, gibt es dort einen neuen Menüpunkt Enigmail. Über Enigmail ► Einrichtungs-Assistent wird ein Assistent gestartet, der bei Bedarf die Grundkonfiguration für das Unterschreiben (Signieren) und Verschlüsseln vereinfachen soll. Es wird allerdings nicht empfohlen, den Assistenten zu verwenden, solange man noch nicht manuell ein Schlüsselpaar erzeugt hat.

Unter Bearbeiten ► Konten-Einstellungen… ► OpenPGP-Sicherheit können elementare Grundeinstellungen für die Unterstützung der Verschlüsselung vorgenommen werden. Die Voreinstellung ist aber zunächst ausreichend.

Über Enigmail ► Schlüssel verwalten… ► Datei ► Importieren… lassen sich nun bei Bedarf eigene geheime oder öffentliche Schlüssel anderer Personen importieren, wenn diese nicht über einen Schlüsselserver verfügbar sind.

Schlüsselpaar mit Enigmail erzeugen #

Um mit Enigmail ein Schlüsselpaar zu erzeugen, wählt man im Menü von Thunderbird zunächst Enigmail ► Schlüssel verwalten… ► Erzeugen ► Neues Schlüsselpaar…. Unter ›Benutzerkennung‹ wird die E-Mail-Adresse gewählt, für die das zu erzeugende Schlüsselpaar gelten soll.

Der Schlüssel kann zum Unterschreiben (Signieren) verwendet werden.

Die optionale Passphrase (empfohlen) ist ein gewöhnliches Passwort, das abgefragt wird, bevor eine eingegangene E-Mail entschlüsselt werden soll, um unbefugtes Entschlüsseln zu verhindern. Die Passphrase sollte ausreichend lang gewählt werden und Groß- und Kleinschreibung, Zahlen sowie Sonderzeichen enthalten. Sollte die Passphrase vergessen werden, ist es nicht mehr möglich, mit dem Schlüssel Nachrichten zu entschlüsseln! Man sollte dabei bedenken, dass es relativ leicht ist, einen privaten Schlüssel zu stehlen, wenn man physischen Zugang zu einem Rechner hat. Erst eine gute Passphrase schützt den Schlüssel vor unbefugter Benutzung. Eine Passphrase zu brechen ist dagegen allerdings wesentlich einfacher als einen Schlüssel zu brechen, da ein Schlüssel wesentlich größer ist als eine Passphrase (s. Kryptoanalyse). Bei der Verwendung von Passphrasen ist außerdem zu beachten, dass sie auf fremden Rechnern beispielsweise durch einen Keylogger ausspioniert werden können. Natürlich kann auch der eigene Rechner davon betroffen sein.

Als Kommentar kann man dem Schlüssel eine kurze Beschreibung hinzufügen. Dieser Kommentar wird Teil der Benutzerkennung des Schlüssels und wird daher beispielsweise auch im Suchergebnis einer Anfrage bei einem Schlüsselserver angezeigt.

Die Gültigkeit des Schlüssels sollte zeitlich begrenzt werden, z. B. auf ein Jahr. In diesem Fall muss man seinen Schlüssel nach Ablauf dieser Zeit aktualisieren, wenn er weiter verwendet werden soll.

Unter ›Erweitert‹ kann der Verschlüsselungsalgorithmus und die Schlüsselstärke angegeben werden. Es stehen die Algorithmen RSA (empfohlen), DSA und Elgamal zur Verfügung. Als Schlüsselstärke kann zwischen 1024, 2048 (empfohlen) und 4096 Bit gewählt werden. Über Schlüsselpaar erzeugen wird die Generierung der Schlüssel gestartet, was einige Minuten dauern kann. Dieser Vorgang kann allerdings durch Aktivitäten am Rechner – wie z. B. Texteingaben oder Surfen im Netz – beschleunigt werden, da so mehr Entropie akkumuliert wird.

Nach dem Erzeugen des Schlüsselpaares wird die Möglichkeit angeboten, ein Widerrufszertifikat für die Schlüssel zu erzeugen. Davon kann Gebrauch gemacht werden. Widerrufszertikate können aber auch noch nachträglich über Enigmail ► Schlüssel verwalten… ► Erzeugen ► Widerrufszertifikat… erstellt werden. Anschließend ist der neue Schlüssel in der Liste verfügbar.

Eine weitere E-Mail-Adresse kann über (Schlüssel in der Liste markieren) ► Bearbeiten ► Benutzerkennungen verwalten… zu dem Schlüssel hinzugefügt werden. Wurde der Schlüssel bereits auf einem Schlüsselserver veröffentlicht, darf dann nicht vergessen werden, den Schlüssel dort durch erneutes Hochladen zu aktualisieren.

Schlüssel, die mit Enigmail erzeugt wurden, sind automatisch auch über Seahorse verfügbar.

Der geheime private Schlüssel schützt nur, so lange er auch privat bleibt. Daher sollte man dem Schutz des Schlüssels und der dazugehörigen Passphrase vor unbefugtem Zugriff große Sorgfalt schenken. Diese Daten sollte man beispielsweise niemals über ein ungesichertes Netzwerk verschicken oder auf einem unsicheren Rechner bzw. Speichermedium speichern. Unsicher heißt, dass unbefugter Zugriff durch andere Personen möglich ist. Wie man den privaten Schlüssel schützt, liegt vollständig in der eigenen Verantwortung.

Mit Enigmail erzeugten Schlüssel veröffentlichen #

Der übliche Weg, den eigenen öffenlichen Schlüssel anderen Personen zugänglich zu machen, ist das Hochladen auf einen so genannten Schlüsselserver. Prinzipiell sollte es unerheblich sein, auf welchem Schlüsselserver man seinen Schlüssel veröffentlicht, da die verschiedenen Server sich untereinander synchronisieren. Ein solcher Schlüsselserver ist beispielsweise: pool.sks-keyservers.net

Um den neu erzeugten öffentlichen Schlüssel auf den Schlüsselserver hochzuladen, markiert man in der Schlüsselübersicht den gewünschten Eintrag und wählt im Menü Schlüsselserver ► Schlüssel hochladen…. Dies geschieht unmittelbar.

Andere Personen, die dir eine verschlüsselte E-Mail schicken möchten, können jetzt über eine Anfrage bei einem Schlüsselserver (Enigmail ► Schlüssel verwalten… ► Schlüsselserver ► Schlüssel suchen…) durch Angabe der Kennung deines öffentlichen Schlüssels oder deiner E-Mail-Adresse diesen herunterladen und importieren, um ihn verwenden zu können. Mehr dazu unter ›Verschlüsselte E-Mails verschicken‹.

Über Datei ► Exportieren… kann der Schlüssel auch in eine Datei exportiert werden. Auf diesem Wege kann man ein Backup des eigenen privaten Schlüssels an einem sicheren Ort speichern, was sehr empfohlen wird, denn sollte der private Schlüssel abhanden kommen, dann verliert man damit auch selbst den Zugang zu jeder Nachricht, die für einen verschlüsselt wurde!

Enigmail konfigurieren #

Die folgenden Einstellungen sind lediglich bewährte Vorschläge. Natürlich kann man auch andere Einstellungen vornehmen, wenn man weiß, was man tut.

Um Zugriff auf alle Einstellungen zu haben, wird über Enigmail ► Einstellungen… ► Allgemein zunächst der Button Experten-Optionen und -Menüpunkte anzeigen betätigt. Über den Seitenreiter Senden werden dann die Versandeinstellungen für Enigmail folgendermaßen angepasst: Über Enigmail ► Einrichtungs-Assistent wird dann der Assistent von Enigmail gestartet, über den weitere Einstellungen vorgenommen werden können. Hier wählt man zunächst die Option ›Ich bevorzuge eine ausführliche Konfiguration‹.

Auf der Seite ›Identitäten auswählen‹ können die E-Mail-Konten ausgewählt werden, für die die Verwendung von Enigmail aktiviert werden soll. Dies sind natürlich nur solche, für die auch ein Schlüssel existiert.

Auf der Seite ›Schlüsselauswahl‹ muss man nun noch den Schlüssel markieren, der zum Verschlüsseln und Signieren verwendet werden soll.

Hat man den Assistenten beendet, werden über Bearbeiten ► Konten-Einstellungen für jedes Konto, für das man Enigmail verwenden möchte, unter dem Punkt ›OpenPGP-Sicherheit‹ folgende Änderungen vorgenommen:

Verschlüsselte E-Mails empfangen #

Hat man eine verschlüsselte E-Mail erhalten, benötigt man wie gesagt den eigenen privaten Schlüssel, um die Nachricht zu entschlüsseln. Ist dieser vorhanden, so wird man nach der zuvor gewählten Passphrase gefragt, um den Schlüssel zu entsperren. Enthält die E-Mail einen verschlüsselten Anhang, so kann man diesen per Rechtsklick vor dem Speichern entschlüsseln.

Eine entschlüsselte Nachricht erkennt man an der Meldung › Entschlüsselte Nachricht; Korrekte Unterschrift von … ‹.

Wird bei einer empfangenen Nachricht die Meldung › Fehler - keinen passenden privaten/geheimen Schlüssel gefunden; klicken Sie auf "Details" für weitere Informationen ‹ angezeigt, dann bedeutet das in der Regel, dass der dazugehörige eigene private Schlüssel in Enigmail gelöscht oder noch nicht importiert wurde oder dass der Absender einen falschen oder einen manipulierten öffentlichen Schlüssel verwendet hat.

Obwohl unter Enigmail ► Einstellungen… ► Allgemein ► Passphrasen-Einstellungen eine Dauer angegeben werden kann, in der die Passphrase gespeichert wird (Standard 5 Minuten), bleibt die Passphrase für die Dauer der gesamten Sitzung am Rechner erhalten, auch wenn Thunderbird zwischenzeitlich geschlossen wurde. Erst wenn man sich am Rechner neu anmeldet, muss man die Entschlüsselung wiederholen. Darauf weist folgende Meldung hin: Über Enigmail ► Passphrase aus Zwischenspeicher löschen kann die Passphrase aber manuell aus dem Zwischenspeicher gelöscht werden.

Verschlüsselte E-Mails verschicken #

Um eine E-Mail verschlüsseln zu können, wird der öffentliche Schlüssel des Empfängers benötigt. Hat der Adressat seinen öffentlichen Schlüssel auf einem Schlüsselserver (key server) zugänglich gemacht, so lässt er sich über Enigmail ► Schlüssel verwalten… ► Schlüsselserver ► Schlüssel suchen… importieren. Falls der Server nicht in der Dropdown-Liste aufgeführt ist, kann man ihn dort direkt eintragen. Allerdings synchronisieren sich Schlüsselserver üblicherweise miteinander, weshalb der Schlüssel unabhängig vom Server gefunden werden sollte, wenn man die E-Mail-Adresse des Adressaten oder die Schlüsselkennung als Suchbegriff eingibt.

Ist der Schlüssel dagegen als Datei verfügbar, kann diese über Enigmail ► Schlüssel verwalten… ► Datei ► Importieren… importiert werden.

Fingerabdruck abgleichen und Schlüssel signieren

E-Mails lassen sich prinzipiell auch dann verschlüsseln, wenn der Fingerabdruck des öffentlichen Empfängerschlüssels nicht geprüft wurde, allerdings hat man dann nur die Gewissheit, dass für irgendjemanden verschlüsselt wurde, nicht jedoch für wen. Daher sollte man immer zunächst den Fingerabdruck vergleichen, bevor man einen öffentlichen Schlüssel verwendet:

Hat man den Schlüssel gefunden und importiert, muss dieser nun noch durch Abgleich des Fingerabdrucks verifiziert werden, denn der Schlüssel wurde unsigniert übertragen, kann also während der Übertragung manipuliert worden sein. Hat man aber von dem Schlüsseleigentümer den Fingerabdruck persönlich über einen sicheren Kanal erhalten (papierschriftlich oder mündlich), kann man den so empfangenen Fingerabdruck mit dem Fingerabdruck vergleichen, den man unter Enigmail ► Schlüssel verwalten… findet, wenn man dort auf den betreffenden Schlüssel doppelklickt. Der Fingerabdruck wird beim Erstellen des Schlüssels bzw. nach dem Import von einem Schlüsselserver auf dem eigenen Rechner aus den Daten des Schlüssels errechnet, wurde also nicht über ein Netzwerk gesendet und kann daher auch nicht manipuliert sein. Wurde dagegen der übertragene Schlüssel manipuliert, muss auch der Fingerabdruck vom Original abweichen. Ist der Fingerabdruck korrekt, kann der Schlüssel zum Verschlüsseln von Nachrichten bzw. zum Überprüfen von Signaturen verwendet werden. Mit diesem Verfahren bestätigt der Schlüsseleigentümer persönlich die Echtheit des Fingerabdrucks und damit die Vertrauenswürdigkeit des Schlüssels. Um den Schlüssel verwenden zu können, muss er jetzt noch mit einem eigenen privaten Schlüssel unterschrieben (signiert) werden. Dazu klickt man auf die Schaltfläche Aktion wählen… und wählt dort ›Unterschreiben…‹. Hier sollte die Option ›Lokal unterschreiben (nicht exportierbar)‹ gewählt werden. Nun wird die E-Mail zunächst ganz normal verfasst. Vor dem Absenden der E-Mail klickt man dann auf das Schlosssymbol in der Symbolleiste, worauf sich dessen Status in ›aktiv‹ ändert: Das Verschlüsseln kann einen Moment dauern.

Da die öffentlichen Schlüssel auf dem Schlüsselserver von ihren Eigentümern aktualisiert oder widerrufen werden können, sollte man die eigenen Kopien dieser Schlüssel regelmäßig aktualisieren. Dies erfolgt über die Menüoption Enigmail ► Schlüssel verwalten… ► Schlüsselserver ► Alle Schlüssel aktualisieren.

Unterschriebene E-Mails verifizieren #

Wird bei einer empfangenen Nachricht die Meldung › Unterschrift NICHT überprüft; klicken Sie auf "Details" für weitere Informationen ‹ angezeigt, dann bedeutet das, dass die Unterschrift (Signatur) des Absenders noch nicht überprüft werden konnte, da dessen öffentlicher Schlüssel nicht bekannt ist. Durch Klick auf Details ▾ und Wahl der Menüoption ›Schlüssel importieren‹ kann dies nachgeholt werden.

Im Erfolgsfall erscheint dann die Meldung › NICHT VERTRAUENSWÜRDIGE Korrekte Unterschrift von … ‹. Dies bedeutet, dass der importierte Schlüssel noch nicht durch Überprüfung des Fingerabdrucks verifiziert wurde. Den Fingerabdruck sollte man sich aus einer sicheren Quelle besorgen, beispielsweise indem der Absender ihn persönlich auf Papier oder telefonisch übermittelt (s. ›Fingerabdruck abgleichen und Schlüssel signieren‹). Durch Klick auf Details ▾ und Wahl der Menüoption ›Schlüssel unterschreiben…‹ kann der Fingerabdruck verglichen und der Schlüssel so verifiziert werden. Hier sollte die Option ›Lokal unterschreiben (nicht exportierbar)‹ gewählt werden.

E-Mails unterschreiben #

Um eine Nachricht zu signieren klickt man vor dem Absenden der E-Mail auf das Stiftsymbol in der Symbolleiste, worauf sich dessen Status in ›aktiv‹ ändert (falls nicht bereits automatisch geschehen): Für die Signierung wird der eigene private Schlüssel verwendet.

Ver- und Entschlüsselung testen #

Um die Verfahren von Ver- und Entschlüsselung testen zu können, auch wenn man noch keinen Kommunikationspartner kennt, der ebenfalls Verschlüsselung verwendet, kann man die Adresse adele@gnupp.de verwenden. Ein ähnlicher Test wird bei der Free Software Foundation beschrieben.

1. Öffentlichen Schlüssel versenden

Im Menü von Thunderbird Enigmail ► Schlüssel verwalten… wählen und in der Tabelle den eigenen Schlüssel markieren, mit dem man das Verschlüsseln testen möchte. Dann im Menü von Enigmail Datei ► Öffentliche Schlüssel per E-Mail senden wählen. Es öffnet sich der Dialog zum Versenden von E-Mails, in dem der gewählte Schlüssel als asc-Datei bereits angehängt ist. Hier muss nur noch die Empfänger-Adresse (s. oben), ein Betreff und ein kurzer Text eingetragen werden. Gegebenenfalls muss noch die zum Schlüssel zugehörige Absendeadresse ausgewählt werden. Diese Mail wird unverschlüsselt übertragen, kann aber signiert werden. Dann auf Senden klicken.

2. Antwort entschlüsseln

Daraufhin erhält man nach ein paar Minuten eine Antwort, die nun mit dem soeben versendeten, eigenen öffentlichen Schlüssel verschlüsselt wurde. Nach korrekter Angabe der zugehörigen Passphrase kann diese Nachricht entschlüsselt werden. Sie enthält nun den öffentlichen Schlüssel der Adresse, von der man gerade diese Antwort erhalten hat. Dieser Schlüssel wird von Enigmail automatisch erkannt und es wird die Meldung › Schlüssel im Text der Nachricht gefunden. ‹ angezeigt. Über den Button Schlüssel importieren kann dieser nun in Enigmail importiert werden, um damit Nachrichten an den Besitzer des Schlüssels zu verschlüsseln.

3. Verschlüsselte E-Mail versenden

Mit diesem Schlüssel kann nun eine E-Mail an die zugehörige Adresse verschlüsselt werden. Dazu muss man lediglich auf Antworten klicken oder eine neue E-Mail an diese Adresse verfassen. Dieser Vorgang geschieht dann wie oben beschrieben.

Kommentare zu dieser Seite

Diese Seite wurde noch nicht kommentiert.

Bitte verwende keine HTML-Tags, da der Eintrag sonst als Spam gefiltert wird!

(freiwillige Angabe)

Sicherheitsabfrage: Wie lautet die Zeichenfolge XYISIAN in Kleinbuchstaben?