Verschlüsselung von Informationen, die im Internet transportiert werden, sei zu aufwändig, so sagt man überall. An mehreren Beispielen möchte ich Ihnen zeigen, daß diese Aussage falsch ist. Und ich möchte Ihnen einen einfachen Weg vorstellen, wie Sie Informationen, d.h. Ihre Mails, verschlüsselt übertragen können.
Aber beginnen möchte ich mit Beispielen für verschlüsselte Übertragung von Internetseiten, wobei Sie die Verschlüsselung der Daten vermutlich nicht einmal bemerkt haben.
Blog
Dieser Text liegt irgendwo auf einem Computer der Fa. Google und liegt dort im Klartext vor. Da Sie just in diesem Moment diesen Text lesen, haben Sie diese Seite aufgerufen und Sie sehen auch diese Seite auf dem Bildschirm als lesbaren Text. Und trotzdem war alles verschlüsselt, was ich Ihnen jetzt zeigen möchte:Zugriff auf diesen Blog | |
---|---|
Sichere Verbindung heißt, daß die Daten auf dem Transportweg verschlüsselt sind. Sie erkennen das auch an der Adreßzeile, die mit https:// beginnt. Hier steht das s für sicher.
Diese Seite liegt auf einem Server der Firma Google, wo auch immer die entsprechende Maschine stehen mag. Nach der Anforderung dieser Seite durch Sie nimmt ein Computer bei Google diesen Text, verschlüsselt diesen und schickt ihn auf die möglicherweise lange Reise zu Ihnen, zu Ihrem Computer. Und Ihr Computer nimmt diesen Buchstabensalat (da verschlüsselt) entgegen und wandelt ihn in einen lesbaren Text um, den Sie hier sehen und lesen können. Auf dem Transportweg vom Server bei Google bis zu Ihnen waren die Daten verschlüsselt und somit konnte der Inhalt während des Transports von niemandem eingesehen werden.
Was haben Sie dafür tun müssen, damit diese Verschlüsselung und Entschlüsselung stattfindet? Nichts! Für Sie war die Ver- und Entschlüsselung des Textes kein Aufwand.
Online-Banking
Sie haben ein Bankkonto und greifen auf dieses Bankkonto per PC oder Smartphone zu, um den Kontostand abzufragen oder eine Überweisung zu tätigen. Natürlich möchten Sie, daß niemand diese Daten einsehen kann, lediglich Ihre Bank und Sie dürfen diese Daten sehen. Und da hilft nur Verschlüsselung:Zugriff auf ein Bankkonto | |
---|---|
Auch hier gilt, was ich bereits geschrieben habe: Die Daten liegen auf dem Server der Bank vor, unverschlüsselt. Für den Transport zu Ihrem PC oder Smartphone werden sie verschlüsselt, denn niemand soll unterwegs die Daten lesen oder gar verändern können. Und auf der Seite Ihres PCs oder Smartphones werden diese Daten wieder in lesbare Form gewandelt. Und zurück geht dies genauso: Ihr Überweisungsauftrag wird verschlüsselt, an die Bank geschickt und dort entgegengenommen, entschlüsselt und ausgeführt. Niemand auf dem Transportweg darf Ihren Auftrag einsehen oder gar verändern können.
Was haben Sie dafür tun müssen, daß diese Verschlüsselung und Entschlüsselung stattfindet? Nichts! Sehen Sie, Verschlüsselung ist nicht aufwändig.
Stadtpolitik
Die Stadt Wiesbaden betreibt diesen Server: Politisches Informationssystem Wiesbaden (PIWi). Auf diesem Server finden Sie die Termine der Sitzungen (Stadtparlament, Ortsbeiräte, Ausschüsse), die Tagesordnungen, die Beschlüsse und Anträge usw. Und natürlich ist diese Seite verschlüsselt. Auch hier mussten Sie als Leser dieser Seite nichts tun, damit die Daten ver- bzw. entschlüsselt werden.Weitere Beispiele
Jeder Shop im Internet muß so etwas heute haben und hat es auch, denn ansonsten könnte jeder in Ihrem Namen bei Amazon, eBay, Hugendubel, DocMorris, der Stadtbücherei Wiesbaden, CHECK24, AutoScout24 usw. tätig werden, etwas bestellen oder dem Verkäufer Geld überweisen.Die Technik ist da, sie wird eingesetzt. Und das ist auch gut so.
Ist Verschlüsselung aufwändig?
Zu dieser Frage gibt es ein Pro und ein Contra.JA
Verschlüsselung von Daten ist aufwändig. Das muß sie auch sein, denn wer eine solche Information mitlesen will, der soll auch entsprechend harte Arbeit leisten müssen, bevor er den Inhalt sehen kann. Aber die Arbeit der Verschlüsselung bzw. Entschlüsselung leistet der Computer und heutige Computer sind dafür leistungsfähig genug.NEIN
In den bisher dargestellten Beispielen mussten Sie als Anwender nichts tun, deshalb ist für Sie der Aufwand für die Ver-/Entschlüsselung gleich Null.Mails
Wie aber sieht es mit Ihren Mails aus? Einen Brief verschicken Sie in einem Umschlag, damit auf dem Transportweg niemand den Inhalt lesen kann, aber Ihre Mails?So kann eine verschlüsselte Mail aussehen:
Die Technik der Verschlüsselung von Mails wird seit mindestens 25 Jahren entwickelt. Und in den letzten Jahren wurde sie benutzerfreundlich. Und mit diesem Text möchte ich Ihnen eine Lösung vorstellen, die dies alles ganz einfach macht.
pretty Easy privacy (p≡p)
Für das Thema Verschlüsselung von Mails bin ich auf die Software pretty Easy privacy gestossen. Dieses Programm installieren Sie zusätzlich zu Ihrem Mailprogramm und danach klappt das mit der Verschlüsselung.In Ihrem Mailprogramm schreiben Sie wie üblich eine Mail. Mit dem Abschicken dieser Mail übernimmt p≡p die Aufgabe der Verschlüsselung, danach wird Ihre Mail an den entsprechenden Mailserver verschickt. Auf der Empfängerseite geschieht das gleiche, in umgekehrter Reihenfolge: Ihr Mailprogramm nimmt die (verschlüsselte) Mail vom Mailserver entgegen, p≡p entschlüsselt sie und Ihr Mailprogramm präsentiert Ihnen danach den lesbaren Text.
Haben Sie bemerkt, daß Sie keinen zusätzlichen Schritt gehen mussten?
Ich müsste ein wenig in die Details gehen, also beschreiben, unter welchen Umständen dies funktioniert und wie es funktioniert. Das will ich aber hier und heute nicht tun, denn in diesem Text möchte ich Ihnen an Beispielen zeigen, wie dies mit p≡p aussieht.
Schreiben einer Mail
Ich schreibe in meinem Mailprogramm (Thunderbird) eine Mail. Geht diese Mail an einen Empfänger, der diese Verschlüsselung (noch) nicht eingerichtet hat, so teilt mir Thunderbird (bzw. p≡p) dies so mit:Haben aber sowohl ich als auch der Empfänger p≡p eingerichtet, dann wird mir dies so mitgeteilt:
Diese Mail wird verschlüsselt übertragen, der Empfänger kann sie aber trotzdem lesen.
Zusätzlich macht man noch eine Überprüfung, daß bei der Einrichtung auf beiden Seiten alles korrekt verlaufen ist. Diese erfolgt üblicherweise per Telefon, diesen Schritt möchte ich hier überspringen. Danach sieht das so aus:
Ansonsten schreibe ich diese Mail wie gehabt, es sind keine zusätzlichen Schritte notwendig.
Lesen einer Mail
Sie erhalten eine Mail von einer Person, die p≡p noch nicht eingerichtet hat. Das sieht in meinem Programm so aus:Erhalten Sie aber eine Mail von einer Seite mit eingerichtetem p≡p, dann schaut das so aus:
Sofern die beiden Seiten sich abgestimmt haben (im Programm p≡p wird dies Handshake genannt), sieht das dann so aus:
Und in diesem Fall können Sie davon ausgehen, daß die Mail auf dem Transportweg verschlüsselt war und auch, daß diese Mail wirklich vom angegebenen Absender kommt.
Und auch in diesem Fall habe ich keinen zusätzlichen Schritt gehen müssen.
Voraussetzungen
Die Software p≡p unterstützt die Mailprogramme Thunderbird und Outlook. Hierfür gibt es jeweils diese Erweiterung, damit die Verschlüsselung klappt.Falls Sie Windows Live Mail oder ein anderes Programm benutzen oder auf Ihr Mailpostfach per Browser zugreifen, dann haben Sie insofern Pech, als es dafür kein p≡p gibt. Möglicherweise gibt es aber andere Lösungen.
Einschränkungen
Die Software p≡p kennt weitere Einschränkungen. Sie ist geeignet für Einzelpersonen, die ein oder mehrere Postfächer benutzen. Sie ist nicht geeignet für Organisationen mit mehreren Teilnehmern am Mailsystem. Für solche Fälle gibt es aber auch Lösungen und häufig gibt es dort einen Administrator, der den Mailserver einrichtet und beaufsichtigt. In diesem Fall wenden Sie sich bitte an diesen.Diese Software ist für Einzelpersonen geschrieben worden, mit dem Schwerpunkt auf einfache Bedienung.
Sicherheit
Die Technik der Verschlüsselung beruht auf Mathematik. Diese kann ich Ihnen in diesem Rahmen nicht erklären (und müsste ich mir auch erst einmal genauer ansehen). Aber die Techniken (= die Algorithmen) liegen offen vor und sie wurden in den vergangenen Jahren einer scharfen Prüfung unterzogen, mehrfach. Sofern im Rahmen dieser Untersuchung eine Schwachstelle gefunden wurde, so wurde diese entweder beseitigt oder der Algorithmus zurückgezogen. Eine geheime Technik (closed source) der Verschlüsselung verwendet man nicht, da man dieser nicht vertrauen kann.Die Technik der Verschlüsselung ist sicher, es sei denn, jemand mit sehr viel Geld, sehr viel Zeit und sehr viel Computerleistung geht an diese Sache ran. Hier möchte ich Ihnen ein Beispiel aus dem zweiten Weltkrieg empfehlen, wo man genau dies gemacht hat:
Die damalige Verschlüsselungstechnik kann man aber nicht mit der heutigen vergleichen. In den vergangenen 80 Jahren ist die Forschung auf diesem Gebiet wesentlich weiter entwickelt worden, d.h. es gibt heute bessere Algorithmen.
Nachtrag
In einem früheren Text hatte ich bereits einmal verschlüsselte und unverschlüsselte Mails gegenübergestellt, jeweils für Schreiben und Lesen. Sie finden diesen Text hier: hQEMA5FkqPE4rOofAQf9Ek0j/4zaCtlFhAHHvDPyPGipKIvCkVmDFgHE01AXhaSF.In diesem Text hatte ich eine andere Software verwendet, also nicht p≡p. Die eingesetzte Technik ist aber vergleichbar.