Verschlüsselung in der beruflichen und privaten Praxis

Text
Read preview
Mark as finished
How to read the book after purchase
Verschlüsselung in der beruflichen und privaten Praxis
Font:Smaller АаLarger Aa

PTBX

LODM

JHVU

BMYT

JEAM

BJCZ

TCJG

JG

Über den Autor


Dr. Alexander Koch ist Partner in der Kanzlei Koch & Neumann[externer Verweis] in Bonn. Außerdem lehrt er an der Westfälischen Hochschule[externer Verweis] Datenschutz & Ethik und IT-Recht sowie an der Philipps-Universität Marburg[externer Verweis] IT-Strafrecht.

Mit Verschlüsselungstechniken beschäftigt sich der Autor, seit er Anfang der 1990er Jahre seine erste Kopie von PGP aus einer Mailbox geladen hat. Seinen ersten Aufsatz hat er als Student zum Thema „Grundrecht auf Verschlüsselung“ (CR 1997, 106) veröffentlicht. Seine Frau hat er kennengelernt, weil beide über das Buch „Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeit des Internet“ von Simon Singh[externer Verweis] ins Gespräch gekommen sind. Eines seiner Kinder ist nach dem englischen Kryptologen Alan Turing benannt.

Kontakt:

Dr. Alexander Koch

Koch & Neumann

Rheinweg 67

53129 Bonn

http://KochNeumann.de[externer Verweis] ak@KochNeumann.de[externer Verweis]

Vorwort

Das ist ein Buch mit Verschlüsselungsanleitungen für Selbstständige und Heimanwender.

Verschlüsselung ist ein Thema, mit dem sich jeder auseinandersetzen sollte, der mit sensiblen Daten umgeht. Welche Daten man als sensibel betrachtet, ist allerdings eine höchst persönliche Frage. Der Fokus muss sich aber verschieben, wenn nicht nur eigene Daten betroffen sind, sondern auch die Daten von Dritten. Besonders dringlich sind solche Fragen im beruflichen Alltag. Das gilt insbesondere für die sogenannten Berufsgeheimnisträger – etwa Anwälte, Ärzte oder Pfarrer –, die nach ihrem jeweiligen Standesrecht verpflichtet sind, fremde Geheimnisse zu schützen. Aber auch über diesen Personenkreis hinaus kann es sinnvoll – bis essenziell – sein, die eigenen Daten zu schützen. Das beginnt im ganz Kleinen mit einem Tagebuch, von dem man nicht möchte, dass der Ehepartner es lesen kann, geht über Ausschreibungen, bei denen die Konkurrenz nicht erfahren darf, welchen Preis man bieten möchte und endet noch lange nicht bei Industriespionage, von der auch mittelständische Unternehmen betroffen sein können.

Im Folgenden werde ich im Detail erklären, wie man E-Mails und Daten absichern kann. Ich werde bei den Grundlagen Schritt für Schritt vorgehen. Allerdings werde ich Basiskenntnisse voraussetzen. Wie man ein Programm aus dem Internet lädt und installiert, werde ich nicht beschreiben.

Ich richte mich dabei ausdrücklich an Selbstständige bzw. Heimanwender – also all jene, die nicht auf eine IT-Abteilung zurückgreifen können, die sich auf Zuruf darum kümmert, dass ab morgen alle Daten verschlüsselt sind und jeder Mitarbeiter ein S/MIME-Zertifikat hat. Ich werde dabei auf meine eigenen beruflichen Erfahrungen als Anwalt in einer kleinen Sozietät zurückgreifen und nicht nur beschreiben, was technisch alles möglich ist, sondern auch, was im beruflichen Alltag nötig ist.

Auf den folgenden Seiten werde ich insbesondere beschreiben, wie man E-Mails mit GnuPG, S/MIME oder zur Not ZIP verschlüsselt. Einen weiteren Schwerpunkt bildet die Verschlüsselung lokaler Daten mit TrueCrypt bzw. den hauseigenen Systemen von Apple und Microsoft. Soweit es Unterschiede gibt, werde ich jeweils die Nutzung auf einem Mac und unter Windows beschreiben. Wo es sinnvoll und möglich ist, gehe ich außerdem darauf ein, wie Smartphones oder Tablets genutzt werden können. Schließlich werde ich einige Hinweise geben, wie man Daten zwischen dem Büro und zu Hause (oder zwischen zwei beliebigen anderen Orten …) austauschen kann. Hier beschreibe ich insbesondere SSH und VPN. In zwei Kapiteln behandele ich, wie man das WWW verschlüsselt bzw. anonym nutzen kann. Schließlich gehe ich noch (sehr knapp) auf verschiedene Möglichkeiten ein, Cloudspeicher verschlüsselt zu verwenden.

Ich danke Herrn Sebastian Lißek, der als wissenschaftlicher Mitarbeiter in der Kanzlei Koch & Neumann tätig ist. Er hat mich insbesondere bei den Teilen zu Windows und Android unterstützt und einen Teil der diesbezüglichen Texte beigesteuert. Dank gebührt außerdem meinem Sozius Andreas Neumann, der das Werk nicht nur gegengelesen hat, sondern mich auch während der Erstellung entlastet hat. Schließlich danke ich Herrn Volker Ohl vom designbuero 34[externer Verweis] für die Gestaltung des Covers.

Unvollständigkeiten, Fehler und sonstige Unzulänglichkeiten habe alleine ich zu verantworten. Über diesbezügliche Hinweise an ak@KochNeumann.de bin ich stets dankbar.

Bonn, April 2014

Dr. Alexander Koch

Disclaimer

JETZT ein Backup machen. Vor dem „richtigen“ Einsatz testen!

Als Anwalt weiß ich natürlich, dass die meisten Disclaimer unwirksam sind ... Dennoch möchte ich darauf hinweisen, dass die folgenden Anleitungen zwar nach bestem Wissen und Gewissen getestet wurden, Fehler sich aber nie ausschließen lassen. Deshalb ist ein Backup des gesamten Systems auf jeden Fall erforderlich (das gilt allerdings ohnehin!). Außerdem würde ich sehr dazu raten, das Verschlüsseln von E-Mails zunächst ausführlich zu testen – etwa indem man sich selbst verschlüsselte E-Mails schickt oder solche mit einem Kollegen austauscht –, bevor man anfängt, sensible berufliche Daten zu verschicken.

Inhaltsverzeichnis

Über den Autor

Vorwort

Disclaimer

Inhaltsverzeichnis

Grundlagen

Warum verschlüsseln?

Datensicherheit ./. Datenintegrität (und Vergesslichkeit)

Sichere Passwörter

Verschlüsselungstechniken

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Hybride Verschlüsselungsverfahren

E-Mail Dichtung und Wahrheit

Technik

Recht

DE-Mail

GnuPG / PGP

Einführung

MacOS (GPGTools und Mail.app) Erstellen eines Schlüssels

Exkurs: Schlüssellänge

Schlüssel exportieren

Schlüssel importieren

Exkurs: Verwalten von Schlüsseln – „Web of trust“

Kryptopartys und Heise-Krypto-Kampagne

Fingerabdruck anzeigen und Vertrauen definieren

Beglaubigen eines Schlüssels

Verschlüsseln von E-Mails

Entschlüsseln von E-Mails

Signieren von Nachrichten

Sonstige Einstellungen

Exkurs: Verschlüsseln und Entschlüsseln einzelner Dateien

Windows Erstellen eines Schlüssels

Exkurs: Schlüssellänge

 

Schlüssel exportieren

Schlüssel importieren

Exkurs: Verwalten von Schlüsseln – „Web of trust“

Exkurs: Kryptopartys und Heise-Krypto-Kampagne

Fingerabdruck anzeigen und Vertrauen definieren

Beglaubigen eines Schlüssels

Sonstige Einstellungen bei Kleopatra

Exkurs: Verschlüsseln und Entschlüsseln von Dateien

Verschlüsseln und Entschlüsseln von E-Mails Thunderbird und Enigmail

Einrichten von Enigmail

Verschlüsseln von Mails

Entschlüsseln von Mails

Signieren von Nachrichten

Schlüsselverwaltung

Sonstige Einstellungen

Outlook

Einschränkungen

Verschlüsseln von Mails

Verschlüsseln von Anhängen

Entschlüsseln von E-Mails

Signieren von Nachrichten

Letzte Worte zu Outlook

S/MIME

Einführung

Zertifikate

Grundsätzliches

MacOS

Importieren des Zertifikats

Verschlüsseln von E-Mails

Entschlüsseln

Windows Thunderbird

Zertifikate importieren

Verschlüsseln von E-Mails

Entschlüsseln

Outlook

Verschlüsselte ZIP-Archive

MacOS (BetterZip)

Windows

Was nun? – Vor- und Nachteile von GnuPG, S/MIME und ZIP

Verschlüsselung der Metadaten – SSL/TLS

MacOS (Mail.app)

Windows

Thunderbird

Outlook

Sonstiges E-Mailprogramme

iPhone und iPad (iOS)

S/MIME

PGP

SSL

Android

R2Mail2

SSL/TLS

Daten auf PCs, Laptops, Macs, Tablets und Smartphones TrueCrypt

Einrichten von TrueCrypt

Einbinden eines virtuellen Laufwerks

Auswerfen des virtuellen Laufwerks

Vollverschlüsselung

MacOS (FileVault)

Windows

TrueCrypt

BitLocker

Mobile Geräte

iPhone und iPad (iOS)

Android

Exkurs: Android-Geräte sicher in den Werkszustand zurücksetzen

Fernzugang ins Büro

SSH

Dynamisches DNS

VPN MacOS

FRITZ!Box

Netzwerkeinstellungen

Windows

FRITZ!Box Fernzugang einrichten

FRITZ!Box

FRITZ!Box Fernzugang

Server einbinden

iPhone und iPad (iOS)

Android

Verschlüsselte WWW-Nutzung

HTTPS

VPN

Anonymität

Anonymität gegenüber Seitenbetreibern

Anonymität gegenüber einem Überwacher

TOR – The Onion Router

MacOS / Windows

iPhone und iPad (iOS)

Android

JonDo

Datenwolken und Clouds

Grundsätzliches

TrueCrypt in der Dropbox

boxcryptor

ownCloud

Über dieses eBook

Impressum

Grundlagen
Warum verschlüsseln?

Jeder hat etwas zu verbergen und damit auch zu verschlüsseln. Berufsgeheimnisträger müssen Laptops, USB-Sticks u. ä. verschlüsseln. Bei stationären Systemen oder beim E-Mailaustausch mit Mandanten, Patienten etc. kommt es jeweils auf die weiteren Umstände an. Wer mit Industriespionage oder dem Staatsschutz rechnet, muss durchgängig verschlüsseln!

Es gibt viele gute Gründe, Daten zu verschlüsseln – und sogar ein paar wenige, es zu lassen. Bevor man sich also Gedanken macht, wie man Daten am besten verschlüsselt, muss man sich Gedanken machen, gegen welche Gefahren man sich überhaupt wappnen möchte – oder muss.

Geht es darum, Daten vor neugierigen Kollegen oder Familienangehörigen zu sichern, sind andere Ansprüche zu stellen als in Konstellationen, in denen man damit rechnen muss, Ziel von Industriespionage oder eines hochgerüsteten Geheimdienstes zu werden. Deshalb ist es zunächst wichtig, das eigene „Bedrohungsszenario“ zu analysieren. Datensicherheit hat immer einen Preis – regelmäßig in Form eines Komfortverlusts beim Zugriff auf Daten. Wer mehrfach am Tag Passwörter eingeben muss, ohne dass sich der Sinn unmittelbar erschließt, wird über kurz oder lang Strategien entwickeln, sich das Leben wieder zu erleichtern – und etwa auf Passwörter wie „12345“ oder „qwert“ zurückgreifen. Ich möchte deshalb einleitend drei Szenarien betrachten und Überlegungen hinsichtlich der Anforderungen an Verschlüsselung diskutieren.

1. Privatnutzer

Häufig hört man im Zusammenhang mit Verschlüsselung den Satz „Brauche ich nicht – ich habe doch nichts zu verbergen!“ Ob das auch dann noch stimmt, wenn der Partner / die Eltern / die eigenen Kinder die private Foto- und Videosammlung oder ein neugieriger Kollege / Arbeitgeber das Bewerbungsschreiben für eine neue Stelle gefunden haben, mag jeder selbst beurteilen. Fast immer wird man feststellen, dass es durchaus gute Gründe gibt, bestimmte Daten zu schützen. Sieht man sich einem „Gegner“ mit „privaten“ Fähigkeiten gegenüber, wird es regelmäßig zu verantworten sein, auch das Sicherheitskonzept hierauf einzustellen. Verwendet man in solchen Fällen einen Rechner alleine, wird es ausreichen, das System mit einem Passwort zu sichern. Das hilft zwar nicht, wenn die Festplatte ausgebaut und an einen anderen Rechner angeschlossen wird. Wer seinem Partner / Vater / Kind / Kollegen ein solches Vorgehen zutraut, muss sich zunächst aber ohnehin mit sehr viel drängenderen Fragen hinsichtlich seiner Beziehung auseinandersetzen (und sollte dann natürlich zu einer stärkeren Sicherung greifen). Auch wird es in diesen Fällen nicht erforderlich sein, ein 16stelliges Kennwort zu wählen.

Ein weiteres allgegenwärtiges Szenario ist der Verlust von Datenträgern. Einen Laptop / ein Tablet / einen USB-Stick kann man leicht verlieren oder geklaut bekommen. Sollte man bei dem Gedanken, dass sich ein unehrlicher Finder / Dieb nun nicht nur an einem neuen Technikspielzeug erfreuen kann, sondern auch die eigenen Daten betrachten kann, ein ungutes Gefühl haben, muss man sich auch insoweit fragen, wie man die Daten sichert. Dabei wird man unterstellen können, dass sich – zumindest in diesem Szenario – ein unehrlicher Finder / Dieb weniger für die Daten als für das Gerät interessiert. Deshalb wird es ausreichen, wenn die Daten überhaupt gesichert sind. Selbst eine einfache Verschlüsselung ist insoweit besser als gar keine Verschlüsselung und ein einfaches – aus wenigen Zeichen bestehendes – Passwort ist besser als gar kein Passwort.

 

2. Berufliche Anwender

Unterliegt man als Berufsgeheimnisträger – etwa als Anwalt, Arzt oder Pfarrer – standesrechtlichen Geheimhaltungspflichten, stellt sich die Frage nach einer Sicherung von Berufsgeheimnissen überhaupt nicht – d. h. sie sind selbstverständlich zu schützen. Wer als Anwalt / Arzt / Pfarrer Mandanten- / Patienten- / Schäfchen-Daten ungesichert auf einem Laptop oder USB-Stick durch die Gegend trägt, verhält sich in hohem Maße fahrlässig. Hier muss gelten, dass alles, was man unterwegs verlieren kann, verschlüsselt ist. Auch hinsichtlich des Passwortes müssen hier strengere Anforderungen berücksichtigt werden.

Anders zu beurteilen ist allerdings die Frage, ob auch lokale Systeme verschlüsselt werden sollten. Diese Frage lässt sich nicht allgemein beantworten – ich werde auf dieses Problem gleich noch ausführlicher eingehen. Hier kommt es auf die speziellen Bedürfnisse an. Grundsätzlich muss man damit rechnen, dass der durchschnittliche Einbrecher eher ein Interesse an Technik als an Akten haben wird. Insoweit sind elektronisch gespeicherte Daten grundsätzlich einem leicht höheren Risiko ausgesetzt als Papierakten. Allerdings spricht aus meiner Sicht zunächst nichts dagegen, auch bei elektronisch gespeicherten Daten auf die gleichen Schutzmechanismen zu vertrauen wie bei Papierakten – will heißen, ein gutes Türschloss sollte ausreichen.

Völlig anders stellt sich die Sache allerdings dar, wenn man damit rechnen muss, dass gezielte Zugriffe auf die eigene IT stattfinden können. So berichten Kollegen, die als Strafverteidiger tätig sind, dass Ermittlungsverfahren und hiermit verbundene Durchsuchungen der Kanzleiräume keineswegs als ehrenrührig gelten und zum Berufsrisiko gehören. Auch sei daran erinnert, dass bereits Kanzleiräume durchsucht worden sind, um entlastendes (sic!) Material in Beleidigungsverfahren (sic!) zugunsten des beschuldigten Anwalts zu finden.1 Es kann deshalb durchaus sinnvoll sein, auch lokale Systeme grundsätzlich zu verschlüsseln. Allerdings muss man dann bedenken, dass es wenig hilfreich ist, wenn zwar der eigene Rechner verschlüsselt ist, die unverschlüsselte Backupfestplatte aber in der Schublade liegt.

Auch bei der E-Mailkommunikation gilt es zu differenzieren. Geht es nur darum, in einem Nachbarschaftsstreit einen Schriftsatz abzustimmen, wird es regelmäßig zu verantworten sein, entsprechende Entwürfe – selbstverständlich nach Rücksprache mit dem Mandanten – unverschlüsselt per E-Mail zu verschicken. Das Gleiche wird gelten, wenn man als Arzt einen Patienten an einen Termin erinnern möchte. Hier wird man ohnehin vor dem praktischen Problem stehen, dass derzeit noch immer die wenigsten Mandanten / Patienten überhaupt in der Lage wären, Daten zu verschlüsseln. Hingegen wäre es höchst unratsam, mit einem Mandanten per E-Mail unverschlüsselt darüber zu kommunizieren, was die Staatsanwaltschaft bislang alles übersehen hat, oder einem Patienten das Ergebnis eines AIDS-Tests unverschlüsselt zu mailen.

3. Hochsicherheitsumgebungen

Spätestens wenn man in Bereichen tätig ist, die relevant für den Staatsschutz oder Industriespionage sein könnten, muss man Sicherheitsfragen unter einem völlig anderen Blickwinkel betrachten. Die Frage nach dem Ob einer durchgängigen Verschlüsselung stellt sich dann überhaupt nicht. Vielmehr muss man sich vorrangig Gedanken über das Wie-Stark machen. Die gute Nachricht ist insoweit, dass richtig eingesetzte Verschlüsselung nach wie vor funktioniert. Auch Edward Snowden hat vor seiner Flucht verschlüsselt kommuniziert und in Kenntnis der Fähigkeit der NSA sein Leben (bislang erfolgreich) Verschlüsselungsverfahren anvertraut.

Allerdings sollte man ggf. auch daran denken, dass man sich durch Verschlüsselung faktisch verdächtig macht. Da noch immer der ganz überwiegende Teil aller E-Mails unverschlüsselt übertragen wird, fallen verschlüsselte Nachrichten natürlich auf. Leider scheint nun bei einigen Geheimdiensten die Vorstellung zu existieren, dass irgendwie verdächtig sein muss, wer seine Daten nicht öffentlich durch das Netz schicken will. Eventuell muss man deshalb damit rechnen, so erst in das Raster von Geheimdiensten zu fallen. Da bei der klassischen E-Mailverschlüsselung die Metadaten – also Empfänger, Absender, Betreff – unverschlüsselt übertragen werden, kann es sein, dass eben diese Informationen dann gezielt ausgewertet werden. Dieses Dilemma, durch den Eigenschutz einen möglichen Überwacher erst „aufzuwecken“, ist kaum auflösbar. Ein Ansatz wäre insoweit, die Informationen zu verstecken. Solche Techniken – Steganographie genannt – werde ich im Folgenden allerdings nicht behandeln. Die Wikipedia[externer Verweis] bietet hierzu aber einen guten Einstieg!

Setzt man Verschlüsselung richtig ein, kann man davon ausgehen, dass die Daten sicher sind und auch die am besten ausgestatteten Nachrichtendienste nicht in der Lage sind, an die Daten zu gelangen. Allerdings setzt dies voraus, dass tatsächlich sichere Schlüssel / Passwörter zum Einsatz kommen und das Verschlüsselungsverfahren richtig umgesetzt wurde. Letzteres war beispielsweise lange bei dem vom Bundesamt für Sicherheit in der Informationstechnik vertriebenen Verschlüsselungsprogramm GSTOOL nicht der Fall, weil u. a. der eingesetzte Zufallszahlengenerator „schlechte“ Zufallszahlen erzeugt hat.2

Grundsätzlich ist es für „normale“ Menschen kaum möglich zu beurteilen, ob ein Verschlüsselungsprogramm sicher ist. Ist das Programm nicht im Quellcode verfügbar, muss man allein den Versprechungen des Herstellers vertrauen. Dass das selbst bei einer so vertrauenswürdigen Organisation wie dem Bundesamt für Sicherheit in der Informationstechnik keine Garantie ist, wurde gerade berichtet. Ich persönlich würde deshalb immer eher einem System vertrauen, dessen Grundlagen öffentlich bekannt sind und das möglichst im Quellcode verfügbar ist. Zwar wird der durchschnittliche Anwender mit dem Quellcode genauso wenig anfangen können wie mit dem Telefonbuch von Peking. Allerdings lässt die Verfügbarkeit offener Informationen die Hoffnung zu, dass sich jemand, der sich damit auskennt, die Sache einmal genauer ansieht. Ein Sicherheitsforscher, der einen grundlegenden Fehler in – sagen wir – GnuPG finden würde, dürfte mit einem Schlag (oder Blogeintrag) die Aufnahme in den Olymp der Kryptologen schaffen (oder sehr reich werden, wenn er sein Wissen an einen Geheimdienst verkauft …). Allerdings gibt auch die Verfügbarkeit des Quellcodes keine Garantie für absolute Sicherheit. Selbst wenn der Quellcode fehlerfrei ist, heißt das schließlich noch nicht, dass auch die hieraus erzeugten (ausführbaren) Programme keine Hintertür aufweisen. Theoretisch müsste man Verschlüsselungsprogramme also selbst aus dem Quellcode übersetzen. Allerdings müsste man dann sicher sein, dass das hierfür verwendete Programm – der sog. Compiler – nicht etwa von einem Geheimdienst bereits mit einer Hintertür versehen war. Schließlich wäre es sogar denkbar, dass der Prozessor des eigenen Computers bereits manipuliert wurde. Hier ist also viel Raum für paranoide Albträume. Für den Alltag – auch eines Edward Snowden – gilt aber noch immer: Richtig eingesetzte Verschlüsselung ist wirksam!

Um nicht falsch verstanden zu werden: Ein Zuviel an Verschlüsselung gibt es in meinen Augen nicht. Wer bereit ist, das komplette System zu verschlüsseln und mehrfach am Tag 20stellige Passwörter einzugeben, um die Urlaubsfotos gegen Diebstahl zu schützten, macht nichts falsch. Allerdings ist es nicht in jedem Fall zwingend erforderlich, ein Abwehrszenario zugrunde zu legen, an welchem sich die NSA die Zähne ausbeißen würde.