Bewertung Der GMX/Mailvelope-Ende- Zu-Ende-Verschlüsselung

Bewertung Der GMX/Mailvelope-Ende- Zu-Ende-Verschlüsselung

Verena Schochlow, Stephan Neumann, Kristoffer Braun, Melanie Volkamer Bewertung der GMX/Mailvelope-Ende- zu-Ende-Verschlüsselung Ende-zu-Ende-verschlüsselte E-Mail-Kommunikation gewinnt in Anbetracht aktueller Geschehnisse erneut an Relevanz. Obwohl die entsprechenden Möglichkeiten seit mehr als zwei Jahrzehnten gegeben sind, bleiben die technischen Umsetzungen Endanwendern häufig unzugänglich. Ein wesentlicher Grund dafür ist die Benutzbarkeit dieser Umsetzungen wie frühere Studien belegen. Ein Schritt wird derzeit von den Anbietern GMX und WEB.DE in Zusammenarbeit mit Mailvelope unternommen, Ende-zu-Ende-verschlüsselte E-Mail- Kommunikation in den gewohnten Benutzerschnittstellen der E-Mail-Anbieter zu ermöglichen. Zur Bewertung dieses Ansatzes wurde im Rahmen dieser Arbeit ein Cognitive Walkthrough durchgeführt. Darüber hinaus wurde die Sicherheit des Ansatzes bewertet. Die Ergebnisse dieser Arbeit sollen als Grundlage zukünftiger Entwicklungen dienen. 1 Einleitung wird insbesondere der aus Nutzersicht kritische Schlüssel- austausch und die Sicherung der Schlüsseldaten über die In- Eine der bedeutendsten digitalen Kommunikationskanäle tegration von Mailvelope in die bestehende Infrastruktur stellt die E-Mail dar; über 80% der Deutschen nutzen das In- der E-Mail-Anbieter vereinfacht. Dieser Schritt der E-Mail- ternet zum Versenden und Empfangen von E-Mails1, Ten- Anbieter könnte zukünftig Nutzern den Weg zur E2E-Ver- denz steigend. Nicht zuletzt die Snowden-Enthüllungen ha- schlüsselung ihrer E-Mail-Kommunikation erleichtern. ben der Allgemeinheit die technischen Möglichkeiten zur di- Ziel dieser Arbeit ist die Bewertung der Integration der gitalen Massenüberwachung aufgezeigt und zahlreiche Fra- Browsererweiterung Mailvelope in die bestehende Infra- gen zur Sicherheit und Privatsphäre digitaler Kommunika- struktur des E-Mail-Anbieters GMX aus Sicht der „benutzba- tion aufgeworfen. Ziel kryptographischer Ansätze ist die E- ren Sicherheit“. Dieser Artikel beschränkt sich daher auf den Mail-Kommunikation ausschließlich zwischen Sender und GMX-Webdienst und schließt die Betrachtung dedizierter E- Empfänger offenzulegen; also den Zugriff auf E-Mails auch Mail-Clients (z.B. Microsoft Outlook, Mozilla Thunderbird) E-Mail-Anbietern unmöglich zu machen. aus. Obwohl technische Lösungen bzw. Standards existieren Zunächst werden dem Leser die Grundlagen der Integra- (z.B. S/MIME, OpenPGP), die eine solche Ende-zu- tion von Mailvelope in GMX zur Verfügung gestellt; dabei Ende(E2E)-Verschlüsselung der E-Mail-Kommunikation er- wird die GMX-Terminologie verwendet. Anschließend wer- möglichen, sind diese Endanwendern häufig nicht zugäng- den die Ergebnisse eines Cognitive Walkthrough (CW) prä- lich wie zahlreiche Studien belegen [1, 2]. In den letzten Jah- sentiert und diskutiert. Im Rahmen des CW wurde die Be- ren wurden eine Reihe von Browsererweiterungen zur E2E- nutzbarkeit folgender, relevanter Nutzeraufgaben evaluiert: 4 verschlüsselten E-Mail-Kommunikation im Browser entwi- Einrichtung der verschlüsselten Kommunikation , Senden ckelt, z.B. WebPG, mymail-crypt und Mailvelope, die eine verschlüsselter E-Mails und Entschlüsseln verschlüsselter nutzerfreundliche E2E-Verschlüsselung für zahlreiche web- E-Mails. Zuletzt werden die wesentlichen Sicherheitsas- basierte E-Mail-Dienste versprechen2. Erste Studien bele- pekte der Integration von Mailvelope in die Infrastruktur gen jedoch, dass auch derartige Browsererweiterungen die des E-Mail-Anbieters GMX beleuchtet. Benutzbarkeitsprobleme früherer technischer Lösungen nicht ausreichend adressieren [3, 4]. 2 Grundlagen der Integration von Ein weiterer Vorstoß in Richtung benutzbarer E2E-ver- schlüsselter E-Mail-Kommunikation wird derzeit von Mail- Mailvelope in GMX velope in direkter Kooperation3 mit GMX und WEB.DE (bei- des Marken der 1&1 Mail & Media GmbH und beide Partner Im Folgenden werden die Grundlagen der E2E-verschlüssel- der Initiative „E-Mail made in Germany“) unternommen. So ten E-Mail-Kommunikation anhand der drei wesentlichen 1 http://de.statista.com/statistik/daten/studie/204272/umfrage/nutzung-des-in- 3 https://www.mailvelope.com/de/coop_gmx (abgerufen am 29.03.2016) ternets-fuer-versenden-empfangen-von-e-mails-in-deutschland/ (abgerufen am 4 GMX bezeichnet die E2E-verschlüsselte E-Mail-Kommunikation als verschlüs- 29.03.2016) selte Kommunikation. 2 https://www.mailvelope.com/de/help (abgerufen am 29.03.2016) Funktionen beschrieben: 1) Einrichtung der verschlüssel- AES-Schlüssel in Form eines 26-stelligen Wiederherstel- ten Kommunikation, 2) Senden einer verschlüsselten E-Mail lungscodes, mit dem er bei Bedarf die verschlüsselte Kom- und 3) Entschlüsselung einer verschlüsselten E-Mail. munikation wiederherstellen kann. GMX empfiehlt diesen 2.1. Einrichtung der verschlüsselten Code sicher und außerhalb des Computers aufzubewahren. Kommunikation Es ist nachträglich möglich weitere Sicherungen zu erstel- len; dabei wird die vorherige Sicherung auf den Servern von Die verschlüsselte E-Mail-Kommunikation bei GMX basiert GMX gelöscht und eine neue, mit passendem Wiederherstel- auf einer E2E-Verschlüsselung mit dem Verschlüsselungs- lungscode, hochgeladen. Ältere Codes werden dadurch un- standard OpenPGP. Dieser verwendet ein hybrides, also gültig. In den GMX-Einstellungen besteht die Möglichkeit die eine Kombination aus einem asymmetrischen und einem Sicherung nachträglich von den GMX-Servern zu entfernen. symmetrischen, Verschlüsselungssystem. Ein Absender er- Wenn sich der Nutzer entscheidet keine Sicherung einzu- zeugt für jede Nachricht einen symmetrischen Sitzungs- richten und das Schlüsselpasswort verloren geht, können schlüssel, welcher mit dem öffentlichen Schlüssel des Emp- verschlüsselte E-Mails nicht mehr entschlüsselt werden. Die fängers verschlüsselt wird. Die Nachricht wird anschließend verschlüsselte Kommunikation muss erneut eingerichtet mit dem Sitzungsschlüssel verschlüsselt und abgeschickt. werden. Dazu muss sich der Nutzer an den GMX-Support Der Empfänger entschlüsselt den Sitzungsschlüssel mit sei- wenden. nem privaten Schlüssel und anschließend die Nachricht mit Nach der Einrichtung wird der öffentliche Schlüssel des dem entschlüsselten Sitzungsschlüssel. Nutzers standardmäßig im Schlüssel-Verzeichnis von GMX Um die verschlüsselte E-Mail-Kommunikation einzurich- abgelegt, aus dem die öffentlichen Schlüssel anderer Nutzer ten, müssen drei Schritte befolgt werden. Als Erstes ist es abgerufen werden können. Dort werden ebenso die in Ko- notwendig, dass der Nutzer die Browsererweiterung Mail- operation von Mailvelope mit WEB.DE generierten öffentli- velope installiert. Dabei handelt es sich um ein Open Source chen Schlüssel abgelegt. Der Nutzer kann diese Speicherung Projekt, das unter anderem auf dem OpenPGP.js-Projekt, ei- in den Einstellungen von GMX widerrufen. ner Open Source JavaScript-Implementierung des Open- Die Dialoge sämtlicher Berechnungen, die lokal durchge- PGP-Standards, basiert. führt werden, sind mit einem besonderen Rahmen, dem so- Bei der Einrichtung der verschlüsselten Kommunikation genannten Sicherheitshintergrund, gekennzeichnet. Der Si- wird der Nutzer im zweiten Schritt dazu aufgefordert ein so cherheitshintergrund erscheint beispielsweise beim Schrei- genanntes Schlüsselpasswort5 mit mindestens vier Zeichen ben oder Entschlüsseln einer E-Mail. Um zu verhindern, zu vergeben, welches seinen privaten Schlüssel schützen dass er imitiert wird, kann er in den Einstellungen von Mail- soll. Nach der Eingabe erzeugt Mailvelope lokal auf dem velope angepasst werden. Computer des Nutzers, je einen 4096 Bit langen privaten 2.2. Senden einer verschlüsselten E-Mail und öffentlichen RSA-Schlüssel, die sowohl zum Ver-/Ent- schlüsseln und Signieren/Verifizieren von E-Mails verwen- Wenn der Nutzer nun mit einem anderen Nutzer von GMX det werden 6 . Beide Schlüssel werden anschließend lokal oder WEB.DE, der auch die verschlüsselte Kommunikation (auf dem Rechner des Nutzers) in der Schlüsselverwaltung eingerichtet hat, verschlüsselt kommunizieren möchte, von Mailvelope gespeichert; dabei wird der private Schlüs- dann erstellt er eine neue, E2E-verschlüsselte E-Mail und sel mit dem Schlüsselpasswort des Nutzers verschlüsselt. gibt die E-Mailadresse des Empfängers ein. Daraufhin öffnet Sie enthält Details zu den eigenen und den gespeicherten, sich bei der ersten E-Mail an diesen Empfänger ein neues öffentlichen Fremd-Schlüsseln, beispielsweise den Finger- Fenster mit der Anfrage, den Kontakt zur verschlüsselten abdruck oder das Erstellungsdatum. Kommunikation zu bestätigen. Dabei werden dem Nutzer Im dritten und letzten Schritt der Einrichtung kann der Name, E-Mailadresse des Kommunikationspartners als Ent- Nutzer eine so genannte Sicherung einrichten. Diese soll er- scheidungsgrundlage geboten. Durch Klicken eines kleinen möglichen, dass er bei Verlust der Schlüssel eine Möglich- „i“-Symbols kann der Nutzer darüber hinaus den Fingerab- keit hat, diese, und damit die verschlüsselte E-Mail-Kommu- druck des öffentlichen Schlüssels des intendierten Kommu- nikation, wiederherzustellen. Außerdem kann damit das nikationspartners einsehen. Sobald der Nutzer dies bestä- Verfahren besonders einfach auf anderen Geräten, bei- tigt, wird der öffentliche Schlüssel des Empfängers aus dem spielsweise Laptops oder Smartphones, des Nutzers einge- Schlüssel-Verzeichnis geladen. Nach einem Klick auf „Ver- richtet werden. Stimmt der Nutzer der Sicherung zu, wer- schlüsselt senden“ wird der Absender aufgefordert sein den sein Schlüsselpasswort und sein Schlüsselpaar, beste-

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    6 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us