Verschlüsselter Emailverkehr

Verstehe ich das richtig: man kann nur wirksam mit Nitrokey verschlüsseln, wenn der Mailempfänger das gleiche System benutzt?

Sonst sieht der Empfänger lediglich Buchstabensalat und kann mit der Nachricht nichts anfangen.

Zur Zeit nutze ich Tutanota, das führt aber oft zu Problemen, weil die Gegenstelle entweder diesen Dienst nicht nutzt, oder unfähig ist, das vereinbarte Passwort korrekt einzugeben.

Wenn ich also auf Nitrokey verschlüsseln will, müsste ich jedem Mailpartner einen Nitrokey schenken? - Was ich bei Behörden, Kliniken usw. für ziemlich unmöglich halte. Doch gerade in solchen Kommunikationsbereichen wäre eine wirksame Verschlüsselung doch angebracht, wenn man seine Daten wirklich schützen will.

Gruß XiongShui

Kommt drauf an, was du genau mit “System” meinst. Etwas abstrakter gesagt müssen die Kommunikationspartner das gleiche kryptographische Verfahren nutzen, wie das implementiert ist (hardware / software, …) spielt erstmal keine Rolle.

Gängige und standardisierte Verfahren für E-Mail-Verschlüsselung sind PGP und S/MIME. Die meisten Mail-Clients können mindestens einen dieser Standards. Bei PGP hat man Schlüssel, bei S/MIME verwendet man Zertifikate. Prinzipiell kann man die Schlüssel / Zertifikate direkt auf seinem Endgerät oder auf einem Hardware-Token (wie Nitrokey oder Smartcard) speichern. Der Kommunikationspartner muss lediglich seinen Schlüssel irgendwo haben, das muss aber nicht auf einem Nitrokey sein. Aber er muss das gleiche Verfahren nutzen (PGP oder S/MIME).

Den Dienst kenne ich nicht, scheint aber keine gängigen Standards zu verwenden, d.h. ja hier müssen wohl alle den selben Dienst verwenden.

Nein, du hast theoretisch dein PGP-Schlüssel oder S/MIME-Zertifikat auf deinem Nitrokey, wo die anderen ihre haben ist egal.

Gerade deutsche Behörden verwenden S/MIME, denn die haben eine eigene staatliche Zertifizierungsstelle. Eigentlich ist der Nitrokey laut eigener Werbung dafür prädestiniert. Wir testen z.Zt den Einsatz verschiedener Hardware-Tokens genau für diesen Einsatz. Leider scheiterts beim Nitrokey schon an der ganz simplen Aufgaben, das Zertifikat drauf zu kopieren. Schade.

Vielleicht meinst Du das Richtige, trotzdem zur Präzisierung: Der Nitrokey verschlüsselt gar nichts, der entschlüsselt und signiert nur. Zum Verschlüsseln benötigt man keine geheimen Daten, sondern nur den öffentlichen Schlüssel des Kommunikationspartners.

Ergänzend zu dem, was tzkn schon dazu geschrieben hat:

Der private Schlüssel muss an einer, kann aber auch an mehreren Stellen gespeichert werden. Der kann z.B. auf “sicheren” Computern in Keyring liegen, aber auf unsicheren Rechnern nur über den Nitrokey genutzt werden.

Detailkorrektur: Es gibt an dieser Front keinen Unterschied zwischen OpenPGP und X.509. Der Unterschied liegt in der üblichen Terminologie: Bei OpenPGP spricht man zumeist von Schlüsseln, bei X.509 von Zertifikaten, meint aber dasselbe!

“Schlüssel” meint strenggenommen das reine Schlüsselmaterial (der öffentlichen und privaten Schlüssel). Ein “Zertifikat” dagegen sind Daten, die Schlüssel mit Metadaten (Name, E-Mail-Adresse, Ablaufdatum usw.) verbinden. Private Schlüssel sind also wirklich nur Schlüssel, wogegen “öffentliche Schlüssel” (in der üblichen Bedeutung) “Zertifikate” sind.

Danke für die Antworten.

Ich kann also nur sicher senden, wenn ich den öffentlichen Schlüssel/ das Zertifikat des Empfängers kenne?

(Wovon ich ja auch ausgegangen bin.) Leider ist es aber so, daß viele Stellen, bei denen es darauf ankäme, einen solchen Service garnicht anbieten…

XS

Um verschlüsselt senden zu können, brauchst Du zwingend den öffentlichen Schlüssel des Empfängers.

Damit das Ganze auch sicher ist, musst Du Dir darüber hinaus sicher sein, dass der Schlüssel zum beabsichtigten Empfänger gehört. Das ist der schwierigste Teil an der ganzen Sache, wenn Du den Empfänger nicht persönlich getroffen und dabei einen Zettel mit dem Fingerprint seines Zertifikats erhalten hast…

openpgp-schulungen.de/kurzinfo/irrtuemer/#import-ausreichend

[quote=“hauke_laging”]

Es gibt noch einen dritten Sinn von “Zertifikat”: Die Signatur, die an einer Benutzer-ID eines öffentlichen Schlüssels hängt. Es ist nie gut, über Wörter zu streiten, aber die ausufernde Terminologie rund um OpenPGP trägt das Ihre zur unnötig steilen Lernkurve bei, wenn man sich in GnuPG einarbeiten will.
– Danke an dieser Stelle übrigens für Ihre erhellende Website.