DE | FR | IT

Der NSA ein Schnippchen schlagen, Teil 3: E-Mail-Verschlüsselung auf dem Smartphone

23.01.2014 |  Von  |  Beitrag

Big Brother is watching? Dann ziehen wir doch einfach den Vorhang zu! Genau das lässt sich für E-Mails erstaunlich einfach erledigen, wie wir in den ersten beiden Teilen unserer Serie zeigten.

PGP und S/MIME sind für Desktops und Notebooks schon lange Standard, doch immer mehr Menschen nutzen das Internet mobil. Zeit, sich nach Lösungen für Smartphones umzusehen!

Wer PGP auf dem iPhone nutzen will, steht zunächst vor einem Problem. Denn eine verschlüsselte Mail ist nicht lesbar. Ausser den Dokumenten „mime-attachment“ und „encrypted.asc“ zeigt das Gerät nichts an. Eine PGP-Implementierung in iOS ist nämlich nicht möglich. Anders sieht das mit S/MIME aus. Doch zunächst einmal zu den PGP-Nutzern: Müssen die auf ihrem Smartphone komplett auf die gewohnte Verschlüsselung verzichten? Die Antwort lautet glücklicherweise: nein.[/vc_column_text][vc_message color=“alert-info“]Dieser Artikel ist Teil der Serie „Der NSA ein Schnäppchen schlagen“:

Teil 1: E-Mails mit PGP verschlüsseln

Teil 2: Komfortable E-Mail-Verschlüsselung mit S/MIME

Teil 3: E-Mail-Verschlüsselung auf dem Smartphone[/vc_message][vc_column_text]PGP auf dem iPhone und Android-Geräten: umständlich, aber möglich

PGP lässt sich also nicht direkt in die Mail-App einbauen, weder in iOS noch in Android. Die Lösung: eine App. Sucht man beispielsweise im App Store, wird man mit 29 Einträgen fündig. Nicht alle Programme sind brauchbar, eine gute Wahl trifft man aber z.B. mit oPenGP. Diese App ist – wie alle anderen in diesem Bereich – kostenpflichtig, was aber den entschlossenen Hobby-Kryptografen natürlich nicht aufhält.

Die erste Herausforderung besteht nun darin, die generierten PGP-Schlüssel auf das iPhone zu bekommen. Das geht am besten mit „iTunes File Sharing“ – auf keinen Fall sollten die Schlüssel einfach per E-Mail an die eigene Adresse geschickt werden, denn: die NSA liest ja mit, und gerät ihr der private key in die Finger, ist alles bisherige Verschlüsseln hinfällig. Also: iPhone an den Mac anschliessen, iTunes öffnen, iPhone auswählen, auf „Apps“ klicken. Dort findet sich die oPenGP-App und ein Fenster, in dem man Dateien auswählen kann. Das Schlüsselpaar lässt sich nun aus dem GPG-Schlüsselbund Richtung iPhone exportieren. Auf dem Telefon poppt nun ein Fenster auf, das zur Eingabe der Passphrase auffordert. Danach ist der Schlüssel drüben. Ganz ähnlich verläuft das ganze Prozedere in Android.

Zurück im E-Mail-Postfach sieht man, dass die zwei rätselhaften Dokumente – „mime-attachment“ und „encrypted.asc“ anders aussehen: Sie tragen jetzt das Icon von oPenGP. Längeres Drücken auf eines der Icons eröffnet die Option „In oPenGP öffnen“. Nach Eingabe der Passphrase kann man die Nachricht im Klartext lesen. Eine Antwort ist freilich nur mit dem public key des Gegenübers möglich. Diesen hat man entweder per E-Mail erhalten oder per iTunes File-Sharing importiert. Nachdem man die Nachricht verfasst hat, muss man sie durch Klick auf das Schloss des Empfängers verschlüsseln. Eine weitere Passphrasen-Eingabe später kann man die Nachricht dann in eine E-Mail kopieren und versenden.

Dabei muss man unbedingt die richtige E-Mail-Adresse auswählen, also die, welcher auch das Vorhängeschloss zugeordnet ist. Verwirrung ist hier vorprogrammiert. Und natürlich ist der ganze Heckmeck nicht besonders benutzerfreundlich. Sicherlich ein Grund, warum PGP so wenig genutzt wird. Dennoch: Werden wirklich sensible Informationen versendet, sollte man den Aufwand nicht scheuen. Die laxe Selbstdisziplin im Umgang mit Verschlüsselung ist sicher ein Grund, warum die „Big Five“ so massiv abhören und mitlesen können.

S/MIME – auch auf dem iPhone komfortabler

Auch auf Mobilgeräten kann S/MIME gegen PGP punkten – jedenfalls in Sachen Usability. Denn die Mail-App von Apple unterstützt S/MIME standardmässig, seit iOS 5 auch auf den mobilen Geräten. Das Zertifikat will aber auch erst einmal vom Rechner ex- und ins iPhone importiert werden. Mit dem .p7s-Zertifikat, das man beispielsweise von der Zertifizierungsstelle Comodo bekommen hat, kommt man hier allerdings nicht weiter, iOS akzeptiert nur das .p12-Format. Dieses kann man aus dem bestehenden .p7s-Zertifikat per Rechtsklick als .p12-Datei exportieren.

Klickt man die Datei auf dem iPhone an, öffnet sich die Einstellungen-App. Dieses fordert zur Installation eines Profils auf, und teilt mit, dass der Inhalt dieses Profils ein Zertifikat sei. Das wirkt erst einmal suspekt, man muss sich davon aber nicht stören lassen, relevant ist dies nur bei unbekannten Profilen sowie im Unternehmensbereich, wenn etwa iPhones für Mitarbeiter eingerichtet werden. Da man das Zertifikat selbst angefordert hat, weiss man logischerweise auch, was darin steht.

Stimmt man der Installation zu, muss S/MIME noch aktiviert werden. Das geht über die erweiterten E-Mail-Einstellungen des entsprechenden Accounts, dort muss man am unteren Bildschirmende „S/MIME“, „Signieren“ und „Verschlüsseln“ aktivieren – fertig. Danach erweist sich S/MIME wie schon auf dem stationären Rechner als König der Benutzerfreundlichkeit. Von den Verschlüsselungsmechanismen bekommt man ausser den entsprechenden Icons der E-Mails nichts mit.  Nur ein Restzweifel bleibt bei S/MIME: Das Zertifikat stammt von einer zentralen Stelle. Was, wenn die Geheimdienste diese unter Druck zur Herausgabe zwingen?

Eines bleibt jedoch gewiss: Ohne Verschlüsselung servieren wird den Schlapphüten unsere Mails wie auf dem silbernen Tablett. Keine Verschlüsselung bietet 100 %ige Sicherheit; sie macht es den Profi-Schnüfflern aber allemal schwerer, unsere Privatsphäre auszuspionieren.

 

Titelbild: © apops – Fotolia.com

[xcatlist name="beitrag" numberposts=24 thumbnail=yes]