4. Teil: Das Prinzip der zwei Schlüssel

Zurück zur Übersicht

Das Wort »Verschlüsseln« verrät es schon: Die ganze Sache hat irgendwie mit Schlüsseln zu tun. Schlüssel kennen wir aus dem Alltag. Wir haben Schlüssel für die Wohnung, für das Auto, fürs Büro. Wenn wir eine Zahlenkombination für den Tresor oder für das Fahrradschloss im Kopf haben, ist das auch eine Art Schlüssel. Schlüssel müssen also nicht unbedingt aus Metall sein.

Was es mit Schlüsseln für E-Mails auf sich hat, verrät dieses Kapitel. Sie werden lernen, dass das vertraute Muster nicht mehr gilt. Während ich im täglichen Leben ein Schloss mit demselben Schlüssel auf- oder zuschließe, gilt das für E-Mails nicht: Hier brauche ich zum Verschlüsseln und Entschlüsseln nicht nur einen, sondern zwei Schlüssel: den öffentlichen und den privaten. Auch für digitale Signaturen brauche ich diese beiden Schlüssel.

Tipp

Wenn Sie die Einzelheiten nicht so sehr interessieren, können Sie sich in diesem Kapitel auf die als »wichtig« markierten Dinge beschränken.

Wichtig!

Das gesamte Verfahren zum Verschlüsseln und Entschlüsseln von E-Mail beruht auf dem fundamentalen  Prinzip der zwei Schlüssel. Jeder Teilnehmer besitzt ein Schlüsselpaar, das aus einem öffentlichen Schlüssel und einem privaten Schlüssel besteht. Zwischen den beiden Schlüsseln besteht ein komplizierter mathematischer Zusammenhang, der uns jetzt aber nicht interessiert.

Interessant ist das, was man mit den Schlüsseln machen kann: Was man mit dem einen Schlüssel verschlüsselt hat, kann man nur mit dem zugehörigen anderen Schlüssel wieder entschlüsseln. Man spricht auch von asymmetrischer Verschlüsselung.

4.1. Ein Beispiel

Das ist völlig anders, als wir es von herkömmlichen Schlössern und Schlüsseln her kennen. Üblicherweise schließt man ja mit demselben Schlüssel eine Wohnungstür zu und wieder auf (symmetrische Verschlüsselung). Gälte für meine Wohnung ebenfalls das Prinzip der zwei Schlüssel, sähe das so aus:

Für die Wohnungstür habe ich zwei Schlüssel. Damit ich sie besser unterscheiden kann, ist der eine grün, der andere rot. Will ich meine Wohnungstür zuschließen, nehme ich dazu irgendeinen der beiden Schlüssel. Zum Aufschließen muss ich dann den anderen verwenden. Dabei ist egal, mit welchem Schlüssel ich abschließe. Schließe ich mit dem roten Schlüssel zu, kann ich nur mit dem grünen wieder aufschließen. Und schließe ich mit dem grünen zu, kann ich nur mit dem roten wieder aufschließen.

Jetzt gehen wir einen Schritt weiter und geben den Schlüssln unterschiedliche Bedeutungen. In der Kryptographie haben wir es mit einem öffentlichen und einem privaten Schlüssel zu tun. Wie die Bezeichnungen nahelegen, ist der öffentliche Schlüssel öffentlich. Jeder darf ihn haben, jeder soll ihn haben. Meinen privaten Schlüssel schütze ich hingegen so gut ich es nur kann. Niemand außer mir darf ihn haben. Und ich passe gut darauf auf, damit er mir nicht abhanden kommt.

Übertragen auf das Beispiel meiner Wohnung heißt das: Ich erkläre den grünen Schlüssel zum öffentlichen Schlüssel. Von ihm lasse ich viele Kopien anfertigen und verteile sie unter die Leute. Eine der Kopien hinterlege ich in einem öffentlichen Register, wo sich jedermann weitere Kopien anfertigen kann. Ich selbst besitze ebenfalls ein Exemplar des grünen Schlüssels. Verliere ich ihn, ist das kein Problem: Ich kann mir jederzeit eine neue Kopie anfertigen. Wenn meine Wohnungstür unverschlossen ist, kann sie jedermann mit dem grünen Schlüssel zuschließen.

Wurde die Wohnung mit dem grünen, öffentlichen Schlüssel verschlossen, kann man sie nur mit dem roten Schlüssel aufschließen. Diesen roten Schlüssel erkläre ich zum privaten Schlüssel. Und weil nur ich selbst meine Wohnungstür aufschließen will, werde ich den roten Schlüssel niemals aus der Hand geben. Ich trage ihn am Körper und hüte ihn wie meinen Augapfel.

Mit welchem Schlüssel verschließen ich selbst meine Wohnungstür? Mit dem roten? Nein, das wäre dumm, denn dann könnte jeder andere mit dem grünen Schlüssel aufschließen. Ich schließe mit dem grünen Schlüssel ab, damit nur ich die Tür mit dem roten Schlüssel wieder öffnen kann.

Verliere ich den roten Schlüssel, habe ich ein echtes Problem:

  • Ich komme nicht mehr in meine Wohnung hinein.
  • Ich kann das Schloss nicht auswechseln. Dafür ist es zu gut gesichert. Auch ein Schlüsseldienst ist machtlos. Die Tür ist verschlossen und bleibt für alle Zeiten verschlossen. (Gut, ich könnte alle denkbaren Schlüssel ausprobieren. Aber das würde ich nicht ansatzweise zu meinen Lebzeiten schaffen, selbst wenn ich jede Sekunde ein paar tausend Schlüssel schaffe.)

Ein Problem habe ich auch, wenn ich auf den roten Schlüssel nicht gut genug aufpasse und sich Dritte Kopien anfertigen können:

  • Fremde Personen kommen nach Belieben in meine Wohnung hinein.

Wenn ich selbst den roten Schlüssel noch besitze, kann ich in diesem Fall immerhin das alte Schloss gegen ein neues auswechseln. Dafür gibt es ein neues Schlüsselpaar mit rotem und grünem Schlüssel. Die alten Schlüssel nützen nach Austausch des Schlosses nichts mehr.

Jedenfalls darf ich mit dem Austausch des Schlosses nicht lange warten, denn jeder andere, der meinen privaten, roten Schlüssel besitzt, kann das ebenfalls tun.

4.2. E-Mail mit öffentlichen und privaten Schlüsseln

Das Prinzip der zwei Schlüssel lässt sich auch auf E-Mails anwenden. Verschlüsselt man eine E-Mail mit einem der beiden Schlüssel, ist sie unleserlich und sowohl für das bloße Auge als auch für Computerprogramme nur noch Datensalat. Soll die E-Mail wieder lesbar werden, braucht man zum Entschlüsseln den zugehörigen anderen Schlüssel.

  • Verschlüssle ich eine E-Mail mit dem öffentlichen Schlüssel, brauche ich zum Entschlüsseln den privaten Schlüssel.
  • Verschlüssle ich die E-Mail mit dem privaten Schlüssel, brauche ich zum Entschlüsseln den öffentlichen Schlüssel.

Nehmen wir Alice und Bob. Bob möchte Alice gern eine verschlüsselte E-Mail senden. Niemand außer Alice soll sie entschlüsseln und lesen können. Mit welchem Schlüssel muss Bob diese Nachricht verschlüsseln, damit das klappt?

Um die Antwort auf diese Frage zu finden, stellen wir uns zunächst eine andere Frage: Welchen Schlüssel soll Alice verwenden, um die Mail von Bob lesen zu können? Es muss ein Schlüssel sein, den nur sie selbst besitzt und sonst niemand. Schließlich soll nur Alice die Mail lesen können. Gibt es einen solchen Schlüssel? Natürlich gibt es den: es ist Alices privater Schlüssel.

Und wenn Alices privater Schlüssel die Mail entschlüsseln soll, ist klar, welcher Schlüssel sie zuvor verschlüsseln muss: Alices öffentlicher Schlüssel. Das trifft sich gut, denn Alice hat ihren öffentlichen Schlüssel allseits bekannt gemacht. Daher kann Bob ihn problemlos verwenden und damit seine Mail an Alice verschlüsseln.

Für die Antwort von Alice an Bob gilt das gleiche: Alice benötigt Bobs öffentlichen Schlüssel für das Verschlüsseln der Nachricht. Bob verwendet seinen privaten Schlüssel, um zu lesen, was Alice ihm schreibt.

Wichtig!

Zum Verschlüsseln einer E-Mail benötigt der Absender den öffentlichen Schlüssel des Empfängers.

Zum Entschlüsseln einer E-Mail benötigt der Empfänger seinen eigenen privaten Schlüssel.

4.3. Digitale Signaturen

Ein zweites Konzept ist wichtig: die digitale Signatur oder digitale Unterschrift. Denn damit kann man die Echtheit von Schlüsseln oder von E-Mails sicherstellen.

Wir haben in Abschnitt 4.2, »E-Mail mit öffentlichen und privaten Schlüsseln« gesehen, dass Bob Alices öffentlichen Schlüssel benötigt, um ihr eine verschlüsselte E-Mail zu schicken. Wie kann Bob sicher sein, dass Alices Schlüssel wirklich Alices Schlüssel ist? Und warum ist das wichtig? Nun, wenn der Schlüssel, von dem Bob annimmt, es sei Alices öffentlicher Schlüssel, in Wahrheit einem Angreifer gehört, könnte dieser Bobs Mail an Alice abfangen und lesen.

Um dieses Problem zu vermeiden, könnte Alice ihren Schlüssel bei einem persönlichen Treffen an Bob übergeben, beispielsweise als Datei auf einem USB-Stick. (Wir nehmen der Einfachheit halber an, dass weder auf Alices noch auf Bobs Rechner Viren, Trojaner oder ähnliches Ungeziefer aktiv sind, die Alices Schlüssel gegen den eines Angreifers austauschen.) Ist eine direkte Übergabe nicht möglich, kann Alice ihren Schlüssel per E-Mail an Bob schicken. Aber: Diese E-Mail muss im Klartext erfolgen, weil Alice Bobs öffentlichen Schlüssel (noch) nicht hat. Ein Angreifer könnte daher die Mail abfangen, Alices öffentlichen Schlüssel gegen seinen eigenen austauschen und das Ergebnis an Bob weiterleiten. Ein Henne-Ei-Problem? Nicht ganz. Denn Bob kann die Authentizität des erhaltenen Schlüssels überprüfen. Wie das geht, wird Abschnitt 5.2.4, »Schlüssel authentifizieren und signieren, Teil 1« zeigen.

Und da kommt die digitale Signatur ins Spiel: Nachdem sich Bob von der Echtheit des Schlüssels überzeugt hat, setzt er seine digitale Unterschrift darunter. Diese Unterschrift überzeugt Bobs E-Mail-Software davon, dass Alices öffentlicher Schlüssel echt ist.

Bob kann den von ihm signierten Schlüssel zum Beispiel an Carla weitergeben. Carla erkennt an Bobs Unterschrift, dass Bob Alices Schlüssel für echt hält. Und je nachdem, welches Vertrauen Carla in Bobs Fähigkeiten setzt, die Authentizität eines öffentlichen Schlüssel zu prüfen, wird ihr Bobs Unterschrift als Bestätigung ausreichen, oder sie wird Alices öffentlichen Schlüssel selbst überprüfen und selbst digital signieren.

Komplette E-Mails kann man ebenfalls signieren. Schickt Alice eine E-Mail an Bob und signiert sie digital, kann Bob die empfangene Mail nicht mehr verfälschen. Umgekehrt kann Alice später nicht abstreiten, diese Mail mit genau diesem Inhalt geschickt zu haben. Auch ein Angreifer, der die Mail unterwegs abfängt, kann sie nicht verändern, ohne dass dies auffällt.

Das Signieren einer E-Mail ist unabhängig von ihrer Verschlüsselung. Für eine E-Mail sind daher die folgenden Kombinationen möglich:

  • Die Mail ist sowohl verschlüsselt als auch signiert.
  • Die Mail ist verschlüsselt, aber nicht signiert.
  • Die Mail ist signiert, aber nicht verschlüsselt.
  • Die Mail ist weder verschlüsselt noch signiert.

Wichtig!

Zum Signieren einer E-Mail benötigt der Absender seinen eigenen privaten Schlüssel.

Zum Überprüfen einer Signatur benötigt der Empfänger den öffentlichen Schlüssel des Absenders.

Zurück zur Übersicht
Weiter: 5. E-Mail-Verschlüsselung anwenden


Kontakt

Rainer Klute
Softwarearchitekt

Telefon: +49 231 9860-606

E-Mail: