DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
22.10.2014 Yes we can - Die technischen Lösungen

 For your eyes only - Die technischen Lösungen und offene Fragen

Verschlüsselte Bestätigungsmails bei Onlinegeschäften - Die Technikseite

Inhalt


Enführungsartikel zu dieser Kampagne:

 

Die technischen Lösungen

Im folgenden sind drei mögliche Szenarien beschrieben, die es erlauben dem Kunden eine  verschlüsselte Bestätigungsmail zuzustellen.

Für die im folgenden beschriebenen Fälle 1+2 muss der Anbieter PGP oder GnuPG auf seinem Server installiert haben und im Bestellformular neben der Angabe der E-Mail-Adresse

  • für Fall 1 ein Feld (max. Feldlänge 50, d.h. 40 Zeichen und evtl. 9 Leerzeichen) für den Fingerprint des Public Keys und
  • für Fall 2 ein Feld (Textfeld mindestens 30 Zeilen und 65 Zeichen/Zeile) für den Public Key und ein Feld (Textfeld Länge 10) für die Key ID anbieten.

Für den Fall 3 installiert der Anbieter das Programm Bitmessage auf dem Server und bietet im Bestellformular neben der Angabe der E-Mail-Adresse ein Eingabefeld
für die Bitmessage Adresse an. Alternativ bei nur einem Eingabefeld für eine „Mail-Adresse“ kann die Software auf dem Server auch prüfen
ob es sich um eine E-Mail-Adresse (mit einem @) oder eine Bitmessage Adresse (mit einem BM- ) handelt.

Fall 1: Der Kunde hat seinen PGP Public Key auf einem Keyserver

Auf dem Bestellformular gibt der Kunde neben seiner E-Mail-Adresse in das Feld für den Fingerprint des Public Keys seinen Fingerprint ein. Diesen kopiert er sich

  • über die Zwischenablage entweder aus seiner Mail-Signatur oder
  • bei Verwendung von Enigmail und Thunderbird aus der Schlüsselverwaltung oder
  • aus der Kommandozeile mit dem Befehl gpg --fingerprint eigene@Mailadresse

Die Software auf dem Server wird dann den Public Key zu dem angegebenen Fingerprint aus dem Internet herunterladen und in den servereigenen Keyring importieren (z.B. mit dem Befehl gpg --import Pubkey.asc ).

Fall 2: Der Kunde möchte seinen PGP Public Key bei der Bestellung eingeben

Auf dem Bestellformular gibt der Kunde neben seiner E-Mail-Adresse in das Feld für den Public Key seinen 7-bit ASCII kodierten Public Key ein.
Dazu kopiert er diesen in  die  Zwischenablage entweder

  • aus einer Datei MeinPublicKey.asc auf seinem Rechner oder
  • bei Verwendung von Enigmail und Thunderbird aus der Schlüsselverwaltung mit dem Befehl „Schlüssel in Zwischenablage kopieren“ oder
  • aus der Kommandozeile mit dem Befehl
    gpg --export -a MeineMail@... > MeinPublicKey.asc

Ferner wird die 8-stellige Key ID benötigt, das sind die letzten 8 Stellen des Fingerprint, da es sich bei Tests gezeigt hat, dass nicht immer Name und E-Mail-Adresse des Kunden
noch mit den im Schlüssel verwendeten übereinstimmen (alte E-Mail-Adresse im Schlüssel oder die Namensschreibweise mag verändert eingegeben worden sein).
Die Software auf dem Server wird dann den Public Key in ihren Keyring importieren, z.B. mit dem Befehl gpg --import PublicKey.asc.

Fall 1+2 - Weiteres Vorgehen auf dem Server

Auf dem Server wird nun der bisher unverschüsselt verschickte Textinhalt der Mail mit dem öffentlichen Schlüssel des Kunden verschlüsselt. z.B. mit dem Befehl
    cat Mailtext | /usr/bin/gpg -a -o crypt.txt.gpg -e -r KeyID-des-Kunden

Dann kann die Mail an den Kunden verschickt werden, z.B. mit dem Befehl
    cat crypt.txt.gpg |mailx -s „Ein nettes Betreff“ Mailadresse@Kunde

Der Anbieter kann, bzw muss aus rechtlichen Gründen, die Mail selbst archivieren. Dies tut er bisher unverschlüsselt, er hat nun die Möglichkeit
auch sein Mailarchiv verschlüsselt zu führen. Dazu muss er seinen öffentlichen Schlüssel bei der Verschlüsselung zusätzlich einfügen, z. B. mit dem Befehl
     cat Mailtext | /usr/bin/gpg -a -o crypt.txt.gpg -e -r KeyIDdesKunden KeyIDdesAnbieter

Fall 3: Der Kunde möchte die Bestätigungsmail über das Bitmessage Protokoll erhalten

Dafür hat der Anbieter Bitmessage auf dem Server installiert. Auf dem Bestellformular muss der Kunde die Wahl für die Eingabe einer E-Mail oder einer
Bitmessage Adresse haben. Gibt er eine Bitmessage Adresse ein, so wird die Bestätigungsmail per Bitmessage an diese Adresse verschickt.
Da Bitmessage nur verschlüsselte Nachrichten kennt, ist damit das Problem erledigt.
Offen sind in diesem Fall jedoch evtl. rechtliche Fragen, wie z.B.

  • wird eine Bitmessage von Gerichten wie eine E-Mail angesehen?
  • ist die lokale Kopie einer Bitmessage für die Widerrufsbelehrung rechtlich abgesichert (Versanddatum, Zustellung)?

Realisierung als Beispiel auf unseren Webseiten

Wir sind dabei die oben beschriebenen Wege auf unserer Webseite zu implementieren. Wir verkaufen zwar nichts, aber wer unsere Arbeit als unterstützenswert ansieht,
kann uns Online eine Spende zukommen lassen, die wir per Lastschrift von ihrem/seinen Konto einziehen.

Diese Webseite haben wir als Test für die oben beschriebenen Wege verwendet und ebenso unseren Online-Mitgliedsantrag auf dem auch persönliche Daten abgefragt werden und die Bestellseite für DVDs unseres FRONTex-Films mit der Möglichkeit zur Eingabe eines öffentlichen Schlüssels (PublicKey) versehen.

Wir freuen uns jetzt natürlich über viele Tester und auch über echte Spenden, nehmen aber in den nächsten Monaten auch gern Spenden über 0,00€ an,
um allen die Möglichkeit zum Ausprobieren von solchen sicher verschlüsselten Bestätigungsmails zu geben.

Offene Fragen/Verbesserungsvorschläge

Im Verlauf der Überlegungen zu diesem Thema und bei den konkreten Implementierungen sind zum einen eine Reihe von Fragen entstanden und zum anderen Ideen zu
Verbesserungen bei den derzeitigen Implementierungen der E-Mail-Verschlüsselung, z.B. in der Kombination des Programms Enigmail mit Thunderbird.
Diese wollen wir hier ohne Wertung, aus Zeitmangel sowie unvollständigem Know-How ohne eine tiefergehende Untersuchung auflisten:

Fragen zu PGP/GnuPG

  • wie viele Schlüssel können in einen Keyring importiert werden?
  • was passiert bei "Uneinigkeit" über die Gültigkeit eines Schlüssels?
  • Es ist möglich, Schlüssel von Schlüssel-Servern herunterzuladen, die bereits  widerrufen wurden, ohne dass man einen Warnhinweis erhält.
    Hier stellt sich zum einen die Frage,  warum widerrufene Schlüssel noch auf den Schlüsselservern liegen und nicht automatisch gelöscht werden.
    • Antwort: Schlüssel müssen "ewig" auf den Keyservern bleiben. Es kann ja immer mal sein, dass eine alte Signatur geprüft werden muss oder
      man wissen muss, für wen etwas verschlüsselt wurde.

 Fragen zur Funktionalität von Enigmail mit Thunderbird

Enigmail sollte intuitiv bedienbar werden, das ist nach den gemachten Erfahrungen derzeitig nicht ganz der Fall. Einige Hinweise und Fragen:

  • Unterschreiben  von Schlüsseln
    Hat ein User mehre PrivateKeys und möchte den PublicKey eines anderen unterschreiben so kann der User nicht Auswählen mit welchen seiner Keys er unterschreiben kann.
  • Bei Bedienfehler werden versehentlich Mails unverschlüsselt versendet.  Eine Bestätigung vor dem Senden sollte immer angezeigt werden.
  • Probleme bei extern verschlüsselten Anhängen in verschlüsselten Mails, manchmal bis zum Absturz von Thunderbird.
    Die Ursache könnte in Kombinationen von Utf-8 und Winxx59 Bodyparts liegen?
  • Problem "Besitzervertrauen"
    • Enigmail unter Linux sieht alle nicht explizit vertrauten Schlüssel als ungültig an. Bis inklusive Version 1.6 war es nicht möglich, an ungültige Schlüssel zu verschlüsseln. (mehr Details)
    • wenn man zum Verschlüsseln einer Email einen Schlüssel auswählen möchte (ohne Empfängerregel), kann man unter OpenPGP ► Schlüssel verwalten
      die möglichen Schlüssel anzeigen lassen. Dabei werden nur die Schlüssel-ID, Typ, Schlüsselgültigkeit, Besitzervertrauen, Ablaufdatum und Fingerprint angezeigt.
      Die  Spalte mit den Namen wird erst angezeigt, wenn das Fenster ausreichend vergößert oder maximiert ist.
    • habe konkret die Erfahrung gemacht, dass ich den Schlüssel nicht auswählen kann, wenn ich das Besitzervertrauen nicht festgelegt habe.
    • Wenn man eine Email an einen Empfänger schreiben will, dessen Schlüssel man erst importieren muss, kann man dessen Besitzervertrauen erst festlegen,
      wenn man den Kontext der Email verlässt, damit im Menü der Eintrag Schlüssel verwalten zugänglich ist. Das ist sehr umständlich.
  • Beim Exportieren des öffentlichen Schlüssels als Textdatei gibt es keinen expliziten Hinweis darauf, dass wirklich nur der öffentliche Schlüssel exportiert wird.
  • ...

Probleme in der Verschlüsselungs-Software

Wir nennen hier Bugs, die in der Presse genannt werden, können aber aus zeitgründen nicht verfolgen, ob und wenn ja welche Lösungen dafür in der Zwischenzeit angeboten werden. Wir sind für entsprechende Hinweise dankbar!

  • Enigmail, das Thunderbird-Plugin für die Verschlüsselung, hat in der Version 1.7.0.   hat einen Bug. Bitte tauschen gegen die Version 1.7.2.
    Die blind carbon copy (bcc) versendet statt verschlüsselter Mails den Klartext (s. heise.de/newsticker..."Enigmail")
  • Bei Poodle/ Pudel ist SSL3 corrupted!  Deshalb sollt eman besser TLS 1.2.,   wenn im Browser nicht vorhanden, dann TLS 1.0 nehmen. So hat z.Zt.  IN-Berlin den Zugriff über SSL 3 "verboten".

Allgemeine Empfehlungen

  • wer verschlüsseln kann und will, sollte das auch in seiner Mail-Signatur angeben.
  • ...

 

 


Kommentar: RE: 20141022 Yes we can - Die technischen Lösungen

Verbraucher müssen Auskunft über die Speicherung personenbezogener Daten zu erhalten, wenn sie im Internet einkaufen.  Wie der "TÜV Süd Datenschutzindikator" feststellt, halten sich nur 44% an die gesetzlichen Vorgaben. 42% sehen in ihren Unternehmen nicht einmal die Voraussetzungen erfüllt Verbrauchern Auskunft zu erteilen, welche personenbezogenen Daten überhaupt gespeichert wurden. Nur 24% kennen einen geregelten Ablauf, um Kunden über deren gespeicherte Daten Auskunft geben zu können.  35% der Unternehmen können nicht in vorgeschriebener Weise eine Kundeneinwilligung anfordern und dokumentieren. (s http://www.haufe.de/marketing-vertrieb/crm/datenschutz-haendler-missachten-gesetzliche-vorgaben_124_280510.html )

Jochen, 07.11.2014 07:34


 RE: 20141022 Yes we can - Die technischen Lösungen

Auch auf Handys und Smartphone geht die Verschlüsselung. Bei einem Android System lädt man sich K-9 Mail runter, am besten von F-Droid. Zum Verschlüsseln nutzt man dann die App APG oder OpenKeyChain.

Dazu ein paar Aussagen von Nutzern:

Piratenpanda: You should rather use openkeychain than apg really. Also latest k9mail supports PGP/mime

Couldbeworse: On my mobile phone I use Cyanogenmod, K-9 Mail and OpenKeychain - encrypted emails are easy.

Also, einfach mal ausprobieren

Micha, 18.12.2016 09:03


 


Kategorie[40]: Anti-Überwachung Short-Link dieser Seite: a-fsa.de/d/2m8
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/4574-20141022-yes-we-can-die-technischen-loesungen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/4574-20141022-yes-we-can-die-technischen-loesungen.html
Tags: #VerschluesselteBestaetigungsmail #E-mail #Onlinegeschaefte #Datenschutz #BDSG #PGP #GnuPG #PublicKey #Aktivitaet #FsaMitteilung #Projekt
Erstellt: 2014-10-19 11:43:47
Aufrufe: 4281

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft