Sorry, most articles are not available in English yet
For your eyes only - Die technischen Lösungen und offene Fragen
Verschlüsselte Bestätigungsmails bei Onlinegeschäften - Die Technikseite
Inhalt
- Die technischen Lösungen
- Realisierung (als Beispiel auf unseren Webseiten)
- Offene Fragen/Verbesserungsvorschläge
Enführungsartikel zu dieser Kampagne:
Die technischen Lösungen
Im folgenden sind drei mögliche Szenarien beschrieben, die es erlauben dem Kunden eine verschlüsselte Bestätigungsmail zuzustellen.
Für die im folgenden beschriebenen Fälle 1+2 muss der Anbieter PGP oder GnuPG auf seinem Server installiert haben und im Bestellformular neben der Angabe der E-Mail-Adresse
- für Fall 1 ein Feld (max. Feldlänge 50, d.h. 40 Zeichen und evtl. 9 Leerzeichen) für den Fingerprint des Public Keys und
- für Fall 2 ein Feld (Textfeld mindestens 30 Zeilen und 65 Zeichen/Zeile) für den Public Key und ein Feld (Textfeld Länge 10) für die Key ID anbieten.
Für den Fall 3 installiert der Anbieter das Programm Bitmessage auf dem Server und bietet im Bestellformular neben der Angabe der E-Mail-Adresse ein Eingabefeld
für die Bitmessage Adresse an. Alternativ bei nur einem Eingabefeld für eine „Mail-Adresse“ kann die Software auf dem Server auch prüfen
ob es sich um eine E-Mail-Adresse (mit einem @) oder eine Bitmessage Adresse (mit einem BM- ) handelt.
Fall 1: Der Kunde hat seinen PGP Public Key auf einem Keyserver
Auf dem Bestellformular gibt der Kunde neben seiner E-Mail-Adresse in das Feld für den Fingerprint des Public Keys seinen Fingerprint ein. Diesen kopiert er sich
- über die Zwischenablage entweder aus seiner Mail-Signatur oder
- bei Verwendung von Enigmail und Thunderbird aus der Schlüsselverwaltung oder
- aus der Kommandozeile mit dem Befehl gpg --fingerprint eigene@Mailadresse
Die Software auf dem Server wird dann den Public Key zu dem angegebenen Fingerprint aus dem Internet herunterladen und in den servereigenen Keyring importieren (z.B. mit dem Befehl gpg --import Pubkey.asc ).
Fall 2: Der Kunde möchte seinen PGP Public Key bei der Bestellung eingeben
Auf dem Bestellformular gibt der Kunde neben seiner E-Mail-Adresse in das Feld für den Public Key seinen 7-bit ASCII kodierten Public Key ein.
Dazu kopiert er diesen in die Zwischenablage entweder
- aus einer Datei MeinPublicKey.asc auf seinem Rechner oder
- bei Verwendung von Enigmail und Thunderbird aus der Schlüsselverwaltung mit dem Befehl „Schlüssel in Zwischenablage kopieren“ oder
- aus der Kommandozeile mit dem Befehl
gpg --export -a MeineMail@... > MeinPublicKey.asc
Ferner wird die 8-stellige Key ID benötigt, das sind die letzten 8 Stellen des Fingerprint, da es sich bei Tests gezeigt hat, dass nicht immer Name und E-Mail-Adresse des Kunden
noch mit den im Schlüssel verwendeten übereinstimmen (alte E-Mail-Adresse im Schlüssel oder die Namensschreibweise mag verändert eingegeben worden sein).
Die Software auf dem Server wird dann den Public Key in ihren Keyring importieren, z.B. mit dem Befehl gpg --import PublicKey.asc.
Fall 1+2 - Weiteres Vorgehen auf dem Server
Auf dem Server wird nun der bisher unverschüsselt verschickte Textinhalt der Mail mit dem öffentlichen Schlüssel des Kunden verschlüsselt. z.B. mit dem Befehl
cat Mailtext | /usr/bin/gpg -a -o crypt.txt.gpg -e -r KeyID-des-Kunden
Dann kann die Mail an den Kunden verschickt werden, z.B. mit dem Befehl
cat crypt.txt.gpg |mailx -s „Ein nettes Betreff“ Mailadresse@Kunde
Der Anbieter kann, bzw muss aus rechtlichen Gründen, die Mail selbst archivieren. Dies tut er bisher unverschlüsselt, er hat nun die Möglichkeit
auch sein Mailarchiv verschlüsselt zu führen. Dazu muss er seinen öffentlichen Schlüssel bei der Verschlüsselung zusätzlich einfügen, z. B. mit dem Befehl
cat Mailtext | /usr/bin/gpg -a -o crypt.txt.gpg -e -r KeyIDdesKunden KeyIDdesAnbieter
Fall 3: Der Kunde möchte die Bestätigungsmail über das Bitmessage Protokoll erhalten
Dafür hat der Anbieter Bitmessage auf dem Server installiert. Auf dem Bestellformular muss der Kunde die Wahl für die Eingabe einer E-Mail oder einer
Bitmessage Adresse haben. Gibt er eine Bitmessage Adresse ein, so wird die Bestätigungsmail per Bitmessage an diese Adresse verschickt.
Da Bitmessage nur verschlüsselte Nachrichten kennt, ist damit das Problem erledigt.
Offen sind in diesem Fall jedoch evtl. rechtliche Fragen, wie z.B.
- wird eine Bitmessage von Gerichten wie eine E-Mail angesehen?
- ist die lokale Kopie einer Bitmessage für die Widerrufsbelehrung rechtlich abgesichert (Versanddatum, Zustellung)?
Realisierung als Beispiel auf unseren Webseiten
Wir sind dabei die oben beschriebenen Wege auf unserer Webseite zu implementieren. Wir verkaufen zwar nichts, aber wer unsere Arbeit als unterstützenswert ansieht,
kann uns Online eine Spende zukommen lassen, die wir per Lastschrift von ihrem/seinen Konto einziehen.
Diese Webseite haben wir als Test für die oben beschriebenen Wege verwendet und ebenso unseren Online-Mitgliedsantrag auf dem auch persönliche Daten abgefragt werden und die Bestellseite für DVDs unseres FRONTex-Films mit der Möglichkeit zur Eingabe eines öffentlichen Schlüssels (PublicKey) versehen.
Wir freuen uns jetzt natürlich über viele Tester und auch über echte Spenden, nehmen aber in den nächsten Monaten auch gern Spenden über 0,00€ an,
um allen die Möglichkeit zum Ausprobieren von solchen sicher verschlüsselten Bestätigungsmails zu geben.
Offene Fragen/Verbesserungsvorschläge
Im Verlauf der Überlegungen zu diesem Thema und bei den konkreten Implementierungen sind zum einen eine Reihe von Fragen entstanden und zum anderen Ideen zu
Verbesserungen bei den derzeitigen Implementierungen der E-Mail-Verschlüsselung, z.B. in der Kombination des Programms Enigmail mit Thunderbird.
Diese wollen wir hier ohne Wertung, aus Zeitmangel sowie unvollständigem Know-How ohne eine tiefergehende Untersuchung auflisten:
Fragen zu PGP/GnuPG
- wie viele Schlüssel können in einen Keyring importiert werden?
- was passiert bei "Uneinigkeit" über die Gültigkeit eines Schlüssels?
- Es ist möglich, Schlüssel von Schlüssel-Servern herunterzuladen, die bereits widerrufen wurden, ohne dass man einen Warnhinweis erhält.
Hier stellt sich zum einen die Frage, warum widerrufene Schlüssel noch auf den Schlüsselservern liegen und nicht automatisch gelöscht werden.- Antwort: Schlüssel müssen "ewig" auf den Keyservern bleiben. Es kann ja immer mal sein, dass eine alte Signatur geprüft werden muss oder
man wissen muss, für wen etwas verschlüsselt wurde.
- Antwort: Schlüssel müssen "ewig" auf den Keyservern bleiben. Es kann ja immer mal sein, dass eine alte Signatur geprüft werden muss oder
Fragen zur Funktionalität von Enigmail mit Thunderbird
Enigmail sollte intuitiv bedienbar werden, das ist nach den gemachten Erfahrungen derzeitig nicht ganz der Fall. Einige Hinweise und Fragen:
- Unterschreiben von Schlüsseln
Hat ein User mehre PrivateKeys und möchte den PublicKey eines anderen unterschreiben so kann der User nicht Auswählen mit welchen seiner Keys er unterschreiben kann. - Bei Bedienfehler werden versehentlich Mails unverschlüsselt versendet. Eine Bestätigung vor dem Senden sollte immer angezeigt werden.
- Probleme bei extern verschlüsselten Anhängen in verschlüsselten Mails, manchmal bis zum Absturz von Thunderbird.
Die Ursache könnte in Kombinationen von Utf-8 und Winxx59 Bodyparts liegen? - Problem "Besitzervertrauen"
- Enigmail unter Linux sieht alle nicht explizit vertrauten Schlüssel als ungültig an. Bis inklusive Version 1.6 war es nicht möglich, an ungültige Schlüssel zu verschlüsseln. (mehr Details)
- wenn man zum Verschlüsseln einer Email einen Schlüssel auswählen möchte (ohne Empfängerregel), kann man unter OpenPGP ► Schlüssel verwalten
die möglichen Schlüssel anzeigen lassen. Dabei werden nur die Schlüssel-ID, Typ, Schlüsselgültigkeit, Besitzervertrauen, Ablaufdatum und Fingerprint angezeigt.
Die Spalte mit den Namen wird erst angezeigt, wenn das Fenster ausreichend vergößert oder maximiert ist. - habe konkret die Erfahrung gemacht, dass ich den Schlüssel nicht auswählen kann, wenn ich das Besitzervertrauen nicht festgelegt habe.
- Wenn man eine Email an einen Empfänger schreiben will, dessen Schlüssel man erst importieren muss, kann man dessen Besitzervertrauen erst festlegen,
wenn man den Kontext der Email verlässt, damit im Menü der Eintrag Schlüssel verwalten zugänglich ist. Das ist sehr umständlich.
- Beim Exportieren des öffentlichen Schlüssels als Textdatei gibt es keinen expliziten Hinweis darauf, dass wirklich nur der öffentliche Schlüssel exportiert wird.
- ...
Probleme in der Verschlüsselungs-Software
Wir nennen hier Bugs, die in der Presse genannt werden, können aber aus zeitgründen nicht verfolgen, ob und wenn ja welche Lösungen dafür in der Zwischenzeit angeboten werden. Wir sind für entsprechende Hinweise dankbar!
- Enigmail, das Thunderbird-Plugin für die Verschlüsselung, hat in der Version 1.7.0. hat einen Bug. Bitte tauschen gegen die Version 1.7.2.
Die blind carbon copy (bcc) versendet statt verschlüsselter Mails den Klartext (s. heise.de/newsticker..."Enigmail") - Bei Poodle/ Pudel ist SSL3 corrupted! Deshalb sollt eman besser TLS 1.2., wenn im Browser nicht vorhanden, dann TLS 1.0 nehmen. So hat z.Zt. IN-Berlin den Zugriff über SSL 3 "verboten".
Allgemeine Empfehlungen
- wer verschlüsseln kann und will, sollte das auch in seiner Mail-Signatur angeben.
- ...
Kommentar: RE: 20141022 Yes we can - Die technischen Lösungen
Verbraucher müssen Auskunft über die Speicherung personenbezogener Daten zu erhalten, wenn sie im Internet einkaufen. Wie der "TÜV Süd Datenschutzindikator" feststellt, halten sich nur 44% an die gesetzlichen Vorgaben. 42% sehen in ihren Unternehmen nicht einmal die Voraussetzungen erfüllt Verbrauchern Auskunft zu erteilen, welche personenbezogenen Daten überhaupt gespeichert wurden. Nur 24% kennen einen geregelten Ablauf, um Kunden über deren gespeicherte Daten Auskunft geben zu können. 35% der Unternehmen können nicht in vorgeschriebener Weise eine Kundeneinwilligung anfordern und dokumentieren. (s http://www.haufe.de/marketing-vertrieb/crm/datenschutz-haendler-missachten-gesetzliche-vorgaben_124_280510.html )
Jochen, 07.11.2014 07:34
RE: 20141022 Yes we can - Die technischen Lösungen
Auch auf Handys und Smartphone geht die Verschlüsselung. Bei einem Android System lädt man sich K-9 Mail runter, am besten von F-Droid. Zum Verschlüsseln nutzt man dann die App APG oder OpenKeyChain.
Dazu ein paar Aussagen von Nutzern:
Piratenpanda: You should rather use openkeychain than apg really. Also latest k9mail supports PGP/mime
Couldbeworse: On my mobile phone I use Cyanogenmod, K-9 Mail and OpenKeychain - encrypted emails are easy.
Also, einfach mal ausprobieren
Micha, 18.12.2016 09:03
Category[40]: Anti-Überwachung Short-Link to this page: a-fsa.de/e/2m8
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/4574-20141022-yes-we-can-die-technischen-loesungen.htm
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/4574-20141022-yes-we-can-die-technischen-loesungen.htm
Tags: #VerschluesselteBestaetigungsmail #E-mail #Onlinegeschaefte #Datenschutz #BDSG #PGP #GnuPG #PublicKey #Aktivitaet #FsaMitteilung #Projekt
Created: 2014-10-19 11:43:47
Kommentar abgeben