Categories: Sicherheit

“Volksverschlüsselung”: Fraunhofer SIT und Telekom starten Angebot zur E-Mail-Verschlüsselung

Im November 2015 hatten die Deutsche Telekom und das Fraunhofer-Institut für Sichere Informationstechnologie SIT ihr für jedermann nutzbares Angebot zur Verschlüsselung von E-Mails erstmal angekündigt, jetzt wurde es offiziell gestartet. Die Lösung, die als “Volksverschlüsselung” bezeichnet wird, besteht aus einer vom Fraunhofer SIT entwickelten Client-Software und der zugehörigen Infrastruktur, die von der Telekom in einem “Hochsicherheitsrechenzentrum” betrieben wird.

In der ersten Ausbaustufe ist die Nutzung von Infrastruktur und Software für Privatanwender kostenlos. Die Partner denken aber auch schon an Lösungen für Unternehmen, die dann kostenpflichtig sein sollen.

Anfangs steht die Volksverschlüsselung nur Windows-Usern zur Verfügung. Es werden alle Systeme ab Windows XP unterstützt. Damit die Signatur der Anwendung überprüft werden kann, sollte der kostenlose Download mit dem Internet Explorer durchgeführt werden.

Windows-Nutzer können nach der Installation des Clients über Programme wie Outlook oder Thunderbird verschlüsselt per E-Mail kommunizieren. Bereits in Planung sind Versionen für Mac OS X, Linux, iOS und Android. Zur Ende-zu-Ende-Verschlüsselung unterstützt die Software derzeit erst einmal nur den S/MIME-Standard. Zusätzlicher Support für OpenPGP soll nachgereicht werden. Damit Sicherheitsexperten die Möglichkeit haben, die Software auf Hintertüren zu überprüfen, wird das Fraunhofer SIT deren Quellcode offen legen. Auch das Kommunikationsprotokoll, über das die Software mit der Zertifizierungsstelle kommuniziert, soll einsehbar sein.

Der Volksverschlüsselung-Client generiert zum einen die erforderlichen kryptografischen Schlüssel und konfiguriert zum anderen die E-Mail-Programme des Benutzers. Selbst unerfahrende Anwender sollen so verschlüsselte E-Mails versenden können. Die privaten Schlüssel werden direkt auf dem Endgerät des Nutzers generiert und gelangen zu keiner Zeit in die Hände des Betreibers der Infrastruktur.

Die Installation der Software sowie eine einmalige Identifikation genügen zur Nutzung der Verschlüsselung. Die Authentifizierung erfolgt in der ersten Ausbaustufe elektronisch über das Telekom-Log-In, das dem Anmeldeverfahren im Kundencenter entspricht, oder mit Hilfe des elektronischen Personalausweises. Nutzer haben darüber hinaus die Option, sich persönlich bei einer Reihe von Fraunhofer-Veranstaltungen zu registrieren. Die Anbieter wollen die Registrierung zeitnah noch weiter vereinfachen. So ist beispielsweise geplant, dass sich Interessierte in Telekom-Shops ausweisen und sich registrieren lassen können.

“Die Volksverschlüsselung auf breite Füße zu stellen und viele Nutzer zu haben, ist unsere Priorität. Denn nichts ist unerfreulicher als verschlüsselt kommunizieren zu wollen, aber keine Empfänger dafür zu finden”, erklärt Thomas Kremer, Datenschutzvorstand der Telekom.

Die Software erzeugt auf dem Gerät des Anwenders zuerst die kryptografischen Schlüssel, mit denen sich E-Mails und Daten verschlüsseln und signieren lassen. Hat der Nutzer dann entweder seinen Registrierungsschlüssel eingegeben oder sich erfolgreich identifiziert, werden bei der Zertifizierungsstelle der Volksverschlüsselung digitale Zertifikate für Verschlüsselung, Authentisierung und Signatur generiert. Nach Empfang der Zertifikate sucht die Software automatisch auf dem Gerät des Nutzers nach E-Mail-Programmen, Browsern und anderen Anwendungen, die Kryptografie nutzen können. Die Schlüssel und Zertifikate werden dann automatisch in die vorhandenen Anwendungen zur Nutzung der Zertifikate eingebracht.

E-Mails beispielsweise in Outlook und Thunderbird lassen sich nach diesem einmaligen Schritt dann einfach verschlüsseln und signieren. Die Integration in Web-Mail-Dienste ist anbieterabhängig und erfordert deren Mitarbeit, zu der das Fraunhofer SIT sie ausdrücklich auffordert.

“Mit der Volksverschlüsselung können Bürgerinnen und Bürger ihre digitale Souveränität verbessern und sich wirkungsvoll vor unerwünschter Massenüberwachung schützen”, sagt Michael Waidner, Leiter des Fraunhofer SIT. “Mit unserem neuen Angebot unterstützen wir die digitale Agenda der Bundesregierung und erfüllen die Forderungen der Charta zur Stärkung der vertrauenswürdigen Kommunikation, die auf dem vergangenen IT-Gipfel von Vertretern aus Wirtschaft, Wissenschaft und Politik vorgestellt und unterzeichnet wurde.”

Im Gegensatz zur Regierung hierzulande, die Verschlüsselung von E-Mails ausdrücklich begrüßt, planen andere Länder sie aufzuweichen respektive gesetzlich zu verbieten. Grund für diese Haltung ist die Schwierigkeit der Geheimdienste auf den Inhalt verschlüsselter E-Mails zuzugreifen. Diese Informationen benötigten sie aber, um die Bevölkerung vor terroristischen Attacken zu schützen. Kritiker halten dem entgegen, dass sich die massenhafte Überwachung als ungeeignet erwiesen habe, Anschläge wie die vom November 2015 in Paris zu verhindern.

[Mit Material von Björn Greif, ZDNet.de]

Anja Schmoll-Trautmann

Anja Schmoll-Trautmann berichtet seit 2001 vorrangig für ZDNet.de über aktuelle Entwicklungen im Bereich Consumer Electronics, Mobile und Peripherie. Seit 2012 beschäftigt sie sich auch für silicon.de immer wieder mit Business-Hardware, Digitalisierung und Markttrends.

Recent Posts

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

11 Stunden ago

CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen

Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.

1 Tag ago

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff…

1 Tag ago

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung…

1 Tag ago

Silicon DE Podcast: Frauen in der IT

Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt,…

2 Tagen ago

Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

2 Tagen ago