FairEmail: die beste Android-App für verschlüsselte E-Mails

Mit FairEmail ist endlich eine quelloffene Mail-App für Android verfügbar, die beide Verschlüsselungsstandards für E-Mails unterstützt: PGP und S/MIME.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Der pro Jahr am häufigsten aufgerufene Artikel dieses Blogs war von 2017 bis 2019 ein Artikel über Android-Apps, die mit verschlüsselten E-Mails umgehen können (erfahre mehr). Anscheinend ist das Interesse an diesem Thema unverändert hoch. Besonders knifflig zeigt es sich nämlich für Nutzer, die folgende Ansprüche an eine solche App stellen:

  • sie soll quelloffen (Open Source) sein
  • sie soll den Standard PGP unterstützen
  • sie soll den Standard S/MIME unterstützen

Weiterlesen

Warum man E-Mails grundsätzlich digital signieren sollte (2)

Das digitale Signieren von E-Mails ist ein sehr guter Schutz gegen Schadsoftware. Für berufliche Mailadressen ist der Standard S/MIME zu empfehlen, für private dagegen PGP.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

In einem kürzlich verfassten Beitrag (erfahre mehr) habe ich versucht zu erklären, warum es so wichtig ist, E-Mails grundsätzlich digital zu signieren: Unter anderem sorgt man auf diese Weise dafür, dass es extrem schwierig wird, E-Mail-Absenderadressen zu fälschen. Und damit trocknet man einen der wichtigsten Verbreitungswege von Schadprogrammen wie Emotet aus, die ganze Universitäten wochenlang lahmlegen können.

Für das Signieren von E-Mails gibt es zwei gängige technische Standards, nämlich S/MIME und PGP. Sie beruhen auf dem selben Grundprinzip, der asymmetrischen Verschlüsselung. Woher weiß ein Empfänger aber, dass eine digitale Signatur gültig ist, er der Nachricht also vertrauen kann? Dieses Grundproblem der verschlüsselten Kommunikation lösen S/MIME und PGP ganz unterschiedlich: Weiterlesen

Warum man E-Mails grundsätzlich digital signieren sollte

Schadprogramme, die über E-Mails verbreitet werden, sind zu einer regelrechten Landplage geworden. Besonders schlimm hat es zuletzt die Universität Gießen erwischt. Digital signierte E-Mails können diese Bedrohung stark eindämmen.

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

E-Mail-Anhänge und per E-Mail verbreitete Links stellen einen der häufigsten Verbreitungswege von Schadsoftware wie Emotet dar. Allzu leicht klicken viele Nutzer auf Dateien oder URLs, die scheinbar von vertrauenswürdigen Kontakten geschickt wurden. Zu spät merken sie, dass die Nachricht in Wirklichkeit von einem anderen Absender stammt – und dass die harmlos aussehende Word-Datei im Anhang einen Computervirus enthält.

Wie schlimm es sein kann, wenn ein Netzwerk infiziert ist, hat zuletzt die Universität Gießen erfahren müssen. Ab dem 8. Dezember 2019 waren wochenlang weder die allgemeine Universitätswebseite noch die Seite der Universitätsbibliothek erreichbar. Auch die E-Mail-Server waren lahmgelegt. Die Universität musste die ganze Zeit im Notbetrieb arbeiten, vieles ging in dieser Zeit gar nicht (erfahre mehr). Auch die Katholische Hochschule Freiburg musste im Dezember 2019 nach einem Hackerangriff einen Großteil ihrer Systeme zeitweise vom Netz nehmen (erfahre mehr). Weiterlesen

Zur Zukunft von SMS, WhatsApp & Co (4)

← Zurück zu Teil 3

Zu den beliebtesten Funktionen von Mobiltelefonen gehören das Senden und Empfangen von Kurznachrichten. Wie sieht ihre Zukunft aus? (Teil 4)

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Die große Bedeutung der Ende-zu-Ende-Verschlüsselung (E2E) für den Datenschutz habe ich auf diesen Seiten schon mehrfach thematisiert (erfahre mehr). Von E2E spricht man, wenn der Klartext von Nachrichten lediglich auf den jeweiligen Endgeräten zu sehen ist. Die vielen Geräte, die sie auf dem Weg von einem Endgerät zum anderen durchlaufen müssen, übertragen lediglich verschlüsselten Text. Potentielle „Mitleser“ sehen auf diese Weise nur Zeichensalat, und die Vertraulichkeit der Nachrichten bleibt gewahrt.

Für die Verschlüsselung von E-Mails gibt es bekanntlich zwei Standards, S/MIME und OpenPGP. Beide beruhen auf dem Prinzip, dass die Kommunikationspartner sich gegenseitig verschlüsselte Nachrichten schicken können, indem sie ihre jeweiligen „öffentlichen“ Schlüssel zur Verfügung stellen. Das ist natürlich im Vergleich zum unverschlüsselten Mailversand ein erheblicher Fortschritt. Daher halte ich es weiterhin für sinnvoll, Mails nach Möglichkeit zu verschlüsseln.

S/MIME und OpenPGP-Schlüssel sind jedoch in der Regel mehrere Jahre lang gültig. Die Nutzer müssten sich sonst ständig um neue Schlüsselpaare kümmern und wären hoffnungslos überfordert – schon der einmalige Schlüsselaustausch führt viele an ihre Grenzen. Die statischen Schlüssel führen jedoch zu einem Sicherheitsproblem: Ein Angreifer (sagen wir, ein Geheimdienst) könnte die gesamte verschlüsselte Kommunikation mitschneiden, in der Hoffnung, die Verschlüsselung in der Zukunft knacken zu können – entweder, weil der passende Schlüssel auf irgendeinem Weg in seine Hände gerät, oder weil die Rechner der Zukunft so schnell sein werden, dass sie selbst solche Verschlüsselungen knacken können, die heute als sicher gelten. In diesem Fall könnte die gesamte verschlüsselte Kommunikation der Vergangenheit – die ja genau für diesen Fall gespeichert wurde – auf einen Schlag entschlüsselt und ausgewertet werden. Aus Datenschutzsicht ein Alptraum. Weiterlesen

Nein, PGP ist nicht unsicher geworden

Die E-Mail-Verschlüsselung mit PGP oder S/MIME hat aktuell eine mögliche Schwachstelle. Grundsätzlich ist E-Mail-Verschlüsselung aber weiterhin sicher.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Seit Mitte Mai 2018 kursieren Meldungen über eine Schwachstelle in E-Mails, die nach dem PGP- oder dem S/MIME-Standard verschlüsselt worden sind. Auch ein eingängiger Name für den Fehler war schnell gefunden: Efail.

Unter bestimmten Bedingungen könnten Angreifer, so die Warnung, über manipulierte E-Mails an den Klartext von verschlüsselten E-Mails gelangen (erfahre mehr). Es wurden sogar Empfehlungen laut, man solle aus diesem Grund ganz auf verschlüsselte E-Mails verzichten. Weiterlesen