Tutorial: E-Mails verschlüsseln per Browser und Mailvelope

Ich habe ein neues Tutorial von der Website des Vereins German Privacy Fund kopiert und bitte das sachverständige Publikum zu kommentieren, zu berichtigen und auf Fehler hinzuweisen.

Lernziele:
– Installieren des Browser-Add-ons Mailvelope
– (einmaliges) Erzeugen eines Schlüsselpaares,
– Export und Import öffentlicher Schlüssel,
– Senden einer verschlüsselten E-Mail.
Dauer: ca. 30 Minuten

subtitle:timeZeitaufwand: fünf Minuten (und etwas Zeit zum Downloaden des Add-ons)
Schwierigkeitsgrad: leicht

Installieren Sie das Browser-Add-on Mailvelope für Chrome (Windows) und Chromium (Linux) – Mailvelope für Firefox (Windows) und Firefox (Linux) – Mailvelope für Microsoft Edge (Windows) – Mailvelope für Opera.

Hinweise:
– Das Add-on funktioniert für alle Browser und Betriebssystem fast identisch.
– Mailvelope gibt es auf für das MacOS-Mail-Programm Mail , aber nur kombiniert mit GPGtools (das jedoch ist nicht gratis).
– Ihr Provider muss das Feature unterstützen, die meisten großen Provider tun das.
– Diejenigen, mit denen Sie verschlüsselt kommunizieren wollen, müssen Mailvelope nicht benutzen, nur GnuPG oder E-Mail-Programme wie Thunderbird, die das Verschlüsselungsprogramm implementiert haben.
– Mailvelope funktioniert nicht bei Browsern mobiler Endgeräte.
– Die „häufig gestellte Fragen“ (FAQ) auf der Website von Mailvelope und das Tutorial sind hervorragend und selbsterklärend. Sie würden jedoch zwei Wochen brauchen, um alles zu lesen. Das Wichtige wird nicht vom weniger Wichtigen getrennt.

Vor- und Nachteile von Mailvelope
Sie sollten dieses Add-on nur benutzen, wenn Sie ihre E-Mails ausschließlich per Webmail, also mit dem Browser lesen. Sie müssen Mailvelope aber auf jedem der von Ihnen genutzten Browser installieren und auch Ihr Schlüsselbund dorthin kopieren – eine Alternative ist nur copy & paste eines schon verschlüsselten Textes in das geöffnete Webmail-Fenster. Das kann mühsam werden. Wenn Sie aber schon GnuPG und dessen Feature Kleopatra installiert haben, können Sie genau das (copy & paste) auch von dort aus tun und brauchten Mailvelope nicht.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

subtitle:firststep

Erzeugen eines Schlüsselpaares – eines öffentlichen und eines privaten Schlüssels.

Alice und Robert 1

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

Nur Verschlüsselungssysteme, die mit einem öffentlichen Schlüssel („public key“) und einem privaten Schlüssel („private key“) arbeiten, sind sicher – so wie dieses.

Rufen Sie Mailvelope auf – es versteckt sich oben rechts in der Leiste, wo Sie vielleicht schon andere Add-ons installiert haben und sieht aus wie ein Klecks oder ein Blatt. Sie können alle Menüs bzw. Optionen des Add-ons Mailvelope vorerst ignorieren, außer Schlüssel verwalten“ und „Schlüsselbund“ (zwei Wörter für eine Opion).

Sie erstellen jetzt ein Schlüsselpaar (oder importieren ein schon vorhandenes). Sie können auch einen Testschlüssel erstellen, den sie später wieder löschen.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Folgen Sie den Anweisungen, die sind auch für Laien verständlich. Es sind auch Schlüssel ohne Passwort möglich, wir empfehlen das nicht.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Sie müssen jetzt nicht (wenn überhaupt) mit dem Schlüsselserver von Mailvelope synchronisieren. Dieses Feature werden Sie vermutlich nie benötigen.

Im Beispiel oben haben wir einen Schlüssel „testname“ mit der E-Mail-Adresse seminar@burks.de erzeugt. In der Grafik unten sehen Sie dessen Eigenschaften, zum Beispiel den „Fingerprint“, eine Art unveränderliche „Quersumme“.

mailvelope

subtitle:thirdstep

Exportieren des eigenen öffentlichen Schlüssels – Importieren „fremder“ öffentlicher Schlüssel

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

Um starten zu können, müssen Sie jetzt den öffentlichen Schlüssel derjenigen Person, mit der sie verschlüsselte E-Mails tauschen wollen, importieren sowie Ihren eigenen exportieren und den offen verschicken. Den Fehler, den geheimen Schlüssel zu exportieren und zu versenden, können Sie nicht machen, weil Mailvelope davor warnt. (Das Feature brauchen Sie nur für eine Sicherheitskopie Ihres Schlüsselpaares.)

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Bei diesem Beispiel haben wir den öffentlichen Schlüssel von burks@burks.de genommen, Sie können aber auch den von unserem Impressum nehmen (rechte Maustaste, speichern unter).

subtitle:fourthstep

Senden einer verschlüsselten E- Mail

subtitle:timeZeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Sie können Dateien verschlüsseln (vgl. Grafik oben) und per Attachment versenden oder einen Text im Webmail-Fenster Ihres Browsers (unten).

Das Feature, den Text einer E-Mail zu verschlüsseln, verbirgt sich leider unter „Datei verschlüsseln“ und dann unter dem Button „möchtest du auch einen Text verschlüsseln?“ Dann erst öffnet sich ein Textfeld.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Wenn Sie den Klartext geschrieben haben, wählen Sie den Empfänger anhand seiner E-Mail-Adresse aus. Dessen Schlüssel müssen Sie schon vorher in ihr Schlüsselbund importiert haben. Dann drücken Sie auf den roten Button „verschlüsseln“ – und der Text verwandelt sich in Datensalat.

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Den verschlüsselten Text kopieren Sie in das Webmail-Feld Ihres Browsers. Nur derjenige, der im Beispiel (Grafik unten) den geheimen Schlüssel des Empfängers info@german-privacy-fund.de hat, könnte die Nachricht wieder entschlüsseln.

Alice und Robert 1

mailvelope
Die Grafik anklicken, um sie zu vergrößern.

Alice und Robert 1

Last update: 08.12.2020

image_pdfimage_print

Kommentare

6 Kommentare zu “Tutorial: E-Mails verschlüsseln per Browser und Mailvelope”

  1. Thomas am Dezember 9th, 2020 8:42 am

    Hallo Burks,

    PGP, schön und gut. Was ich aber vermisse ist eine Erklärung, wie ich, Bob, prüfe, ob der importierte Schlüssel auch der des Empfängers, Alice, ist und nicht irgendeines Mallory, der dort seinen Schlüssel als „Man-in-the-Middle“ abgelegt hat, um die Mails an Alice mitlesen zu können.
    Das ist m. E. noch die Schwäche von PGP, dass man sich vor einer verschlüsselten E-Mail-Kmmunikation mit jedem Empfänger nochmal über Hashes unterhalten muss…

  2. ... der Trittbrettschreiber am Dezember 9th, 2020 10:02 am

    Falls Dein Entsetzen über „Fucking Manuals“ nicht nur ein rhetorisches ist, sollten wir uns mal unterhalten. Manuals und Trainings entstehen nicht nebenbei.
    Hinweis: Wenn Widersprüche in visueller Darstellung und Text auftauchen, beginnen viele Synapsen in Userhirnen klebrige Knoten zu bilden, falls sie nicht von nordischen Flüssigkeiten umspült werden.
    Sprachhandlungs- und Layout-Tipps gibts auf unverschlüsselte Anfragen an der Kellertür(Bitte nicht klopfen oder Schirm mitbringen: Die JEVER-Sprinkleranlage ist aktiv.)

  3. blowfish am Dezember 9th, 2020 2:26 pm

    Ganz nett, aber man muss schon wieder seine Schlüssel breitstreuen. Früher (FireGPG…) genügte es, das standardmäßig eingebaute GnuPG unter Linux (oder eben das nachinstallierte auf der WinDose) zu benutzen. Thunderbird 78.* geht gerade den gleichen Weg und verwaltet die Schlüssel selbst. Als wäre es nicht schon aufwändig genug, die auf mehreren Geräten synchron zu halten.

  4. admin am Dezember 9th, 2020 4:25 pm

    Thomas, ja, das fehlt, aber ich will den Leuten zuerst ein Erfolgserlebnis verschaffen, dass es funktioniert, danach kommt das KLeingedruckte. Mailvelope z.B. hat unendlich viele Features, von denen man IMHO zwei Drittel nie brauchen wird.

  5. Thomas am Dezember 10th, 2020 9:50 am

    Hallo Burks,

    Um die vielen (tollen oder nicht so tollen) Feature von Mailvelope geht es mir auch garnicht.
    Die Vertrauenswürdigkeit öffentlicher Schlüssel ist das Thema. Und das ist KEIN FEATURE sondern eine unabdingbare Grundlage einer funktionierenden PKI (Public Key Infrastructure).

  6. Thomas am Dezember 10th, 2020 9:56 am

    @blowfish: Das ist leider das Problem wenn man viel verschiedene Geräte nutzt um seine Mails zu checken. Man hat nur EINE E-MAIL-ADRESSE und nur EINEN PRIVATEN SCHLÜSSEL dazu aber eben VIELE GERÄTE…

    … oder man legt seine PRIVATEN Schlüssel auf irgendeinen Cloudserver seines Mailproviders, nutzt dessen Web-Frontend und läßt die Ver-/Entschlüsselung auf dem Server machen… (ich bekomme eine Gänsehaut, wenn ich das nur schreibe)

Schreibe einen Kommentar