Tutorial: E-Mails verschlüsseln per Browser und Mailvelope
Ich habe ein neues Tutorial von der Website des Vereins German Privacy Fund kopiert und bitte das sachverständige Publikum zu kommentieren, zu berichtigen und auf Fehler hinzuweisen.
Lernziele:
– Installieren des Browser-Add-ons Mailvelope
– (einmaliges) Erzeugen eines Schlüsselpaares,
– Export und Import öffentlicher Schlüssel,
– Senden einer verschlüsselten E-Mail.
Dauer: ca. 30 Minuten
Zeitaufwand: fünf Minuten (und etwas Zeit zum Downloaden des Add-ons)
Schwierigkeitsgrad: leicht
Installieren Sie das Browser-Add-on Mailvelope für Chrome (Windows) und Chromium (Linux) – Mailvelope für Firefox (Windows) und Firefox (Linux) – Mailvelope für Microsoft Edge (Windows) – Mailvelope für Opera.
Hinweise:
– Das Add-on funktioniert für alle Browser und Betriebssystem fast identisch.
– Mailvelope gibt es auf für das MacOS-Mail-Programm Mail , aber nur kombiniert mit GPGtools (das jedoch ist nicht gratis).
– Ihr Provider muss das Feature unterstützen, die meisten großen Provider tun das.
– Diejenigen, mit denen Sie verschlüsselt kommunizieren wollen, müssen Mailvelope nicht benutzen, nur GnuPG oder E-Mail-Programme wie Thunderbird, die das Verschlüsselungsprogramm implementiert haben.
– Mailvelope funktioniert nicht bei Browsern mobiler Endgeräte.
– Die „häufig gestellte Fragen“ (FAQ) auf der Website von Mailvelope und das Tutorial sind hervorragend und selbsterklärend. Sie würden jedoch zwei Wochen brauchen, um alles zu lesen. Das Wichtige wird nicht vom weniger Wichtigen getrennt.
Vor- und Nachteile von Mailvelope
Sie sollten dieses Add-on nur benutzen, wenn Sie ihre E-Mails ausschließlich per Webmail, also mit dem Browser lesen. Sie müssen Mailvelope aber auf jedem der von Ihnen genutzten Browser installieren und auch Ihr Schlüsselbund dorthin kopieren – eine Alternative ist nur copy & paste eines schon verschlüsselten Textes in das geöffnete Webmail-Fenster. Das kann mühsam werden. Wenn Sie aber schon GnuPG und dessen Feature Kleopatra installiert haben, können Sie genau das (copy & paste) auch von dort aus tun und brauchten Mailvelope nicht.
Die Grafik anklicken, um sie zu vergrößern.
Erzeugen eines Schlüsselpaares – eines öffentlichen und eines privaten Schlüssels.
Zeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht
Nur Verschlüsselungssysteme, die mit einem öffentlichen Schlüssel („public key“) und einem privaten Schlüssel („private key“) arbeiten, sind sicher – so wie dieses.
Rufen Sie Mailvelope auf – es versteckt sich oben rechts in der Leiste, wo Sie vielleicht schon andere Add-ons installiert haben und sieht aus wie ein Klecks oder ein Blatt. Sie können alle Menüs bzw. Optionen des Add-ons Mailvelope vorerst ignorieren, außer Schlüssel verwalten“ und „Schlüsselbund“ (zwei Wörter für eine Opion).
Sie erstellen jetzt ein Schlüsselpaar (oder importieren ein schon vorhandenes). Sie können auch einen Testschlüssel erstellen, den sie später wieder löschen.
Die Grafik anklicken, um sie zu vergrößern.
Folgen Sie den Anweisungen, die sind auch für Laien verständlich. Es sind auch Schlüssel ohne Passwort möglich, wir empfehlen das nicht.
Die Grafik anklicken, um sie zu vergrößern.
Sie müssen jetzt nicht (wenn überhaupt) mit dem Schlüsselserver von Mailvelope synchronisieren. Dieses Feature werden Sie vermutlich nie benötigen.
Im Beispiel oben haben wir einen Schlüssel „testname“ mit der E-Mail-Adresse seminar@burks.de erzeugt. In der Grafik unten sehen Sie dessen Eigenschaften, zum Beispiel den „Fingerprint“, eine Art unveränderliche „Quersumme“.
Exportieren des eigenen öffentlichen Schlüssels – Importieren „fremder“ öffentlicher Schlüssel
Zeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht
Um starten zu können, müssen Sie jetzt den öffentlichen Schlüssel derjenigen Person, mit der sie verschlüsselte E-Mails tauschen wollen, importieren sowie Ihren eigenen exportieren und den offen verschicken. Den Fehler, den geheimen Schlüssel zu exportieren und zu versenden, können Sie nicht machen, weil Mailvelope davor warnt. (Das Feature brauchen Sie nur für eine Sicherheitskopie Ihres Schlüsselpaares.)
Die Grafik anklicken, um sie zu vergrößern.
Bei diesem Beispiel haben wir den öffentlichen Schlüssel von burks@burks.de genommen, Sie können aber auch den von unserem Impressum nehmen (rechte Maustaste, speichern unter).
Senden einer verschlüsselten E- Mail
Zeitaufwand: fünf Minuten
Schwierigkeitsgrad: leicht
Die Grafik anklicken, um sie zu vergrößern.
Sie können Dateien verschlüsseln (vgl. Grafik oben) und per Attachment versenden oder einen Text im Webmail-Fenster Ihres Browsers (unten).
Das Feature, den Text einer E-Mail zu verschlüsseln, verbirgt sich leider unter „Datei verschlüsseln“ und dann unter dem Button „möchtest du auch einen Text verschlüsseln?“ Dann erst öffnet sich ein Textfeld.
Die Grafik anklicken, um sie zu vergrößern.
Wenn Sie den Klartext geschrieben haben, wählen Sie den Empfänger anhand seiner E-Mail-Adresse aus. Dessen Schlüssel müssen Sie schon vorher in ihr Schlüsselbund importiert haben. Dann drücken Sie auf den roten Button „verschlüsseln“ – und der Text verwandelt sich in Datensalat.
Die Grafik anklicken, um sie zu vergrößern.
Den verschlüsselten Text kopieren Sie in das Webmail-Feld Ihres Browsers. Nur derjenige, der im Beispiel (Grafik unten) den geheimen Schlüssel des Empfängers info@german-privacy-fund.de hat, könnte die Nachricht wieder entschlüsseln.
Die Grafik anklicken, um sie zu vergrößern.
Last update: 08.12.2020
Kommentare
6 Kommentare zu “Tutorial: E-Mails verschlüsseln per Browser und Mailvelope”
Schreibe einen Kommentar
Hallo Burks,
PGP, schön und gut. Was ich aber vermisse ist eine Erklärung, wie ich, Bob, prüfe, ob der importierte Schlüssel auch der des Empfängers, Alice, ist und nicht irgendeines Mallory, der dort seinen Schlüssel als „Man-in-the-Middle“ abgelegt hat, um die Mails an Alice mitlesen zu können.
Das ist m. E. noch die Schwäche von PGP, dass man sich vor einer verschlüsselten E-Mail-Kmmunikation mit jedem Empfänger nochmal über Hashes unterhalten muss…
Falls Dein Entsetzen über „Fucking Manuals“ nicht nur ein rhetorisches ist, sollten wir uns mal unterhalten. Manuals und Trainings entstehen nicht nebenbei.
Hinweis: Wenn Widersprüche in visueller Darstellung und Text auftauchen, beginnen viele Synapsen in Userhirnen klebrige Knoten zu bilden, falls sie nicht von nordischen Flüssigkeiten umspült werden.
Sprachhandlungs- und Layout-Tipps gibts auf unverschlüsselte Anfragen an der Kellertür(Bitte nicht klopfen oder Schirm mitbringen: Die JEVER-Sprinkleranlage ist aktiv.)
Ganz nett, aber man muss schon wieder seine Schlüssel breitstreuen. Früher (FireGPG…) genügte es, das standardmäßig eingebaute GnuPG unter Linux (oder eben das nachinstallierte auf der WinDose) zu benutzen. Thunderbird 78.* geht gerade den gleichen Weg und verwaltet die Schlüssel selbst. Als wäre es nicht schon aufwändig genug, die auf mehreren Geräten synchron zu halten.
Thomas, ja, das fehlt, aber ich will den Leuten zuerst ein Erfolgserlebnis verschaffen, dass es funktioniert, danach kommt das KLeingedruckte. Mailvelope z.B. hat unendlich viele Features, von denen man IMHO zwei Drittel nie brauchen wird.
Hallo Burks,
Um die vielen (tollen oder nicht so tollen) Feature von Mailvelope geht es mir auch garnicht.
Die Vertrauenswürdigkeit öffentlicher Schlüssel ist das Thema. Und das ist KEIN FEATURE sondern eine unabdingbare Grundlage einer funktionierenden PKI (Public Key Infrastructure).
@blowfish: Das ist leider das Problem wenn man viel verschiedene Geräte nutzt um seine Mails zu checken. Man hat nur EINE E-MAIL-ADRESSE und nur EINEN PRIVATEN SCHLÜSSEL dazu aber eben VIELE GERÄTE…
… oder man legt seine PRIVATEN Schlüssel auf irgendeinen Cloudserver seines Mailproviders, nutzt dessen Web-Frontend und läßt die Ver-/Entschlüsselung auf dem Server machen… (ich bekomme eine Gänsehaut, wenn ich das nur schreibe)