Guard-FAQ
PGP-Backup
E-Mails, die von Ihren Kommunikationspartnern mit Ihrem öffentlichen Schlüssel verschlüsselt und dann unseren Servern übermittelt wurden, können nur mit dem passenden privaten Schlüssel und dem entsprechenden Passwort wieder in Klartext verwandelt werden. Dasselbe gilt, falls Sie das verschlüsselte Postfach aktiviert haben.
Das Team von mailbox hat keinen Ersatz- oder Zweitschlüssel. Ihre verschlüsselten E-Mails können wir sogar dann nicht dechiffrieren, wenn Sie Ihren privaten Schlüssel in Guard hinterlegt haben, da auch Guard durch ein Passwort geschützt ist. Wir verfügen über keinerlei Möglichkeit, den Klartext Ihrer E-Mails wiederherzustellen. Wenn wir das könnten, dann wäre Verschlüsselung sinnlos und für Sie auch kein Gewinn an Sicherheit.
Bitte bewahren Sie daher immer ein Backup Ihres privaten Schlüssels an einem sicheren Ort auf, beispielsweise in einer verschlüsselten Container-Datei! Für die zugehörigen Passwörter empfehlen wir ein Backup in einer verschlüsselten Passwortdatenbank wie KeePass oder KeePassX.
Öffentliche Schlüssel der Kommunikationspartner
In der Schlüsselverwaltung können Sie auch den Schlüsselbund mit den öffentlichen Schlüsseln Ihrer Kommunikationspartner verwalten. Sie finden die Liste unter
Alle Einstellungen | mailbox Guard | Guard-Standardeinstellungen | Ihre PGP-Schlüssel.
Mit einem Klick auf Ihre PGP-Schlüssel können Sie weitere öffentliche Schlüssel (z. B. als .pgp
- oder .asc
-Datei) hochladen.
Weiterhin können Sie die Schlüssel Ihrer Kommunikationspartner auch direkt im mailbox Guard verwalten. Öffnen Sie dazu die Guard-Einstellungen und wählen Sie dort den Bereich PGP-Schlüssel von Empfängern aus. In der angezeigten Liste können Sie mit einem Klick auf das Feld Empfänger Schlüssel hochladen neue öffentliche Schlüssel (z. B. als .pgp
- oder .asc
-Datei) hinzufügen und so den Schlüsselbund erweitern.
Abbildung 1: Übersicht der Kontaktkarte.
Das Hochladen von Schlüsseln – maximale Dateigröße
Hinweis: Sie können öffentliche Schlüssel mit einer Größe von maximal 65k hochladen. Das ist für die meisten Schlüssel ausreichend. Wenn der Schlüssel Fotos oder sehr viele Signaturen enthält und größer als 65k ist, dann kann es beim Upload der Schlüssel zu Fehlermeldungen kommen.
Um zu große Schlüssel zu verkleinern, können Sie diese in Ihre lokale Schlüsselverwaltung von GnuPG importieren und dann mit der Option --export-options export-minimal
zum Hochladen exportieren:
gpg2 --armor --export-options export-minimal --export Ihre-Schlüssel-ID > key4upload.asc
Wenn Sie keine lokale Installation von GnuPG besitzen oder verwenden wollen, dann müssen Sie Ihren jeweiligen Kommunikationspartner bitten, einen solchen minimalen Schlüssel zur Verfügung zu stellen.
Einen alten Schlüssel löschen
Achtung: Wenn Sie bereits E-Mails oder Daten mit einem nun inaktiven, alten Schlüssel verschlüsselt haben, dann können Sie diese nicht mehr entschlüsseln, sobald Sie diesen Schlüssel gelöscht haben! Dies betrifft auch Ihre ggf. vorhandene Posteingangsverschlüsselung.
Inaktive Schlüssel können Sie durch einen Klick auf das Mülleimer-Symbol löschen. Handelt es sich dabei auch um einen privaten Schlüssel, wird das Guard-Passwort abgefragt.
Welche PGP-Standards unterstützt Guard?
Die Mail-Verschlüsselung, die auch der mailbox Guard verwendet, ist 100 % kompatibel mit dem (Open)PGP-Standard.
Es können PGP/MIME- und PGP/Inline-verschlüsselte Mails im Webclient von mailbox versendet, empfangen, signiert und verifiziert werden. So können Sie problemlos mit Nutzern anderer PGP-kompatibler Mailclients oder Plug-ins verschlüsselt über Mail kommunizieren.
Wenn Sie den mailbox Guard erstmalig starten, wird ein RSA 2048 Bit-Schlüsselpaar angelegt. Dieses wird Stand Dezember 2020 als ausreichend sicher angesehen.
Wer ein besonders hohes Schutzniveau benötigt, kann auch ein ECC Curve25519-PGP-Schlüsselpaar manuell erstellen.
Manuelle Erstellung eines Curve25519-Schlüssels mit GnuPG (Linux)
Wenn Sie ein besonders hohes Sicherheitsniveau wünschen, können Sie ein eigenes ECC Curve25519-PGP-Schlüsselpaar manuell mit GnuPG erstellen.
Voraussetzungen
- Installiertes
gpg2
(GnuPG)
Schritt-für-Schritt-Anleitung
Öffnen Sie ein Terminal und geben Sie folgenden Befehl ein:
gpg2 --expert --full-gen-key
Daraufhin erscheint die Abfrage:
Please select what kind of key you want: ... ECC and ECC ...
Wählen Sie anschließend:
Please select which elliptic curve you want: Curve 25519 ...
Das erstellte Schlüsselpaar lässt sich dann in den mailbox Guard importieren.
Wie der private Schlüssel geschützt wird
Wenn Sie einen PGP-Schlüssel (1) hochladen oder über den Guard erzeugen, dann wird dieser Schlüssel mit einem nur Ihnen bekannten Passwort verschlüsselt. Dieses Passwort ist nirgendwo auf unseren Systemen gespeichert und muss von Ihnen separat eingegeben werden, wenn eine Entschlüsselung (z. B. zum Lesen einer verschlüsselten Mail oder zum Bearbeiten einer verschlüsselten Textdatei) notwendig wird. Solange Sie das Guard-Passwort nicht eingeben, liegen die Schlüsseldateien auf dem Server also verschlüsselt – und somit unzugänglich (auch für uns).
Die sichere Verwendung Ihres Schlüssels
Wenn Sie sich einloggen, wird Ihr Schlüssel (1) für genau eine Aktion entschlüsselt: um mit einem jedes Mal neu erzeugten, zufälligen Schlüssel (2) für diesen Login verschlüsselt und vorübergehend bei mailbox gespeichert zu werden. Das temporäre Passwort wird in Ihrem Browser zwischengespeichert, der temporär verschlüsselte PGP-Schlüssel (2) auf unserem mailbox-Server. Weder Ihre jeweiligen Passwörter noch Ihr PGP-Schlüssel (1) werden damit dauerhaft auf Festplatte oder im Programmspeicher unserer Server unverschlüsselt abgelegt.
Jede Seite hat nur „halbes“ Wissen über die Informationen, die notwendig sind, um auf den PGP-Schlüssel (1) – und damit Ihre verschlüsselten Daten – zuzugreifen. Auch wenn ein Dritter auf eine der beiden Informationen Zugriff erlangen könnte, könnte er damit nicht Ihre sensiblen Daten kompromittieren.
Sobald Sie sich ausloggen, wird die temporäre, verschlüsselte Kopie des Schlüssels (2) gelöscht. Selbst wenn jemand nachträglich das temporäre Passwort aus Ihrer Login-Sitzung ausliest, ist dieses mit Ihrem Ausloggen bereits unbrauchbar geworden.
Angriffsszenarien
Wenn ein Angreifer während der Übertragung an den Browser des Nutzers den temporären Schlüssel (2) abfangen würde, hätte er damit keine Möglichkeit, an den weiterhin nur auf dem Server gespeicherten, echten PGP-Schlüssel (1) zu gelangen. Ein Login des Angreifers würde eine neue, unabhängige Sitzung starten, in der das erbeutete, temporäre Passwort wertlos wäre.
Ein Angreifer hingegen, der (direkten oder entfernten) Zugriff auf Ihr Gerät hat und so bereits lokale Kontrolle über Ihren Webbrowser besitzt, könnte vom Browser die aktuelle Sitzung Ihres mailbox-Logins übernehmen und so auch grundsätzlich in Besitz des temporären Schlüssels (2) gelangen – wobei dieser nur kurzzeitig, während Ihres aktuell laufenden Logins Gültigkeit hat und damit nicht dauerhaft vom Angreifer verwendbar wäre. Allerdings hätte der Angreifer zu diesem Zeitpunkt bereits lokalen Zugriff auf Ihr Gerät und Ihren Browser und damit auch Zugriff auf Ihre Mails und alle dort aktuell verarbeiteten Daten – unabhängig davon, ob diese durch eine lokale PGP-Installation auf Ihrem PC oder durch unseren Guard serverseitig ver- bzw. entschlüsselt werden.
Es stellt sich also die Frage der Sicherheit (des elektronischen Gerätes) eines jeden Anwenders. Die Verwendung des mailbox-Guard eröffnet keine Sicherheitslücken oder Angriffsmöglichkeiten, die nicht bereits durch die Hardware, das Betriebssystem und installierte Drittanbieter-Software gegeben sind. Im Gegenteil: man könnte sogar sagen, dass bei der Verwendung des Guards der Angreifer immerhin nicht sofort an die PGP-Schlüssel des Anwenders gelangen kann, da diese auf den mailbox-Servern liegen.