Die Deutsche Telekom und das Fraunhofer-Institut für Sichere Informationstechnologie SIT wollen gemeinsam ab Mitte 2016 eine für jedermann nutzbare Möglichkeit zur Verschlüsselung von E-Mails anbieten. Das haben die beiden Partner auf dem IT-Gipfel in Berlin bekannt gegeben. Das mit Volksverschlüsselung bezeichnete Angebot basiert auf einer vom Fraunhofer SIT entwickelten Client-Software. Serverseitig läuft die Lösung in einem „Hochsicherheits-Rechenzentrum“ der Telekom.
Die Software erzeugt kryptografische Schlüssel auf dem verwendeten Endgerät. Sie gelangen zu keiner Zeit in die Hände des Betreibers der Infrastruktur. Zur Nutzung ist eine einmalige Identifikation erforderlich. Im ersten Schritt erfolgt die Authentifizierung über die etablierten Anmeldeverfahren der Deutschen Telekom, etwa das DTAG Telekom Log-in, das dem Anmeldeverfahren im Kundencenter entspricht, oder mit Hilfe des elektronischen Personalausweises. Weitere Verfahren sollen später hinzukommen.
Die Software erzeugt laut einer FAQ-Liste zunächst auf dem Gerät kryptografische Schlüssel. Nachdem sich Nutzer erfolgreich authentifiziert haben, werden bei der Zertifizierungsstelle der Volksverschlüsselung digitale Zertifikate für Verschlüsselung, Authentisierung und Signatur erzeugt. Nach deren Empfang sucht die Software auf dem Gerät automatisch nach E-Mail-Programmen, Browsern und anderen Anwendungen, die Kryptografie unterstützen. Die Integration in Web-Mail-Dienste ist anbieterabhängig und erfordert deren Mitarbeit. Dazu fordert das Fraunhofer SIT sie aber ausdrücklich auf.
Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.
Die vorhandenen Schlüssel und Zertifikate werden dann automatisch in die Anwendungsprogramme zur Nutzung der Zertifikate eingebracht. Für Privatanwender wird die Nutzung von Infrastruktur und Software in der ersten Ausbaustufe kostenlos sein. Die Partner denken aber bereits auch an Lösungen für Unternehmen, die dann aber kostenpflichtig sein sollen.
„Die Volksverschlüsselung ist kostenlos, unkompliziert und transparent. Für uns das beste Werkzeug, um eine Ende-zu-Ende-Verschlüsselung von E-Mails in der breiten Bevölkerung zu verankern. Mit jedem Entwicklungsschritt der Software wollen wir die Volksverschlüsselung für weitere Nutzer zugänglich machen und damit die Nutzerbasis verbreitern“, sagt Thomas Kremer, Datenschutzvorstand der Deutschen Telekom, in einer Pressemitteilung.
Die als Volksverschlüsselung bezeichnete Software generiert einerseits die notwendigen Verschlüsselungsinformationen, konfiguriert andererseits aber auch die E-Mail-Programme automatisch so, dass diese mit der Verschlüsselungssoftware zusammenspielen. Für die Verschlüsselung selbst benötigen die meisten Nutzer kein zusätzliches Programm, da die meisten E-Mail-Programme dafür bereits selbst Sorge tragen können, wenn entsprechende Schlüssel vorhanden sind. Auch technisch weniger bewanderte Nutzer sollen damit ohne großen Aufwand ihre E-Mails und Daten verschlüsseln können.
Professor Michael Waidner, Leiter des Fraunhofer SIT betont seinerseits, dass bei der Entwicklung die Prinzipien „Security by Design“ und „Usability by Design“ von Anfang an gleichberechtigt im Mittelpunkt gestanden hätten. „Durch die Volksverschlüsselung wollen wir kryptografische Methoden, die in der Forschung etabliert sind, endlich allen Menschen zugänglich machen. Als Institut der Fraunhofer-Gesellschaft sehen wir das als Teil unseres gesellschaftlichen Auftrags an“, so Waidner.
Während hierzulande seitens der Regierung die Verschlüsselung von E-Mails ausdrücklich begrüßt wird, planen andere Länder sie aufzuweichen respektive gesetzlich zu verbieten. Grund für diese Haltung ist die Schwierigkeit der Geheimdienste auf den Inhalt verschlüsselter E-Mails zuzugreifen. Diese Informationen benötigten sie aber, um die Bevölkerung vor terroristischen Attacken zu schützen. Kritiker halten dem entgegen, dass sich die massenhafte Überwachung als ungeeignet erwiesen habe, Anschläge wie in Paris zu verhindern.
[mit Material von Peter Marwan, ITespresso]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…