Aktualisierungen als RSS-Feed oder im Changelog.

Privacy-Handbuch

Das Verfahren Autocrypt will den Nutzern den manuellen PGP-Schlüsselaustausch abnehmen und ihn dadurch nutzerfreundlich machen. Der PGP-Schlüssel soll im Header jeder E-Mail mitgesendet werden, damit der Empfänger sofort automatisch verschlüsselt antworten kann, ohne sich um den Schlüsseltausch (und Validierung?) kümmern zu müssen.

Für die theoretische Begründung der Sicherheit greift Autocrypt auf das Konzept Opportunistic Security (RFC 7435) zurück. Das bedeutet, das die Verschlüsselung nur noch gegen passive Angreifer schützt soll aber nicht mehr gegen aktive Angreifer, die sich als man-in-the-middle in die Kommunikation einschleichen können.

Wenn jemand Opportunistic Security verspricht, dann funktioniert die Verschlüsselung ganz gut, solange sich niemand ernsthaft für die Kommunikation interessiert. Gegen einen ernsthaften, aktiven Angriff bietet dieses Konzept keinen Schutz und man muss im Zweifel davon ausgehen, dass die Verschlüsselung kompromittiert werden kann.

Opportunistic Security bietet ausdrücklich nur Some Protection Most of the Time.

Wie könnte ein bösartigen E-Mail Provider die Verschlüsselung kompromittieren?
  1. Die E-Mail Header werden von den Mailprovidern ständig routiniert manipuliert. Es werden neue Header eingefügt, einige Header werden gelöscht.... In gleicher Weise könnten die Autocrypt Header von den versendenden oder empfangenen E-Mail Providern manipuliert werden und ein falscher Schlüssel eingefügt werden.
  2. Es ist keine kryptografische Validierung der OpenPGP Schlüssel vorgesehen, die im Autocrypt Header gesendet werden. Der E-Mail Client soll den jeweils neuesten Schlüssel ohne Überprüfung akzeptieren. Wenn ein E-Mail Provider den PGP Schlüssel im Autocrypt Header gegen einen falschen Key austauscht, dann wird der Empfänger der Mail diesen falschen Schlüssel mit hoher Wahrscheinlichkeit verwenden.
  3. Wenn ein Antwort geschrieben wird, kann der E-Mail Provider natürlich erkennen, dass eine Mail mit dem Fake Schlüssel verschlüsselt wurde. Er entschlüsselt die Mail, nimmt den Inhalt zu Kenntnis und verschlüsselt sie dann mit dem richtigen Schlüssel, bevor er sie zustellt. Das Opfer bemerkt nicht, dass der PGP Schlüssel ausgetauscht wurde.
Dieses Szenario ist kein Bug sondern ein Feature des zugrunde liegenden Konzeptes.

Das ein solches Szenario nicht nur theoretisch sondern auch in der Praxis relevant sein kann, hat der E-Mail Provider Hushmail demonstriert. 2007 wurde Hushmail von der US-amerikanische DEA gezwungen, die PGP Verschlüsselung für einige Kunden mit gefälschten Schlüsseln zu kompromittieren. Und die Spezialisten der deutschen Behörde ZITiS klatschen bestimmt vor Freude in die Hände, wenn Autocrypt großflächig eingesetzt wird.

Ende-zu-Ende Verschlüsselung soll den Inhalt von E-Mails auch gegen Beobachtung durch die transportierenden E-Mail Provider zu schützen. Autocrypt kompromittiert diese Intentionen zugunsten einer (zweifelhaften) Vereinfachung der Usability.

Autocrypt in Enigmail 2.0 abschalten

In Enigmail Version 2.0 ist der Autocrypt Schlüsseltausch standardmäßig für alle Konten aktiviert. Man kann die Default Einstellungen ändern und Autocrypt standardmäßig abschalten, indem man in den Erweiterten Einstellungen folgende Variable setzt: mail.server.default.enableAutocrypt = false In den Kontoeinstellungen kann man in der Sektion "OpenPGP Sicherheit" auf dem Reiter "Autocrypt" den Schlüsseltausch für einzelne Accounts aktivieren, wenn man möchte.
Autocrypt für einzelnen Account aktivieren
Hinweis: E-Mail Kommunikation hat mindestens zwei Endpunkte. Auch wenn man selbst Autocrypt deaktiviert hat, könnte ein Angreifer möglicherweise beim Kommuniationspartner einen Ansatzpunkt finden, wenn dort Autocrypt weiterhin aktiviert ist.
Lizenz: Public Domain