Kommentar: S/MIME vs. OpenPGP - Sonderwege der Open Source-Gemeinschaft

Foto: © pico / Fotolia.com

Foto: © pico / Fotolia.com

E-Mail Verschlüsselung ist nach wie vor ein sehr problematischer Bereich. Gegenwärtig sind fast alle mobilen Messenger sicherer als die herkömmliche E-Mail - selbst wenn der Besitzer des Messengers Facebook, Apple oder Microsoft heißt. Die technischen Grundlagen zur Mailverschlüsselung sind über 20 Jahre alt, nur durchsetzen konnte sie sich nie. Hinzu kommt die Konkurrenz von S/MIME und PGP, wodurch Interessenten zwei unterschiedliche Systeme parallel betreiben müssen.

S/MIME und PGP sind älter als die Konkurrenz zwischen Linux und Windows und beide sind standardisiert. OpenPGP nutzt das in PGP 5 standardisierte Format, festgelegt in RFC 4880. S/MIME ist in RFC 2633 spezifiziert. Neben technischen Unterschieden ist das größte Unterscheidungsmerkmal das Schlüsselsystem. PGP basiert auf einem "Web of Trust" genannten Verfahren, bei dem vertrauenswürdige Dritte Schlüssel zertifizieren können. S/MIME basiert hingegen auf einem hierarchischen Zertifikatssystem, wie man es - etwas simplifiziert ausgedrückt - auch von den TLS-Zertifikaten (HTTPS) kennt.

Interessanterweise wird dieser Dualismus primär durch die Open Source Gemeinschaft am Leben erhalten. Normalerweise ist es eben jene Gemeinschaft, die Sonderwege proprietärer Hersteller ablehnt und auf freien Formaten beharrt (siehe z.B. die Kontroverse um OASIS und OOXML). Bei S/MIME vs. PGP muss man aber eigentlich konstatieren, dass ersteres sich längst flächendeckend durchgesetzt hat. Alle verbreiteten Betriebssysteme (Windows, macOS, Linux, iOS, Android) und alle großen Mailclients (Outlook, Apple Mail, Thunderbird, Evolution, KMail) haben S/MIME implementiert. PGP ist hingegen nur bei Linux vorinstalliert und noch nicht einmal Thunderbird unterstützt dies ohne Addon.

Maßgeblich liegt dies an der Ablehnung der Zertifikatshierarchie durch die Open Source-Gemeinschaft. Das "Web of Trust"-Verfahren passt hier halt deutlich mehr zum Gemeinschaftsgedanken. Technisch gesehen sind beide Verfahren sicher und die verbreitete Implementierung von S/MIME zeigt, dass es hier auch keine proprietären Hürden gibt oder das Protokoll zu schwer umzusetzen ist.

Dieser Sonderweg der Open Source Gemeinschaft könnte man als bedeutungslos abtun. Durch die starke Vernetzung von Datenschutz-Aktivisten und Open Source-Gemeinschaft basieren Empfehlungen zur E-Mail Verschlüsselung jedoch fast immer auf PGP - ein System, das nirgendwo vorinstalliert ist. Dies erhöht massiv die Einstiegsschwelle in das Thema Mailverschlüsselung. Ein Bereich, der durch komplexe Verfahren mit öffentlichen und privaten Zertifikaten, sowie viel manueller Tätigkeit beim Austausch, sowieso nicht leicht zu durchdringen ist.

Die große Hürde beim S/MIME Zertifikatssystem sind die, für Außenstehende, undurchsichtigen Zertifizierungsstellen und vielfältigen, teils kostenpflichtigen, Angeboten. Let'S Encrypt hat im TLS-Bereich jedoch gezeigt, dass man eine zuverlässige, transparente und kostenlose Zertifizierungsstelle erschaffen kann, die sich sehr schnell durchsetzt. Was es braucht ist ein ähnliches System für S/MIME - und die Unterstützung durch die Open Source-Gemeinschaft, die ihr gescheitertes GnuPG endlich aufgeben muss.

Simon
Sehr interessanter Artikel! Diese Dualität war mir, als jemand der sich bisher nur oberflächlich mit E-Mail-Verschlüsselung beschäftigt hat, nicht bewusst. Wie im Artikel beschrieben ist mir nur PGP/GPG promiment über den Weg gelaufen. Aber ein guter Anstoß sich mal S/MIME genauer anzuschauen ;)
Ist nicht das Projekt "Volksverschlüsselung" des Frauenhofer SIT auf dem Weg eine kostenlose PKI für S/MIME-Zertifikate aufzubauen? Jedoch befinden sich die Root-CA noch nicht in den Trust Stores der Browser und Betriebssysteme.

MfG
Tronde

Cruiz
Danke für den Hinweis. Das Projekt ist bisher komplett an mir vorbei gegangen.
nee
Die Volksverschlüsselung erlaubt nicht, dass man seine Schlüssel selbst generiert.
Der Empfänger ist entscheidend
Interessanter Artikel! Persönlich bevorzuge ich PGP, weil ich mir mein Schlüsselpaar selbstständig erstellen kann, ohne mich bei irgendeiner Zertifikatsstelle authentifizieren zu müssen. So sind sogar anonyme, verschlüsselte Mails möglich (oder geht das mit S/MIME auch?).
Es hängt meiner Meinung vom Empfängerkreis ab: Damit ich im kleinen, privaten Kreis verschlüsselt mailen kann, reicht es, wenn wir uns gegenseitig selbstproduzierte Schlüssel zuschicken und ggf. kurz telefonisch bestätigen. Der Schwerpunkt liegt auf dem „Schutz nach außen“ gegen irgendwelche Internetabhörer. Mir durch irgendein Web of Trust die Authenzität meiner Freunde bestätigen zu lassen, ist mir schnurz (nutze das bei PGP nicht, signiere auch nicht).
Anders sieht es im Umfeld von Behörden oder Unternehmen aus. In diesem Maßstab ist eine Zertifizierung nach S/MIME die sinnvollere Methode. Schließlich kenne ich die Mitarbeiter dort nicht persönlich und kann deren Authentizität nicht jedesmal alleine überprüfen.

Michael Thomas
Nicht ganz...
Das Problem - gerade im geschäftlichen Umfeld - vom S/MIME ist, dass es ein persönliches, auf der E-Mail-Adresse basierendes Zertifikat benötigt. Bei uns wird deswegen auf PGP gesetzt, welches eine allgemeine E-Mail-Domain erlaubt und so die Mails, die intern nicht verschlüsselt sein sollen (bspw. aufgrund von Schadcode) am Gateway entschlüsselt. Bei S/MIME hätten wir das Problem, dass alle Mitarbeiter das persönliche Zertifikat am Gateway liegen lassen müsste - oder auf den Clients ausgerollt werden müsste. PGP wird bei Android n.m.E. ein Tick besser unterstützt als S/MIME (da kenne ich nur eine gut funktionierende App). Bei macOS wird eigentlich beides gut - und auch benutzerfreundlich - unterstützt. Übrigens funktionierte bei Windows Phone 8 nur PGP - wenn man keinen Exchange-Server nutzte ;-)

PGP ist für mich also kein totes Pferd. Wenn, dann wären S/MIME und PGP gestorben... und damit die Privacy.

Egal
Könntest du diesen Teilsatz bitte erläutern? "wird deswegen auf PGP gesetzt, welches eine allgemeine E-Mail-Domain erlaubt"

Danke!

1000 Buchstaben übrig


Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top