Enigmail-Thunderbird HowTo

Mit diesem kleinem HowTo will ich einigen Leuten helfen, in “kurzer Zeit” einen Verschlüsselungsfähigen Emailclient auf die Beine zu stellen. 🙂

[da ich scheinbar oefters per google gefunden werde mit diesem howto, schreibt mir doch bitte einfach mal in die comments, ob euch mein beitrag weitergeholfen hat]

Das gute daran ist, das die ganze Sache sowohl unter WindoZe als auch unter Linux laeuft, was ich sehr praktisch finde.

Alsooooo, was brauchen wir?

Reihenfolge:
(Jeder kanns natürlich so installieren wie er/sie will, ich machs halt immer so rum)

Erst Thunderbird, danach die GnuPG binarys.

Danach Thunderbird starten, und die vorher runtergeladene Enigmail xpi Datei per “Extensions” oder “Erweiterungen” installieren.

Der Rest sollte kein Problem sein.

  1. Neuen Schlüssel erstellen, oder alten importieren
  2. (schlüssellänge sollte ab 2048bit sein, mehr ist natülich auch ok)
  3. ein sogenanntes revoke/wiederrufs- Zertifikat ist auch immer zu empfehlen
  4. zu allerletzt beim erstellen ein Ablaufdatum eintragen, so hat man immer “frische” keys 😉

[Schlüsselerstellung]
Jetzt da alles installiert ist und der Donnervogel neugestartet ist, einfach im “OpenPGP” menu auf “Key management” klicken.

Im nun auf- und lospoppendem Wizard die grundlegenden Einstellungen machen.

(Falls mehrere Emailkonten im Thunderbird eingerichtet sind, unbedingt nachgucken, für welchen Account der Schlüssel erzeugt werden soll (erzeugt wird).)

Wer möchte, kann seine Mails per default automatisch Unterschreiben (sign) oder verschlüsseln (encrypt), was ich aber deaktiviert habe (viele meiner Kontakte können die Mails dann ja nicht lesen).

Wollen wir uns nun der sogenannten Passphrase zuwenden.
Die Passphrase ist nichts anderes als das Passwort, welches zum ver- und entschlüsseln gebraucht wird.

Passwörter sollten grundsätzlich immer aus großen und kleinen Buchstaben mit Sonderzeichen (?!$&_*) plus Zahlen bestehen.

Jetzt, da soweit alles eingestellt ist (Unbedingt noch an Ablaufdatum und Revoke Zertifikat denken), wird der Schlüssel erzeugt.

Sobald der Schlüssel fertig ist, sollte man ihn/sie noch unbedingt irgendwohin sicher backuppen.

[Schlüsselimportierung]
Einen vorher schon angelegten Schlüssel importieren ist etwa so einfach wie einem Kleinkind den Lollie abzunehmen. (doofen satz editiert :)).

Einfach im OpenPGP “Key Management” per “Import Keys form File” den (hoffentlich) vorher abgespeicherten Key importieren.

Soweit sollte aber jetzt alles laufen, bei Fragen und Problemen, einfach die Commentfunktion mißbrauchen, oder mir ne Mail schreiben (verschlüsselt natürlich).

[FAST-FERTIG]
jetzt muss man nurnoch dafuer sorgen, das andere, die meine verschluesselten mails lesen sollen, sowohl pgp/gpg benutzen, als auch meinen “public key” haben.

bei thunderbird kann man ganz praktisch dem gegenueber eine mail mit dem public key schicken.
einfach beim mail schreiben:
"OpenPGP" --> "Attach My Public Key"

der gegenueber kann dann diesen key per
"Senders Key" --> "Import Public Key"
importieren.

[FERTIG]
Tadaaaaa!! *tusch*

P.S.
Hier geht´s nochmal zu meinem Privaten Key.


Comments hier rein
—>> Comments

7 thoughts on “Enigmail-Thunderbird HowTo”

  1. Danke, ich brauchte gerade einen “Auffrischkurs”, wie das mit GnuPG, Enigmail und Thunderbird nochmal funktioniert. 🙂

    Und ja, man findet Dich noch über Google!

  2. hi, was machen ich mit den binaries? und wie komme ich zum openpgp menü? hab da null ahnung und ist für mich leider auch nicht verständlich.

  3. Vernünftigerweise wird man in aller Regel nicht GnuPG direkt installieren, sondern Gpg4win (www.gpg4win.de).

    “Wer möchte, kann seine Mails per default […] verschlüsseln (encrypt), was ich aber deaktiviert habe (viele meiner Kontakte können die Mails dann ja nicht lesen).”

    Das ist eine interessante These. Wie soll GnuPG denn Daten an jemanden verschlüsseln, für den gar kein Zertifikat vorliegt? Diese Option funktioniert wohl doch anders…

    “Passwörter sollten grundsätzlich immer aus großen und kleinen Buchstaben mit Sonderzeichen (?!$&_*) plus Zahlen bestehen.”

    Eine Passphrase für wichtige, sichere Schlüssel sollte vor allem rein zufällig und lang genug sein. Ich empfehle [a-zA-Z0-9]*, von Umlauten und Sonderzeichen rate ich ab. Dann spart man sich eine Stelle im Passwort, was nichts bringt, weil man es trotzdem aufschreiben muss. Dafür hat man aber womöglich richtig Stress, wenn die Tastaturbelegung oder der Zeichensatz mal nicht stimmt.

    Technisch zwingend nötig für den Versand verschlüsselter Nachrichten (oder die Prüfung von Signaturen) ist zwar nur, dass man den öffentlichen Schlüssel (das Zertifikat) des Empfängers importiert, aber ungemein wichtig für das Sicherheitsniveau des ganzen Prozesses ist, dass man den importierten Schlüssel vor der Verwendung auch verifiziert, also dessen Fingerprint mit dem vergleicht, den man sich aus einer sicheren Quelle (nein, das ist keine Webseite) besorgt, also idealerweise durch persönlichen Kontakt (auf Papier), mit Einschränkungen auch telefonisch. Damit man die Verifikation auch erkennen kann, sollte man den Schlüssel anschließend zertifizieren (mit dem eigenen Schlüssel unterschreiben), im Zweifelsfall erst mal nur mit einer “lokalen Signatur” (lsign, nicht für die Öffentlichkeit).

    Wenn man nicht nur mal rumspielen will, sondern einen (potentiell) langlebigen Schlüssel erzeugt (einen für die Öffentlichkeit), dann lohnt es sich, vorher mal zu sichten, was gute Schlüssel von schlechten unterscheidet, weil sich manches im nachhinein nicht mehr (ohne Unannehmlichkeiten) ändern lässt:

    http://www.openpgp-schulungen.de/kurzinfo/schluesselqualitaet/

    “Hier geht´s nochmal zu meinem Privaten Key.”

    LOL

    1. Du kannst schon sehen wie alt der Beitrag ist, oder? Oder willst du nur Werbung machen? Und das ich damals nicht meinen Privaten Key gepostet hatte ist dir auch klar?

Leave a Reply

Your email address will not be published. Required fields are marked *