Eine normale Email kann mit einfachen Mitteln von jedem Angreifer gelesen werden. Um die Information einer Email geheim zu halten, wollen wir den Text, Anhänge und teilweise sogar den Betreff verschlüsseln.
Das Verschlüsseln einer Nachricht basiert auf einem Verschlüsselungsverfahren mit zwei unterschiedlichen Schlüsseln.
Ein solches Verfahren nennt man asymmetrisch, da beim Verschlüsseln und Entschlüsseln zwei verschiedene Schlüssel verwendet werden.
In diesem Beispiel möchte Anna eine geheime Nachricht an Ernst senden. Die Emailprogramme von Anna und Ernst verfügen über die notwendigen Funktionen zum Ver- und Entschlüsseln von Nachrichten.
Damit Anna die Nachricht verschlüsseln kann, benötigt sie den Public Key von Ernst. Diesen Schlüssel kann Anna auf verschiedene Art erhalten:
Anna muss lediglich sicher sein, dass der Schlüssel wirklich von Ernst stammt. Danach speichert Anna diesen Public Key in Ihrem Schlüsselbund.
Anna schreibt die Email an Ernst. Vor dem Absenden wählt Sie aus, dass die E-Mail verschlüsselt wird.
Ernst empfängt die verschlüsselte Email von Anna. Sein Emailprogramm erkennt die Verschlüsselung und fragt Ernst nach seiner Passphrase für den Private Key. Danach wird die Nachricht automatisch entschlüsselt.
Bei dieser Attacke versucht ein Angreifer (Mario) dem Absender (Anna) einen falschen Public Key zu übergeben. Wenn ihm dies gelingt, kann er künftig die verschlüsselten Nachrichten von Anna an Ernst mitlesen.
Weder Anna noch Ernst merken, dass ihre Nachrichten abgefangen und mitgelesen werden. Darum ist es sehr wichtig, die Herkunft eines Public Keys genau zu prüfen. Zum Beispiel kann der Fingerprint des Public Keys auf einem separaten Kanal übermittelt werden. Dieser Fingerprint ist ein eindeutiger Code, der aus dem Inhalt des Keys berechnet wird. Vergleicht Anna den Fingerprint des erhaltenen Keys mit dem Fingerprint den Ernst ihr per WhatsApp mitteilt, kann sie einen gefälschten Schlüssel erkennen.