Zum Inhalt springen

PGP

Pretty Good Privacy — ein offener Standard für Ende-zu-Ende-verschlüsselte E-Mails und Dateisignaturen, der mit Public-Key-Kryptografie Nachrichten nur für den beabsichtigten Empfänger lesbar macht.

PGP (Pretty Good Privacy) ist ein offener Standard zur Verschlüsselung und Signatur von E-Mails, Dateien und beliebigen Daten. Phil Zimmermann schrieb die ursprüngliche Implementierung 1991. PGP etablierte Public-Key-Verschlüsselung für alltägliche Nutzer und ist bis heute der am breitesten unterstützte Standard für verschlüsselte E-Mails ausserhalb geschlossener Ökosysteme.

Die heute verbreitete offene Implementierung heisst OpenPGP, standardisiert in RFC 4880. GnuPG (GPG) ist die dominierende freie Umsetzung.

Wie funktioniert PGP?

PGP basiert auf asymmetrischer Kryptografie mit Schlüsselpaaren:

  • Öffentlicher Schlüssel — wird frei verteilt. Jede Person kann damit eine Nachricht an dich verschlüsseln.
  • Privater Schlüssel — bleibt geheim auf deinem Gerät. Nur dieser Schlüssel entschlüsselt Nachrichten, die an deinen öffentlichen Schlüssel gerichtet sind.

Eine verschlüsselte E-Mail an eine Empfängerin senden:

  1. Du besorgst dir den öffentlichen Schlüssel der Empfängerin (von einem Keyserver, ihrer Website oder per direktem Austausch).
  2. Dein E-Mail-Client verschlüsselt den Nachrichtenkörper mit diesem Schlüssel.
  3. Die E-Mail reist als Chiffretext durch beliebig viele Server.
  4. Die Empfängerin entschlüsselt sie mit ihrem privaten Schlüssel auf ihrem Gerät.

Eine Nachricht signieren funktioniert umgekehrt: Du signierst mit deinem privaten Schlüssel, und jede Person mit deinem öffentlichen Schlüssel kann überprüfen, dass die Nachricht von dir stammt und unterwegs nicht verändert wurde. Signieren und Verschlüsseln sind unabhängige Vorgänge, die sich kombinieren lassen.

Wo wird PGP eingesetzt?

  • E-Mail: Proton Mail, Thunderbird mit eingebautem OpenPGP, Apple Mail mit GPGTools, Mailvelope als Browser-Erweiterung für Webmail
  • Dateisignatur: Linux-Paketmanager (apt, dnf, pacman) prüfen die Echtheit von Paketen mit OpenPGP-Signaturen
  • Git-Commits: git commit -S signiert Commits mit einem PGP-Schlüssel, auf GitHub als «Verified» markiert
  • Sicherheitsmeldungen: CERT-Teams und Sicherheitsforscherinnen veröffentlichen PGP-signierte Schwachstellenmeldungen, damit Empfänger die Echtheit prüfen können

Stärken

  • Offener Standard. Jede Organisation kann PGP implementieren. Kein Vendor-Lock-in, kein proprietäres Protokoll.
  • Reif und gut untersucht. Über drei Jahrzehnte kryptografischer Prüfung. Die Kernalgorithmen gelten als solide.
  • Starke Garantien bei korrekter Einrichtung. Korrekt ausgetauschte Schlüssel ermöglichen Ende-zu-Ende-Verschlüsselung zwischen beliebigen Parteien über beliebige E-Mail-Anbieter hinweg.

Schwächen und Kritik

Moderne Kryptografinnen kritisieren an PGP vor allem praktische Probleme, die sichere Nutzung im Alltag erschweren:

  • Keine Forward Secrecy. Wer einen privaten Schlüssel kompromittiert, kann jede jemals damit verschlüsselte Nachricht entschlüsseln, rückwirkend und vorwärts. Moderne Protokolle wie Signal rotieren Schlüssel pro Nachricht.
  • Schlüsselverwaltung ist umständlich. Nutzerinnen müssen für jede Kontaktperson den richtigen öffentlichen Schlüssel finden, prüfen und vertrauen. Falscher Schlüssel bedeutet falscher Empfänger.
  • Metadaten bleiben ungeschützt. Betreffzeile, Absender, Empfänger und Zeitstempel werden im Klartext übertragen. Nur der Nachrichtenkörper ist verschlüsselt.
  • Bedienbarkeitsprobleme. Jahrzehntelange Forschung zeigt, dass die meisten Nutzerinnen beim Einrichten Fehler machen. Signals Ansatz (Verschlüsselung unsichtbar, keine Schlüsselverwaltung) gilt für die meisten Alltagsfälle als bessere Standardlösung.

Aus diesen Gründen setzt moderne Consumer-Kommunikation zunehmend auf Protokolle wie Signal und MLS. PGP bleibt dort relevant, wo genau seine Eigenschaften zählen: offene Interoperabilität, Dateisignaturen, langlebige Identitätsschlüssel und verschlüsselte E-Mail über beliebige Anbieter hinweg.

PGP und Proton Mail

Proton Mail nutzt OpenPGP intern für die Verschlüsselung zwischen Proton-Nutzern, hält PGP aber gegenüber der Nutzerin bewusst unsichtbar: Du verwaltest keine Schlüssel manuell. Für verschlüsselte Mail an externe Empfänger unterstützt Proton Mail:

  • Automatisches PGP, wenn die Empfängerin einen öffentlichen Schlüssel veröffentlicht hat
  • Manuelles PGP durch Import eines Kontaktschlüssels in Protons Adressbuch
  • Passwortgeschützte Nachrichten als Alternative, wenn PGP nicht verfügbar ist

So erhalten Proton-Mail-Nutzerinnen Zugang zum gesamten PGP-Ökosystem, ohne selbst GnuPG betreiben zu müssen.

Bedeutung für Unternehmen in der Schweiz

Für anbieterübergreifend verschlüsselte E-Mail unter nDSG-Anforderungen ist PGP oft die einzige Option. Wenn du verschlüsselte Mail an eine Klientin bei Gmail oder eine Aufsichtsbehörde bei Outlook senden musst und sich beide Seiten nicht auf ein geschlossenes Ökosystem einigen können, bleibt PGP die interoperable Lösung. Die einmalige Einrichtung zahlt sich jedes Mal aus, wenn sensible Korrespondenz Anbietergrenzen überschreiten muss.