Quantensichere Verschlüsselung für E-Mails Post-Quantum-Krypto­graphie für Tuta Mail

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Tutao hat für seine verschlüsselte E-Mail-Lösung Tuta Mail ein neues Post-Quantum-Verschlüsselungsdesign vorgestellt. Durch TutaCrypt sollen E-Mails mittels eines hybriden Protokolls geschützt werden, das modernste quantensichere Algorithmen mit traditionellen Algorithmen (AES/RSA) vereint.

Quantencomputer sind vielleicht bald so leistungsfähig, dass sie in der Lage sind, bestehende Verschlüsselungen schnell zu brechen. Cyberangreifer nutzen zunehmend das Konzept "Harvest Now, Decrypt Later", indem sie verschlüsselte Daten abfangen und speichern, um sie später mit Quantencomputern entschlüsseln zu können.(Bild:  Ulia Koltyrina - stock.adobe.com)
Quantencomputer sind vielleicht bald so leistungsfähig, dass sie in der Lage sind, bestehende Verschlüsselungen schnell zu brechen. Cyberangreifer nutzen zunehmend das Konzept "Harvest Now, Decrypt Later", indem sie verschlüsselte Daten abfangen und speichern, um sie später mit Quantencomputern entschlüsseln zu können.
(Bild: Ulia Koltyrina - stock.adobe.com)

Das bisherige klassische, asymmetrische Kryptographie-Protokoll (RSA-2048) bei Tuta Mail wird nun durch das quantensichere hybride Verschlüsselungsprotokoll namens TutaCrypt ersetzt. Dieses von Grund auf neu entwickeltet Protokoll kombiniert einen Post-Quantum Key Encapsulation Mechanism (CRYSTALS-Kyber) und einen Elliptic-Curve-Diffie-Hellmann Schlüsselaustausch (x25519).

So soll Tuta Mail nach eigenen Angaben zum ersten E-Mail-Anbieter werden, der vor „Harvest Now, Decrypt Later“-Angriff schützen kann. Dabei greifen böswillige Hacker oder auch Nachrichtendienste massenhaft Chatnachrichten, E-Mails und andere verschlüsselte Daten ab, um sie zu einem späteren Zeitpunkt – wenn es leistungsfähige Quantencomputer gibt – zu entschlüsseln. Aufgrund dieses Angriffsszenarios müssen sensible Inhalte bereits heute quantensicher verschlüsselt werden.

TutaCrypt bietet die folgenden Sicherheitseigenschaften:

  • Vertraulichkeit (klassisch und post-quantum): Nur die vorgesehenen Empfänger (und der Absender) können auf den Inhalt einer mit TutaCrypt verschlüsselten Nachricht zugreifen.
  • Integrität (klassisch): Eine mit TutaCrypt verschlüsselte Nachricht kann nach ihrer Verschlüsselung durch den Absender nicht verändert werden, ohne dass dies bei der Entschlüsselung durch den Empfänger entdeckt wird.
  • Authentizität (klassisch): Die Empfänger erhalten eine kryptografische Garantie, dass eine mit TutaCrypt verschlüsselte Nachricht von ihrem anerkannten Absender gesendet wurde.

Kryptographische Bausteine

Tuta (vormals Tutanota) existiert bereits seit März 2014 als vollständig verschlüsselter E-Mail-Anbieter. Während früher ausschließlich ein klassisches RSA-Schlüsselpaar für die asymmetrische Verschlüsselung von E-Mails erstellt wurde, werden nun zwei Schlüsselpaare erzeugt:

  • ein Elliptic-Curve-Schlüsselpaar mit X25519, das für einen Elliptic-Curve-Diffie-Hellman-Schlüsselaustausch (ECDH) verwendet wird, und
  • ein Kyber-1024-Schlüsselpaar, das für die Schlüsselkapselung verwendet wird.

Die privaten Schlüssel werden verschlüsselt auf den Tuta-Servern in Deutschland gespeichert (und mit einem aus dem Passwort des Benutzers abgeleiteten Schlüssel gesichert), so dass sie auf jedem Gerät der Endnutzer verwendet werden können und die Betreiber von Tuta gleichzeitig absolut keinen Zugriff auf die privaten Schlüssel haben. Neue Tuta-Konten haben nur TutaCrypt-Schlüsselpaare und kein RSA-Schlüsselpaar, wie auf unserer Seite zur Verschlüsselung erklärt wird.

Für quantensichere und authentifizierte symmetrische Verschlüsselung verwendet TutaCrypt AES 256-Verschlüsselung im CBC-Modus mit HMAC-SHA-256. Langfristige AES 256-Schlüssel, die zur Verschlüsselung der auf dem Server gespeicherten Daten verwendet werden, werden aus dem Passwort des Benutzers mit Argon2 abgeleitet. Symmetrische Verschlüsselungsschlüssel werden mit HKDF-SHA-256 abgeleitet.

Funktionsweise von TutaCrypt

Das neue TutaCrypt-Protokoll leitet zwei gemeinsame Geheimnisse mit ECDH zwischen dem Identitätsschlüssel des Absenders (IKA), einem vom Absender generierten ephemeren Schlüssel (EKA) und dem Identitätsschlüssel des Empfängers (IKB) ab.(Bild:  Tutao)
Das neue TutaCrypt-Protokoll leitet zwei gemeinsame Geheimnisse mit ECDH zwischen dem Identitätsschlüssel des Absenders (IKA), einem vom Absender generierten ephemeren Schlüssel (EKA) und dem Identitätsschlüssel des Empfängers (IKB) ab.
(Bild: Tutao)

TutaCrypt kombiniert die oben genannten Algorithmen, um einen kryptografischen Schlüssel auszutauschen, der zum Ver- und Entschlüsseln der E-Mails verwendet wird, sowie weitere Schlüssel, die die eigentlichen Nachrichtendaten einschließlich des Nachrichtentextes, des Betreffs und aller Anhänge verschlüsseln. Das Protokoll leitet zwei gemeinsame Geheimnisse mit ECDH zwischen dem Identitätsschlüssel des Absenders (IKA), einem vom Absender generierten ephemeren Schlüssel (EKA) und dem Identitätsschlüssel des Empfängers (IKB) ab. Diese beiden Geheimnisse (DHI und DHE) werden zusammen mit einem dritten gemeinsamen Geheimnis, das aus einer Kyber-Schlüssel­kapselung (SSPQ) gewonnen wird, als Eingabe für die Schlüsselableitungsfunktion verwendet. Der abgeleitete Schlüssel verschlüsselt oder entschlüsselt den Nachrichtenschlüssel.

(ID:49953788)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung