BLOG

Verschlüsselung der E-Mail-Kommunikation

E-Mails sind aus dem heutigen Arbeitsleben kaum noch wegzudenken. Doch wussten Sie, dass eine E-Mail wie eine Postkarte theoretisch für jeden mitlesbar ist? Gerade im Rahmen der neuen Datenschutzbedingungen kann dann eine E-Mail mit persönlichen Daten sehr kritisch sein.

In diesem Blogbeitrag informieren wir Sie über schon bestehende und weitere Möglichkeiten der E-Mail-Verschlüsselung, sodass E-Mails mit persönlichen Daten über das Internet gesendet werden können.

Das Konzept E-Mail funktioniert über sogenannte E-Mail-Provider (dt. E-Mail Anbieter). Ein Sender kann über die für ihn vom E-Mail-Provider bereitgestellte E-Mail-Adresse an einen Empfänger eine E-Mail senden. Der Empfänger kann dabei auch eine E-Mail-Adresse von einem anderen E-Mail-Provider besitzen. Wie in Abbildung 1 dargestellt, wird die E-Mail zunächst vom Sender auf den Server des Empfängers gesendet. Von dort aus sendet dieser Server die Mail an den Server des zweiten E-Mail-Providers, sofern dies ein anderer Anbieter sein sollte. Schlussendlich sendet der zweite E-Mail-Provider die Mail dann an den Empfänger.

.

Konzept der E-Mail-Kommunikation und mögliche Angriffspunkte

.

Dies eröffnet einem potenziellen Angreifer jeweils an den drei Kommunikationskanälen die Möglichkeit die E-Mail ungewollt mitzulesen, die Mail zu verändern oder sie zu löschen, ohne dass er Zugriff auf die Server der E-Mail-Provider bzw. auf die Rechner des Senders oder Empfängers besitzt.

Dies bedeutet, dass sowohl die Vertraulichkeit (E-Mail kann mitgelesen werden), die Integrität (E-Mail kann verändert werden) als auch die Verfügbarkeit (E-Mail kann gelöscht werden) verletzt werden könnten.

Eine Lösung ist die Verschlüsselung und Signierung von E-Mails. Verschlüsselung bedeutet, dass eine Nachricht unlesbar gegenüber Dritten wird. Sie hat somit zum Ziel die Vertraulichkeit zu sichern. Im Gegensatz zeigt die Signierung auf, dass die Nachricht von dem Sender stammt und dass sie nicht während der Kommunikation verändert wurde. Sie zielt somit auf die Sicherung der Integrität.

Heutzutage verwenden die meisten offiziellen E-Mail-Provider eine sogenannte Transportverschlüsselung, wie in Abbildung 2 dargestellt, um die Kommunikation vor Angreifern zu schützen. Sie erkennen diese Transportverschlüsselung in den Einstellungen Ihres E-Mail-Programms, wenn als Verbindungssicherheit SSL/TLS oder STARTTLS eingestellt wurde.

.

E-Mail-Kommunikation mit Transportverschlüsselung

.

Diese Transportverschlüsselung kann allerdings zu Problemen führen. Zum ersten liegen die Mails immer noch unverschlüsselt auf den Servern der beteiligten E-Mail-Provider. Jeder, der Zugriff auf diese Server erlangen kann, hat somit auch potenziell Zugriff auf diese E-Mails. Sofern man allerdings den beteiligten Anbietern vertrauen kann, ist dies zunächst erstmal kein Problem.

Des Weiteren kann nicht immer garantiert werden, dass die Kommunikation zwischen den E-Mail-Providern verschlüsselt stattfindet. Dies hängt jeweils von den E-Mail-Providern ab, ob sie eine Verschlüsselung anbieten oder nicht. Dies würde bedeuten, dass E-Mails bei bestimmten E-Mail-Providern unverschlüsselt über das Internet gesendet werden.

In bestimmten Fällen kann es auch dazu kommen, dass die Kommunikation zwischen Sender und E-Mail-Provider bzw. zwischen E-Mail-Provider und Empfänger von Dritten manipuliert werden kann, sodass auch diese unverschlüsselt ist.

Kurzum bietet sich daher eine Verschlüsselung an, die trotz eines möglicherweise unsicheren Übertragungskanals eine sicherere Kommunikation erlaubt. Diese wird mit der Ende-zu-Ende-Verschlüsselung wie in Abbildung 3 erreicht.

.

E-Mail-Kommunikation mit Ende-zu-Ende-Verschlüsselung

.

Bei der Ende-zu-Ende-Verschlüsselung verschlüsselt der Sender vor dem Versenden seine E-Mail-Nachricht mit einem Schlüssel (konkret einem Passwort). Diese verschlüsselte Nachricht wird dann an den Empfänger gesendet und dort persönlich entschlüsselt. Um die Nachricht zu entschlüsseln benötigt der Empfänger ebenfalls einen Schlüssel.

Prinzipiell gibt es zwei Möglichkeiten wie die Schlüssel gestaltet werden können. Zum einen können Sender und Empfänger den gleichen Schlüssel verwenden. Man spricht in solch einem Fall von einer synchronen Verschlüsselung. Prinzipiell kann man sich die Kommunikation dann in Form eines Briefkastens vorstellen, zu dem Sender und Empfänger jeweils einen identischen Schlüssel haben. Der Sender kann mit den Schlüssel seine Nachricht in den Briefkasten einschließen – sprich „verschlüsseln“. Der Empfänger kann dann mit dem identischen Schlüssel die „verschlüsselte“ Nachricht wieder entgegennehmen. Der Nachteil an dieser Variante ist, dass die Kommunikationspartner jeweils für jeden Partner den Schlüssel auf einen möglichst sichereren Weg austauschen müssen.

Daher bietet es sich an eine asynchrone Verschlüsselung zu verwenden. Hierbei haben Sender und Empfänger jeweils zwei Schlüssel (ein Schlüsselpaar) zur Verfügung einen öffentlichen Schlüssel und einen privaten Schlüssel. Um bei der Analogie des Briefkastens zu bleiben, kann der Sender mit dem öffentlichen Schlüssel des Empfängers seine Nachricht in den Briefkasten einschließen. Im Gegensatz zur synchronen Verschlüsselung ist es ihm aber mit diesem Schlüssel nicht möglich die Nachricht wieder zu entschlüsseln. Dies geht nur mit dem privaten Schlüssel des Empfängers, den nur er kennt. Damit das Prinzip funktioniert, muss der Empfänger seinen öffentlichen Schlüssel dem Sender bekannt machen. Dies kann aber auch über einen unsicheren Kanal erfolgen. Um zu vermeiden, dass ein Dritter sich als der Sender ausgibt, wird in diesen Verschlüsselungsverfahren zusätzlich noch eine Signierung erzeugt, die die Echtheit der Nachricht und des Senders bestätigen.

.

Es gibt mehre Ansätze zur Umsetzung einer Ende-zu-Ende-Verschlüsselung. Eine kostenfreie Variante ist OpenPGP (Abkürzung für „Pretty Good Privacy“ dt. „sehr gute Privatsphäre“). Hierbei erzeugt sich jeder Kommunikationspartner ein eigenes Schlüsselpaar. Die öffentlichen Schlüssel können dann entweder persönlich mit den jeweiligen Kommunikationspartnern oder über öffentliche Server ausgetauscht werden.

Ein Problem vom OpenPGP ist, dass dieses Verfahren von vielen E-Mail-Programmen nicht unterstützt wird und somit auf Fremdsoftware zurückgegriffen werden muss. Außerdem müssen Schlüssel selbst erstellt und verwaltet werden. Beispielsweise haben Schlüssel aus Sicherheitsgründen nur eine begrenzte Laufzeit und müssen nach einem bestimmten Zeitraum erneuert werden. Für viele unterschiedliche Endgeräte z.B. Smartphones gestaltet sich daher die Integration schwierig und durch geringe Nutzerakzeptanz ist dieses Verfahren somit nicht weit verbreitet. Ansätze wie PEP (Abkürzung für „Pretty Easy Privacy“ dt. sehr einfache Privatsphäre) versuchen Problem entgegenzuwirken, indem sie die Schlüsselverwaltung übernehmen. Dies kann aber ggf. Sicherheitsrisiken mit sich bringen.

.

Ein anderes Verfahren ist S/MIME (Abkürzung für “Secure/Multipurpose Internet Mail Extension“ dt. „Sichere / Mehrzweck Internet Mail Erweiterung“). S/MIME arbeitet nach demselben Prinzip der asynchronen Verschlüsselung. Hierbei verwendet es digitale Zertifikate die den öffentlichen bzw. privaten Schlüssel enthalten. Der Vorteil von S/MIME ist, dass dieses Verfahren schon standardmäßig von jedem Mail-Programm unterstützt wird und somit ohne Zusatzsoftware auskommt. Der Austausch des öffentlichen Schlüssels ist durch ein einfaches Hin- und Rücksenden einer Mail zwischen beiden Kommunikationspartnern geschehen, sofern beide Kommunikationspartner ein gültiges S/MIME-Zertifikat besitzen.

Zertifikate werden von sogenannten Certification Authorities (CAs zu dt. Zertifizierungsstellen) vergeben. Dies sind i.d.R. Organisationen oder Firmen, die die Identität einer Person bzw. einer Firma prüfen. Je nach Grad der Identitätsprüfung und Laufzeit des Zertifikats sind diese kostenfrei bis hin zu einem 2-3 stelligen Eurobetrag pro Jahr verfügbar (Suchstichwort „S/MIME Zertifikate“). Bei der Auswahl sollte darauf geachtet werden, dass auf seriöse und vertrauenswürdige Anbieter zurückgegriffen wird bspw. Anbieter, die sorgsam die Identitätsprüfung durchführen.

.

Verschlüsselter Zugang für eine Webseite

.

Eine Alternative für die E-Mail-Kommunikation bspw. mit Kunden, die keine eigenen Zertifikate besitzen, ist ein Kontaktformular auf der Firmenwebseite. Heutzutage ist die Verschlüsselung der eigenen Webseite Standard, sodass Kunden Ihnen somit verschlüsselte Nachrichten senden können. Ob eine Webseite verschlüsselt ist oder nicht, erkennen Sie an dem Zusatz zur Adressleiste https:// (Vergleich Abbildung 4). Die Verschlüsselung von Webseiten funktioniert übrigens ähnlich wie die Verschlüsselung von E-Mails. Wie bei S/MIME können hier Zertifikate zur Verschlüsselung verwendet werden. Sollten Sie noch keine Verschlüsselung auf Ihrer Webseite verwenden, fragen Sie hier explizit bei Ihrem IT-Dienstleister nach

.

.

Natürlich funktioniert jedes Sicherheitsverfahren nur so gut, wie es von den Anwendern verwendet wird. Sollte die Verschlüsselung ausschaltet sein oder E-Mails mit persönlichen Daten ausdruckt öffentlich herumliegen, helfen auch technische Verfahren nicht mehr. Nehmen Sie daher auch Ihre Belegschaft mit, bei der Einführung von solchen Maßnahmen mit.

Im Rahmen des Mittelstand 4.0-Kompetenzzentrum Magdeburg bieten wir auch weitere Angebote wie bspw. Vorträge oder unseren Leitfaden „Ihre ersten Schritte auf dem Weg zu einem Datenschutzkonzept für Ihr Unternehmen“ an.

Weitere Quellen:

OpenPGP: https://www.heise.de/ct/artikel/Einfach-erklaert-E-Mail-Verschluesselung-mit-PGP-4006652.html

PEP: https://www.pep.security/de

S/MIME: https://www.heise.de/ct/ausgabe/2012-18-Mail-Verschluesselung-auf-dem-Rechner-und-mobil-anwenden-2340656.html

Sie haben noch weitere Fragen zum Thema E-Mail-Verschlüsselung oder zu weiteren Themen des Mittelstand 4.0-Kompetenzzentrums Magdeburg haben, zögern Sie nicht uns zu kontaktieren.

.

  • ANSPRECHPARTNER

Sebastian Nielebock

Sebastian Nielebock

Frank Ortmeier

Frank Ortmeier

  • KONTAKT

    Mittelstand 4.0-Kompetenzzentrum Magdeburg “vernetzt wachsen”
    c/o Otto-von-Guericke-Universität Magdeburg
    Universitätsplatz 2
    39106 Magdeburg

.