Sichere E-Mail

ELektronik-KOmpendium.de
Online

Preis auf Anfrage
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Online
Beschreibung

Sichere E-Mail Als die Protokolle und Programme für E-Mail entwickelt wurden, waren weder IT-Sicherheit noch Anonymität ein Thema. Deshalb sind bis heute die Übermittlung und der Inhalt von E-Mails während der Übertragung einsehbar. Postkarte -> E-Mail Brief -> verschlüsselte E-Mail Eine E-Mail ist keine elektronische Variante des Papierbriefs. Beim Papierbrief ist die Nachricht durch den Umschlag nicht einsehbar. E-Mail funktioniert eher wie eine Postkarte. Neben Absender und Empfänger ist auch die Nachricht für jeden, der die Postkarte in die Hand bekommt bzw. die E-Mail überträgt, einsehbar.

Wichtige informationen

Was lernen Sie in diesem Kurs?

Mails
Verschlüsselung
Server
Provider
SMTP
IMAP
Kommunikation
Sicherheit
MIME

Themenkreis

Wie geht sichere E-Mail?

Wenn es um sichere E-Mail geht, dann sind zwei Dinge von Bedeutung. Einmal die Verschlüsselung der Nachricht und zweites die Überprüfung der Identität des Absenders. Es muss also nicht nur die Nachricht vor fremden Blicken geschützt werden, sondern auch sichergestellt werden, dass die Nachricht tatsächlich von der Person kommt, die als Absender angegeben ist.

  • Verschlüsselung und Digitale Signatur
Verschlüsseln und signieren von E-Mails

Es gibt im Prinzip nur zwei Verfahren, die sich für die Verschlüsselungen von E-Mails eignen.

  • S/MIME (nicht sicher, aber überall integriert)
  • PGP - Pretty Good Privacy (sicher, muss nachträglich installiert werden)

Beide Verfahren bauen auf einer Public-Key-Infrastruktur (PKI) auf. Darin gibt es für jeden Teilnehmer einen öffentlichen (public) und einen geheimen (private) Schlüssel. Mit dem öffentlichen Schlüssel des Empfängers wird verschlüsselt und mit seinem geheimen Schlüssel kann der Empfänger die Nachricht entschlüsseln.

Bei der Verschlüsselung von E-Mails wird nur die Nachricht verschlüsselt. Nicht die Meta-Daten mit Absender und Empfänger. Auch nicht der Betreff, Datum und Uhrzeit der E-Mail. Einige Sicherheitsexperten kritisieren, dass eine Verschlüsselung ohne Einbeziehung der Meta-Daten sinnlos ist. Denn genau DAS sind die wichtigen Daten. Wer mit wem wann kommuniziert hat. Denn daraus lassen sich den Inhalt der E-Mail erraten oder nachvollziehen. Insbesondere Geheimdienste und Strafermittler reicht es aus, wer mit wem und wann Kontakt hatte, um weitere Ermittlungen anzustellen. Der ungefähre Gesprächsinhalt ist dann schon bekannt.

  • Sichere E-Mail mit PGP (OpenPGP/GnuPG)
Verfahren für die Verbindungssicherheit

Die Meta-Daten sind nur dann vor fremden Blicken geschützt, wenn der Transport zwischen Mail-Client und Mail-Server sowie zwischen den Mail-Servern verschlüsselt ist. Doch spätestens im Posteingang beim Provider liegen die Meta-Daten der E-Mails wieder offen.

  • STARTTLS
  • SSL/TLS
Authentisierungsmethoden
  • verschlüsseltes Passwort
  • Kerberos, GSSAPI
  • NTLM
  • TLS-Zertifikat
Sichere E-Mail "Made in Germany"

Die Deutsche Telekom und United Internet übertragen die E-Mails ihrer Kunden untereinander verschlüsselt. Allerdings ist nur die Übertragung zwischen den beteiligten Diensten und innerhalb Deutschlands verschlüsselt. Die E-Mails liegen auch weiterhin unverschlüsselt auf den Servern der Anbieter. Es handelt sich also um keine Ende-zu-Ende-Verschlüsselung wie sie für eine wirksame Verschlüsselung notwendig wäre.
Zumindest ist verschlüsselte Übertragung von E-Mails zwischen den E-Mail-Servern ein erster Schritt. Besser man fängt klein an, als das man nie verschlüsselt. Auf diese Weise senkt man die Zahl der E-Mails, die von Dritten an den Backbones der Betreiber mitgelesen werden können.

SMTP, IMAP und POP sicher machen

SMTP, IMAP und POP sind die Protokolle mit denen E-Mails von Client zu Server und zwischen den Mail-Servern transportiert werden. Die Protokolle sind grundsätzlich unsicher und übertragen die E-Mails im Klartext und damit für jeden einsehbar. Es wurde schon öfter angeregt SMTP, IMAP und POP sicher zu machen. Leider erreicht man das nur durch die Verschlüsselung der Übertragung (bspw. SMTPS, STARTTLS) und der Nachricht (bspw. PGP, GnuPG). Anders sieht es mit den Sender- und Absenderinformationen. Die Nachrichtenübertragung mit SMTP funktioniert nur über offengelegte Sender- und Empfängeradressen.
Es ist praktisch unmöglich, auf Basis von SMTP, IMAP und POP einen abhörsicheren E-Mail-Dienst zu betreiben. Dafür wäre eine vollständig neue E-Mail-Infrastruktur notwendig, die mit dem vorhandenen System nichts mehr zu tun hat. SMTP, IMAP und POP bekommt man nachträglich nicht gesichert.

Eine von Grund auf sichere E-Mail-Kommunikation würde eine erzwungene Ende-zu-Ende-Verschlüsselung voraussetzen, bei der keine Metadaten anfallen. Und wenn man es genau nimmt, darf dieses System keine für E-Mail typische Provider- oder Hosting-Infrastruktur aufweisen, weil hier der Gesetzgeber Zugriffsrechte für Sicherheitsbehörden geschaffen hat. E-Mail-Provider mit mehr als 10.000 Kunden müssen eine Sina-Box betreiben, um die sich einige populäre Märchen ranken.
Unter anderem das, dass der E-Mail-Verkehr über die Sina-Box unbemerkt ausgeleitet werden kann, ohne dass der Provider oder Kunde davon etwas mitbekommt. Das stimmt so nicht ganz. Die Sina-Box dient als Hilfsmittel, mit dem der E-Mail-Provider die Daten an die Behörden weiterreichen kann. Voraussetzung dafür ist ein richterlicher Beschluss. Provider unter 10.000 Kunden müssen die angeforderten Daten auf DVD übergeben. Richtig ist nur, dass der betreffende Kunde in beiden Fällen davon nichts mitbekommt.

Wie sicher ist "Sichere E-Mail"?

Damit "Sichere E-Mail" funktioniert müssen alle Teile der Übertragung und Speicher von E-Mails Verschlüsselung einsetzen. Dazu müssen die Kommunikationspartner die gleichen Mechanismen und auf der gleichen Infrastruktur aufbauen. Alle Kommunikationspartner müssen Verschlüsselung beherrschen und Signaturen überprüfen können.
"Sichere E-Mail" würde voraussetzen, dass alle Kommunikationspartner über entsprechende Software verfügen und ein Schlüsselpaar für die Verschlüsselung besitzen. Wenn ein Kommunikationspartner weder das eine noch das andere hat, dann kann die E-Mail vom Sender zum Empfänger nicht verschlüsselt werden. Die Nachricht muss dann unverschlüsselt übertragen werden.

Das Verschlüsseln und Signieren von E-Mails macht die E-Mail-Kommunikation nicht sicher, aber sicherer. Die Kommunikation wäre zumindest beim direkten Zugriff abhörsicher und vor Manipulation geschützt. Der Empfänger könnte eine empfangene Nachricht auf Authentizität und Unversehrtheit überprüfen, was die Kommunikation rechtssicher machen würde.

In der derzeitigen Form gibt es keine Möglichkeit E-Mail wirklich sicher zu machen. S/MIME gilt als unsicher und auch das Verschlüsselungskonzept PGP bzw. OpenPGP (GPG) ist nur begrenzt eine Alternative. OpenPGP ist zwar sicher, aber ein Albtraum was die Benutzerfreundlichkeit angeht. Das Problem ist nicht die Verschlüsselungstechnik, sondern der Zugang zu ihr. In der derzeitigen Form ist sichere E-Mail für die meisten Anwender zu kompliziert, zu aufwendig und geht am täglichen Bedarf vorbei. Wegen Unwissenheit und Bequemlichkeit verzichten viele auf das Verschlüsseln von E-Mails.

Sichere E-Mail mit Webmail?

Webmail bietet die Möglichkeit über den Browser E-Mails zu lesen und zu verschicken, ohne einen E-Mail-Client installieren und konfigurieren zu müssen. In der Regel ist es so, dass die Verbindung zwischen dem Browser und dem Webserver, auf dem der Webmail-Dienst läuft, verschlüsselt ist. Das sollte die Regel sein. Allerdings liegen die E-Mails auf dem Mail-Server des Mail-Providers unverschlüsselt. Es liegt also keine Ende-zu-Ende-Verschlüsselung vor.
Deshalb gibt es immer wieder Versuche, Webmail sicher zu machen. Das bedeutet in der Regel, dass man die verschlüsselten E-Mails auf dem Mail-Server belassen muss und dass auch der private Schlüssel zur Entschlüsselung (private Schlüssel) dort gespeichert sein muss. Allerdings ist das keine so gute Idee, wenn der private Schlüssel auf einem fremden Server gespeichert ist.
Der eigene Rechner ist der einzige einigermaßen sichere Speicherort für einen privaten Schlüssel. Der eigene Rechner in den eigenen vier Wänden befindet sich hier im eigenen Verantwortungs- und Kontrollbereich. Sobald man seinen privaten Schlüssel aus der Hand gibt ist man vom Server-Betreiber und seiner Schlüsselverwaltung abhängig. Zudem bedeutet das, dass die Ende-zu-Ende-Verschlüsselung aufgehoben ist. Im schlimmsten Fall verschafft sich der Angreifer Zugriff auf den Server des Providers. In dem Fall würde der private Schlüssel in die Hände des Angreifers fallen und damit die Mails für den Angreifer lesbar. Da das unbemerkt in der Ferne erfolgt, kann es sein, dass der Nutzer davon nichts mitgekommt. Somit wäre die Verschlüsselung unwissentlich hinfällig. Das ist dann auch für die Kommunikationspartner bitter, weil die darauf vertrauen, dass die anderen Nutzer ihren privaten Schlüssel nicht aus den Händen geben.
Webmail hat noch weitere Nachteile. So können in HTML-Mails unsichtbare Elemente verborgen sein, die nach Hause telefonieren. Beispielsweise ein mit einer Kennung versehenes Bild. Solche Tracking-Verfahren werden gerne bei Werbemails verwendet. Aber auch Spammer und Angreifer wenden solche und ähnliche Tricks an, um sich beim Öffnen der Mail in das System des Empfängers einzuklinken. Während man in einem Mail-Client das Nachladen von Objekten in HTML-Mails verhindern kann, ist man bei einem Webmailer von den Sicherheitsmerkmalen des Mail-Providers abhängig. Webmailer sind für vielerlei Angriffe ungenügend gesichert.

Sichere E-Mail mit Webmail ist nicht sicher. Da kann man die E-Mails gleich unverschlüsselt auf dem Server liegen lassen.
Für das Verschicken von vertraulichen Nachrichten ist ein Webmailer höchstens in einem Ausnahmefall zu benutzen. Ansonsten sind Webmailer grundsätzlich als unsicher anzusehen und deshalb tabu.

Sicherheit in der Netzwerktechnik
  • Grundlagen der Netzwerk-Sicherheit
  • Sicherheitsrisiken und Sicherheitslücken in der Netzwerktechnik
  • Überwachung durch Geheimdienste
Weitere verwandte Themen:
  • E-Mail
  • S/MIME
  • PGP - Pretty Good Privacy (OpenPGP)
  • Sichere E-Mail mit PGP (OpenPGP/GnuPG)
  • Verschlüsselung

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen