© grmarc/Shutterstock.com
Entwickler Magazin
Teil 1: Grundlagen der E-Mail-Verschlüsselung

Schickt sich das?

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

Carsten Eilers


ArtikelserieTeil 1: Grundlagen der E-Mail-VerschlüsselungTeil 2: EFAIL

Generell gibt es für die Mailverschlüsselung zwei Ansätze:

Die klassische E-Mail-Verschlüsselung und -Signatur erfolgen von Client zu Client (Ende-zu-Ende-Verschlüsselung). Das ist auch die sicherste Lösung, da die E-Mail außerhalb der Rechner von Sender und Empfänger nur verschlüsselt vorliegt. Clientbasierte Lösungen sind für viele Organisationen zu komplex, sodass man dort auf eine serverbasierte Lösung zurückgreift: Der Mailserver des Absenders oder ein spezialisiertes Verschlüsselungsgateway verschlüsselt und signiert die Mails im Namen des jeweiligen Absenders und sendet das Ergebnis an den Empfänger. Beim Empfang einer E-Mail läuft das Ganze analog in der anderen Richtung ab: Mailserver oder Verschlüsselungsgateway entschlüsseln die Mail und liefern sie als Klartext zusammen mit dem Ergebnis der Signaturprüfung an den Empfänger aus. Dabei ist es egal, ob die jeweilige Gegenseite selbst eine Client- oder Serverlösung einsetzt.

Serverbasierte Lösungen haben den Nachteil, dass die Nachrichten auf dem Server unverschlüsselt und beim Senden auch unsigniert vorliegen und dort ausgespäht oder manipuliert werden können. Relativiert wird dies dadurch, dass im Allgemeinen nur die eigenen Admins Zugriff auf den Server haben, und man denen generell vertrauen muss.

Im Folgenden werde ich von der klassischen Clientlösung ausgehen. Mit Servern funktioniert das Beschriebene aber im Grunde genauso. Der Server verhält sich technisch gesehen gegenüber dem Kommunikationspartner wie ein normaler Client. Sofern es dem Kommunikationspartner nicht explizit oder indirekt (z. B. durch Headereinträge etc.) mitgeteilt wird, kann er auch gar nicht erkennen, ob die Mails auf der Gegenseite schon im Mailclient oder erst auf dem Mailserver ver- bzw. entschlüsselt werden und wo Signatur und Signaturprüfung stattfinden.

De-Mail ist keine Verschlüsselung

An dieser Stelle ein Hinweis auf die De-Mail: Laut Gesetz soll sie „einen sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jedermann im Internet sicherstellen“ (De-Mail-Gesetz, §1 [1]). Das tut sie aber nicht. Sie kennen vielleicht noch den Vorspann vom A-Team, über das es heißt: „Sie wollen nicht ganz ernst genommen werden, aber ihre Gegner sollten sie ernstnehmen“. Bei der De-Mail ist es genau anders rum: Sie möchte ernst genommen werden, aber als Benutzer sollte man es nicht tun. Jedenfalls nicht im Sinne einer E-Mail-Verschlüsselung.

De-Mail-Nachric...

Entwickler Magazin
Teil 1: Grundlagen der E-Mail-Verschlüsselung

Schickt sich das?

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

Carsten Eilers


ArtikelserieTeil 1: Grundlagen der E-Mail-VerschlüsselungTeil 2: EFAIL

Generell gibt es für die Mailverschlüsselung zwei Ansätze:

Die klassische E-Mail-Verschlüsselung und -Signatur erfolgen von Client zu Client (Ende-zu-Ende-Verschlüsselung). Das ist auch die sicherste Lösung, da die E-Mail außerhalb der Rechner von Sender und Empfänger nur verschlüsselt vorliegt. Clientbasierte Lösungen sind für viele Organisationen zu komplex, sodass man dort auf eine serverbasierte Lösung zurückgreift: Der Mailserver des Absenders oder ein spezialisiertes Verschlüsselungsgateway verschlüsselt und signiert die Mails im Namen des jeweiligen Absenders und sendet das Ergebnis an den Empfänger. Beim Empfang einer E-Mail läuft das Ganze analog in der anderen Richtung ab: Mailserver oder Verschlüsselungsgateway entschlüsseln die Mail und liefern sie als Klartext zusammen mit dem Ergebnis der Signaturprüfung an den Empfänger aus. Dabei ist es egal, ob die jeweilige Gegenseite selbst eine Client- oder Serverlösung einsetzt.

Serverbasierte Lösungen haben den Nachteil, dass die Nachrichten auf dem Server unverschlüsselt und beim Senden auch unsigniert vorliegen und dort ausgespäht oder manipuliert werden können. Relativiert wird dies dadurch, dass im Allgemeinen nur die eigenen Admins Zugriff auf den Server haben, und man denen generell vertrauen muss.

Im Folgenden werde ich von der klassischen Clientlösung ausgehen. Mit Servern funktioniert das Beschriebene aber im Grunde genauso. Der Server verhält sich technisch gesehen gegenüber dem Kommunikationspartner wie ein normaler Client. Sofern es dem Kommunikationspartner nicht explizit oder indirekt (z. B. durch Headereinträge etc.) mitgeteilt wird, kann er auch gar nicht erkennen, ob die Mails auf der Gegenseite schon im Mailclient oder erst auf dem Mailserver ver- bzw. entschlüsselt werden und wo Signatur und Signaturprüfung stattfinden.

De-Mail ist keine Verschlüsselung

An dieser Stelle ein Hinweis auf die De-Mail: Laut Gesetz soll sie „einen sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jedermann im Internet sicherstellen“ (De-Mail-Gesetz, §1 [1]). Das tut sie aber nicht. Sie kennen vielleicht noch den Vorspann vom A-Team, über das es heißt: „Sie wollen nicht ganz ernst genommen werden, aber ihre Gegner sollten sie ernstnehmen“. Bei der De-Mail ist es genau anders rum: Sie möchte ernst genommen werden, aber als Benutzer sollte man es nicht tun. Jedenfalls nicht im Sinne einer E-Mail-Verschlüsselung.

De-Mail-Nachric...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang