© grmarc/Shutterstock.com
Teil 1: Grundlagen der E-Mail-Verschlüsselung

Schickt sich das?


Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

Generell gibt es für die Mailverschlüsselung zwei Ansätze:

  • Die klassische E-Mail-Verschlüsselung und -Signatur erfolgen von Client zu Client (Ende-zu-Ende-Verschlüsselung). Das ist auch die sicherste Lösung, da die E-Mail außerhalb der Rechner von Sender und Empfänger nur verschlüsselt vorliegt.

  • Clientbasierte Lösungen sind für viele Organisationen zu komplex, sodass man dort auf eine serverbasierte Lösung zurückgreift: Der Mailserver des Absenders oder ein spezialisiertes Verschlüsselungsgateway verschlüsselt und signiert die Mails im Namen des jeweiligen Absenders und sendet das Ergebnis an den Empfänger. Beim Empfang einer E-Mail läuft das Ganze analog in der anderen Richtung ab: Mailserver oder Verschlüsselungsgateway entschlüsseln die Mail und liefern sie als Klartext zusammen mit dem Ergebnis der Signaturprüfung an den Empfänger aus. Dabei ist es egal, ob die jeweilige Gegenseite selbst eine Client- oder Serverlösung einsetzt.

Serverbasierte Lösungen haben den Nachteil, dass die Nachrichten auf dem Server unverschlüsselt und beim Senden auch unsigniert vorliegen und dort ausgespäht oder manipuliert werden können. Relativiert wird dies dadurch, dass im Allgemeinen nur die eigenen Admins Zugriff auf den Server haben, und man denen generell vertrauen muss.

Im Folgenden werde ich von der klassischen Clientlösung ausgehen. Mit Servern funktioniert das Beschriebene aber im Grunde genauso. Der Server verhält sich technisch gesehen gegenüber dem Kommunikationspartner wie ein normaler Client. Sofern es dem Kommunikationspartner nicht explizit oder indirekt (z. B. durch Headereinträge etc.) mitgeteilt wird, kann er auch gar nicht erkennen, ob die Mails auf der Gegenseite schon im Mailclient oder erst auf dem Mailserver ver- bzw. entschlüsselt werden und wo Signatur und Signaturprüfung stattfinden.

De-Mail ist keine Verschlüsselung

An dieser Stelle ein Hinweis auf die De-Mail: Laut Gesetz soll sie „einen sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jedermann im Internet sicherstellen“ (De-Mail-Gesetz, §1 [1]). Das tut sie aber nicht. Sie kennen vielleicht noch den Vorspann vom A-Team, über das es heißt: „Sie wollen nicht ganz ernst genommen werden, aber ihre Gegner sollten sie ernstnehmen“. Bei der De-Mail ist es genau anders rum: Sie möchte ernst genommen werden, aber als Benutzer sollte man es nicht tun. Jedenfalls nicht im Sinne einer E-Mail-Verschlüsselung.

De-Mail-Nachrichten werden nur während des Transports verschlüsselt übertragen und liegen zwischendurch auf den Servern als Klartext vor, sodass sie dort ausgespäht werden können. Auch die Signatur erfolgt gegebenenfalls durch die Server. Im Unterschied zur oben vorgestellten Serverlösung sind diese Server aber nicht Bestandteil des eigenen abgeschotteten Netzes, sondern werden von „vertrauenswürdigen Dritten“ im Internet betrieben. Egal, wie sehr diese Server abgesichert werden, und egal, wie viele Zertifizierungen die Betreiber brauchen, diese Server sind ein dermaßen verlockendes Ziel für sämtliche Geheimdienste und Cyberkriminelle, dass man darum einen großen Bogen machen sollte.

Optional ist eine Ende-zu-Ende-Verschlüsselung der Nachrichten durch die Nutzer möglich, aber die kann man unabhängig von der De-Mail genauso gut erreichen. Der einzige Vorteil der De-Mail-Nachrichten ist der Nachweis, dass eine Nachricht angekommen ist.

Zurück zur Mail

Die Verschlüsselung von E-Mails ist eigentlich schon seit ihrer Erfindung möglich. Alles, was man braucht, sind ein Kryptoverfahren und passende Schlüssel. Die Kryptoverfahren sind im Kasten „Kryptoverfahren im Überblick“ beschrieben, symmetrische Verfahren gab es schon lange bevor es E-Mails gab.

Ein Problem bei symmetrischen Verfahren ist also der Austausch der Schlüssel. Die asymmetrischen Verfahren lösen dieses Problem. Deren öffentlicher Schlüssel muss nicht geheim gehalten werden und kann z. B. in einem Verzeichnis hinterlegt werden. Wenn sich dann auch noch jemand Vertrauenswürdiges findet, der bestätigt, dass ein bestimmter öffentlicher Schlüssel zu einer bestimmten Person gehört, macht das das Ganze noch einfacher.

Da ja ohnehin ein asymmetrisches Verfahren verwendet wird, das auch als Signatursystem dienen kann, könnte dieser vertrauenswürdige Dritte z. B. eine Bestätigung wie „Dieser öffentliche Schlüssel gehört John Doe“ signieren. Jeder, der den öffentlichen Schlüssel des Dritten kennt, kann diese Signatur prüfen. Vertraut er dem Dritten, kann er danach sicher sein, wirklich den echten öffentlichen Schlüssel von John Doe vor sich zu haben, damit dann Nachrichten an John Doe verschlüsseln und Signaturen von ihm pr...

Neugierig geworden? Wir haben diese Angebote für dich:

Angebote für Gewinner-Teams

Wir bieten Lizenz-Lösungen für Teams jeder Größe: Finden Sie heraus, welche Lösung am besten zu Ihnen passt.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang