E-Mail verschlüsseln und signieren

 

E-Mail ist ein wichtiges Kommunikationsmedium und daher auch für Angreifer interessant. Typische Bedrohungen sind:

  • Infektiöse Attachments oder andere technische Manipulationen,
  • betrügerische Nachrichten verleiten die EmpfängerInnen dazu Dinge zu tun, die sie besser unterlassen hätten,
  • Abhören oder Verändern von Nachrichten werden während des Transport,
  • wird eine Mailbox gehackt, gelangen unabschätzbar viele Informationen über Mailbox-EigentümerIn und alle KorrespondentInnen in falsche Hände.

Im Folgenden gehen wir näher darauf ein, welchen Beitrag die Kryptographie leisten kann, um E-Mail sicherer zu machen und welche Rolle den AnwenderInnen dabei zukommt.

Signiert: Wer hat die Mail geschickt und wer hat sie verändert?

Wer einem eine Nachricht geschrieben hat, entscheidet oft darüber, ob man ein Attachment öffnet oder der Aufforderung nachkommt, etwas bestimmtes zu tun. Dieses normale Sozialverhalten machen sich Angreifer gerne zunutze, indem sie sich als z.B. als „Helpdesk“ oder „die Bank“ ausgeben.

Der Absender ist bei E-Mail ebenso leicht zu fälschen wie bei einem Papierbrief (mehr dazu: Mail vom Bundeskanzler. Kann das stimmen?). Das ist übrigens kein technischer Mangel, sondern Folge der globalen Vernetzung. Normalerweise ist das kein Problem: Nachrichten wie "Schatzi, ich habe die Kinokarten für Freitag abgeholt." oder auch "Die Prüfungsergebnisse zu Einführung in die Kryptographie III sind nun verfügbar" erfordern wohl keine übertriebene Identitätsüberprüfung.

Wenn es wichtig ist, setzen wir in der realen Welt unter etwas, dessen Richtigkeit wir bestätigen möchten, unsere Unterschrift. Die digitale Signatur macht bei E-Mail genau dasselbe und noch etwas mehr: Sie gewährleistet, dass die Nachricht nicht verändert wurde. Daher kann man übrigens auch nicht einfach eine digitale Unterschrift kopieren und unter eine andere E-Mail setzen.

Mit digitalen Unterschriften kännen Fälschungen von Absender und Inhalt entlarven. In der Praxis geschieht das aber zumeist nicht, da zwei grundlegende Voraussetzungen leider selten gegeben sind:

  • Die/der AbsenderIn muss die Nachricht signieren.
  • Die/der EmpfängerIn muss die Signatur kontrollieren.

Dafür mag es mehrere Ursachen geben: Der geringe Bedarf einerseits und andererseits der notwendige Lernaufwand. Die Benutzerfreundlichkeit hängt von den verwendeten Verfahren und der Software ab, eine Einschulung ist aber jedenfalls empfehlenswert.

Ein Hinweis noch: Wenn in der Nachricht selbst irgendwelche Sicherheitslogos oder dergleichen eingefügt sind, ist das zumindest wertlos, eher sogar ein Alarmzeichen: Beliebige Logos kann schließlich jede/r BetrügerIn auch einfügen.

Verschlüsselt: Wer liest mit?

Man sagt oft: "E-Mail ist wie eine Postkarte, jedeR [BriefträgerIn] kann sie lesen." Verfolgt man den Weg einer E-Mail-Nachricht, sind drei Brennpunkte zu erkennen:

  • der Transportweg,
  • die Mailboxen (Mailserver) von AbsenderIn und  EmpfängerIn
  • und deren jeweilige PCs bzw. Smartphones.

 

Am Weg von Server zu Server (4) wird E-Mail in der Tat nur teilweise verschlüsselt  transportiert. Das ist weniger ein technisches Gebrechen, als dem weltumspannenden Netz geschuldet: Wie sollten die Millionen von Mailserverbetreibern wechselseitig ihre Identität nachprüfen, geheime Schlüssel vereinbaren und dann das alles noch aktuell halten?

Allerdings ist E-Mail ist normalerweise nur wenige Sekunden unterwegs und somit nur sehr kurze Zeit angreifbar. Danach liegt sie aber oft jahrelang in den Gesendet- (3) und Empfangen-Ordnern (4) der jeweiligen Mailboxen und kann von allen (Mensch oder Schadsoftare) gelesen werden, die sich Zugang zum Mail-Passwort oder zum PC der KorrespondentInnen verschaffen.

Der Stand der Technik ist daher ein kombinierter Ansatz:

  • Soweit es leicht möglich ist, bemüht sich die Infrastruktur um  verschlüsselten Transport (2, 4, 6, 6a).
  • Wirklich sensible Nachrichten werden bei der/beim AbsenderIn (1) indiviuell verschlüsselt (Verfahren: S/MIME oder GPG) und sind damit sowohl während Transport als auch bei der Aufbewahrung in den Mailboxen sicher, bis sie beim/bei der EmpfängerIn (7) entschlüsselt werden.

Die Variante mit der Verschlüsselung einzelner Nachrichten (man sagt dazu: "End To End") schützt hervorragend gegen jedes Abhören in der Infrastruktur samt Server. Natürliche Grenzen sind auch dieser Methode gesetzt:

  • AbsenderIn und EmpfängerIn müssen das Ver- und Entschlüsseln besorgen.
  • Sie schützt nicht vor Schadsoftware oder Abhöreinrichtungen am Computer von AbsenderIn oder EmpfängerIn, da ja dort die Nachricht unverschlüsselt vorliegt.

E-Mail-Verschlüsselung ist sehr effektiv und nach einer Eingewöhnungsphase auch im Alltag (fast) problemlos. Die EInführung im großen Stil (z.B. an Instituten) ist allerdings nicht ganz frei von Fallstricken - wir empfehlen daher in diesem Fall fachkundigen Rat, z.B. bei der IT-Security, einzuholen.

KontaktFeedback