Sicher kommunizieren mit E-Mail-Verschlüsselung

Jan. 09, 2022

E-Mail-Verschlüsselung ist ein wichtiger Baustein für eine sichere Unternehmenskommunikation und die Verhinderung von Cyber-Attacken. Mit digitalen Zertifikaten lassen sich E-Mails sicher verschlüsseln und Absender zuverlässig verifizieren.

E-Mail-Verschlüsselung ist ein wichtiger Baustein für die sichere Unternehmenskommunikation. Trotz Messenger und Videotelefonie, gerade im geschäftlichen Umfeld hat die E-Mail in vielen Unternehmen nach wie vor eine wichtige Funktion. Sind Informationen nicht zeitkritisch oder beinhalten sie umfangreiche Anlagen, bleibt die E-Mail das Kommunikationsmittel der Wahl. Ein weiterer Vorteil ist, dass nahezu jedes Unternehmen, jede Behörde und auch die meisten Privatpersonen über eine E-Mail-Adresse verfügen. Doch leider ist das beliebte und etablierte Kommunikationsmittel auch Angriffsziel oder -mittel von Cyber-Kriminellen. Wir möchten Ihnen die Risiken aufzeigen und die E-Mail-Verschlüsselung als Gegenmittel vorstellen.

Warum E-Mail-Verschlüsselung so wichtig ist

Sowohl Inhalte als auch Anlagen von E-Mails sind nicht selten vertraulich. Verlassen diese den Herrschaftsbereich des eigenen Netzwerks und des eigenen Mail-Servers, können Sie nur noch hoffen, dass Ihre Kommunikationspartner den Datenschutz ebenfalls ernstnehmen. Ein ungleich größeres Problem ist aber, dass E-Mail-Adressen fälschbar sind. Beim sogenannten Spoofing manipulieren Angreifer den Absendereintrag und geben sich etwa als eine Vertrauensperson aus. Auf diese Weise erlangen sie häufig wichtige interne Daten oder erreichen das Ausführen von schädlichen Transaktionen.
Auch Schadsoftware gelangt oft per E-Mail in Firmennetzwerke. E-Mail-Verschlüsselung kann sowohl den Transport als auch die Nachricht an sich absichern. Mit sogenannten Signaturen lassen sich zudem Absender und Inhalte verifizieren.

Transportverschlüsselung vs. Ende-zu-Ende-Verschlüsselung

Zu unterscheiden sind Transportverschlüsselung und Ende-zu-Ende-Verschlüsselung. Der Unterschied lässt sich gut mit dem Beispiel des Versendens einer geheimen Nachricht per Kurier erläutern:

- Transportverschlüsselung: In diesem Fall übergeben Sie die Nachricht an einen vertrauenswürdigen Kurier. Dieser schließt den Brief in Ihrem Beisein in ein sicheres Transportbehältnis und versendet es danach auf einem ungesicherten Kanal, etwa per Paketdienst. Am Endpunkt wartet erneut ein vertrauenswürdiger Kurier, der ebenfalls im Besitz eines passenden Schlüssels ist. Im Beisein des Empfängers öffnet er das Behältnis und übergibt die Nachricht. Der Vorteil dieser Methode ist, dass Sie sich nicht um den Schlüsseltausch und die sichere Verpackung kümmern müssen. Nachteilig könnte sein, dass Sie dem Kurier vertrauen müssen. Zudem würde es der Empfänger nicht merken, wenn ein "Man-in-the-middle" das Behältnis aufbrechen, den Inhalt tauschen und in einem neuen Behältnis mit seinem eigenen Auslieferer zustellen würde.

- Ende-zu-Ende-Verschlüsselung: Hierbei sind Sie selbst im Besitz des Transportbehältnisses und des Schlüssels. Sie schließen die Nachricht persönlich ein und versenden sie auf einem nicht abgesicherten Weg. Der Empfänger hat ebenfalls den Schlüssel und kann das Behältnis am Zielort öffnen. Eine Beschädigung würde ihm dabei auffallen. Wäre das Behältnis getauscht worden, würde zudem der Schlüssel nicht mehr passen. Vorteilhaft an dieser Methode ist die hohe Sicherheit. Nachteile sind der Aufwand des vorherigen Schlüsseltausches und dessen sichere Verwahrung.

Tatsächlich kommen bei der E-Mail-Verschlüsselung in der Regel asymmetrische Verschlüsselungsverfahren zum Einsatz. Diese basieren auf kryptologischen (Einweg-)Funktionen, die ohne Zusatzinformationen praktisch nicht umkehrbar sind. Aus diesen notwendigen Zusatzinformationen werden zwei Schlüssel generiert und die hierfür verwendeten Datensätze im Anschluss verworfen. Danach ist es durch sogenannte Umkehrfunktionen nur noch möglich die mit einem der beiden Schlüssel verschlüsselte Nachricht mit dem jeweils anderen zu entschlüsseln. Üblich ist es, den öffentlichen Schlüssel bekanntzugeben und zu verteilen. Danach können Kommunikationspartner Nachrichten senden, die nur vom rechtmäßigen Empfänger zu entschlüsseln sind.

Es müsste sich übrigens in unserem Beispiel entsprechend um ein Behältnis handeln, dass nur mit einem bestimmten Schlüssel verschlossen und einem anderen Schlüssel wieder geöffnet werden könnte.

E-Mail-Verschlüsselung im Detail

Die technische Umsetzung ist ähnlich zu den meisten Anwendungsgebieten der Verschlüsselung in der IT. Zentral ist immer der Schlüssel, bei dem es sich in der Praxis meist um ein Zertifikat handelt. Neben dem zur Kodierung verwendeten Schlüssel, enthält ein Zertifikat noch Informationen über den Aussteller und die Möglichkeit, den Inhaber anhand einer Signatur bei der herausgebenden Stelle zu verifizieren.

Transportverschlüsselung: Diese ähnelt der Verschlüsselung beim Aufbau sicherer Webverbindungen per HTTPS. Es kommt dabei ein asymmetrisches Verfahren für den Schlüsseltausch zum Einsatz. Dadurch ist eine Kommunikation mit vorher unbekannten Teilnehmern möglich. Über eine so hergestellte sichere Verbindung wird danach die unverschlüsselte E-Mail versandt. Sie ist auf dem Transportweg damit nicht lesbar. Allerdings müssen die eingebundenen Mail-Clients und Mail-Server vertrauenswürdig sein. Zudem erfolgt standardmäßig keine Verifizierung der Absender. Bei der Verschlüsselung kommen meist die Protokolle TLS und StartTLS zum Einsatz.

Bei der Ende-zu-Ende-Verschlüsselung sind zwei Verfahren gängig:

1. PGP: Die Abkürzung steht für "Pretty Good Privacy". Es handelt sich dabei um ein asymmetrisches Verschlüsselungsverfahren, welches entsprechend einen öffentlichen und einen privaten Schlüssel nutzt. Letzterer ist zusätzlich mit einem Passwort geschützt. Für die Verschlüsselung können unterschiedliche Algorithmen zum Einsatz kommen. Entscheidend ist die Authentizität der Schlüssel. Hierfür werden durch eine Public-Key-Infrastruktur (PKI) beglaubigte Zertifikate genutzt. Diese sind in den meisten Fällen von kommerziellen Organisationen erstellt, die sich den Aufwand der Identitätsprüfung vom Inhaber bezahlen lassen. Den öffentlichen Schlüssel kann der Nutzer zum Beispiel auf seiner Webseite oder auf speziellen Schlüssel-Servern veröffentlichen. Eine freie Variante des proprietären PGP ist OpenPGP.

2. S/MIME: Eine Alternative für die E-Mail-Verschlüsselung sind die "Secure/Multipurpose Internet Mail Extensions". Diese nutzen ebenfalls ein asymmetrisches Verfahren, welches einen öffentlichen und einen privaten Schlüssel benötigt. S/MIME unterscheidet sich für den Nutzer gegenüber PGP vorrangig durch unterschiedliche Zertifikatsformate, die nicht kompatibel zueinander sind. Auch bei S/MIME wird die Authentizität durch Zertifikate einer PKI gewährleistet. Die Bekanntgabe der öffentlichen Schlüssel kann über Schlüsselserver der Anbieter oder der eigenen Firma erfolgen. Ein Vorteil gegenüber PGP ist, dass S/MIME durch gängige Mailprogramme wie Microsoft Outlook und Thunderbird nativ unterstützt wird.

Digitale E-Mail-Signaturen

Die Infrastruktur aus einem öffentlichen und einem privaten Schlüssel eignet sich nicht, um Nachrichten an einen Kommunikationspartner zu versenden, der selber kein entsprechendes Zertifikat besitzt oder veröffentlicht hat. Dennoch ist es für den Empfänger möglich, den korrekten Absender zu verifizieren. Der Absender lässt eine Prüfsumme (Hashwert) seiner Nachricht erstellen. Diese verschlüsselt er mit seinem privaten Schlüssel und fügt sie als Signatur seiner Nachricht an. Der Empfänger kann den Hashwert mit dem öffentlichen Schlüssel dekodieren und danach den Inhalt der Mail überprüfen lassen. Wenn der Schlüssel auf einem anderen Kanal, etwa über die Webseite des Absenders oder einen Schlüsselserver veröffentlicht wird, taugt das Verfahren nicht nur, um die Integrität der Nachricht zu überprüfen. Vielmehr ist dann auch die Authentizität überprüfbar.

Die praktische Anwendung

Transportverschlüsselung ist bei nahezu allen Mail-Providern inzwischen Standard. Sie muss nur einmalig bei der Einrichtung von Mail-Clients aktiviert werden.

Ende-zu-Ende-Verschlüsselung müssen Sie dagegen explizit einrichten. Gängige E-Mail-Programme bringen bereits alles mit, um eine E-Mail-Verschlüsselung und digitale Signaturen zu verwenden. Für die Nutzung von PGP müssen Sie im Gegensatz zu S/MIME bei manchen Mail-Clients wie Outlook und Thunderbird noch Plugins installieren. Für Windows-Systeme empfiehlt sich die Software Gpg4win, die im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde. Zertifikate können zwar grundsätzlich auch mit Software wie GnuGPG (enthalten in Gpg4win) selbst erstellt werden. Für den professionellen Einsatz empfehlen sich allerdings Zertifikate von anerkannten Zertifikats-Autoritäten. Deren Root-Zertifikate sind in Standardsoftware zumeist schon integriert, so dass es für Ihre Kommunikationspartner einfacher ist, die Authentizität Ihrer verwendeten Zertifikate zu überprüfen.

Die privaten Zertifikate müssen in die verwendeten Mailprogramme eingebunden werden. Danach kann jeder Mitarbeiter seine Mails bereits mit einem Klick digital signieren. Für den Empfang verschlüsselter Nachrichten müssen Sie die öffentlichen Schlüssel zunächst noch veröffentlichen. Dies lässt sich über Ihre Firmenwebseite und parallel über Key-Server realisieren. Zudem ist es in Mail-Servern wie Microsoft Exchange möglich, Zertifikate bekanntzugeben. Es empfiehlt sich, öffentliche Zertifikate von regelmäßigen Kommunikationspartnern in Ihrer Kontaktverwaltung zu hinterlegen. Bei einem ersten Kontakt kann, neben einer Suche auf der Webseite des Adressaten, auch eine Suche für eine E-Mail-Adresse auf Key-Servern wie keys.opengpg.org oder Servern von Zertifikats-Anbietern zum Erfolg führen.

E-Mail-Verschlüsselung: Aufwand und Nutzen stehen meist in gutem Verhältnis

Die Einführung einer E-Mail-Verschlüsselung in Unternehmen ist mit einem gewissen Aufwand verbunden. Es können auch laufende Kosten für die Ausstellung der zeitlich begrenzten Zertifikate anfallen. Nach der einmaligen Einrichtung funktioniert sowohl die Verschlüsselung als auch die Signierung von E-Mails vergleichsweise einfach, etwa über den Klick auf eine Schaltfläche im Mailprogramm. Der Nutzen dürfte unstrittig sein. Auch innerhalb der betriebsinternen Kommunikation ist es danach einfach möglich, Absender zu überprüfen. Eine Funktion, die vermutlich einige Phishing-Attacken und so manchen Ransomware-Angriff hätte verhindern können. Gegenüber Kunden zeugt es von Verantwortungsbewusstsein und Professionalität, diesem die Möglichkeit zu geben, Absender aus Ihrem Unternehmen zu verifizieren und vertrauliche Nachrichten zuzusenden.

Blog

vor einem Monat

Wirtschaftliche Betrachtung eines SCR-Systems in einem Erdgaskraftwerk unter Berücksichtigung aktueller Standards, Förderungen und CO2-Zertifikate

Wirtschaftliche Vorteile und Umweltimpact: SCR-Systeme in Erdgaskraftwerken im Einklang mit aktuellen Emissionsstandards und CO2-Zertifikaten

vor einem Monat

Kostenvergleich: CAPEX, OPEX und ROI für neue Umweltstandards im Kohlebergbau in Deutschland vs. anderen Ländern (bei gleichen Standards und Berücksichtigung aktueller Förderungen)

Optimierung des Kohleabbaus für die Zukunft: Kosten, Umweltstandards und staatliche Förderungen im Vergleich zwischen Deutschland und anderen Ländern

vor einem Monat

Wie können Kohlekraftwerke sauberer werden? Technologien, Kosten und Rentabilität einer grüneren Zukunft

Kohlekraft neu gedacht: Saubere Energie durch moderne Technologien und strategische Investitionen