E-Mail-Verschlüsselung

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass niemand außer Absender und Empfänger sonst Zugang zu diesen Informationen bekommt.

Die E-Mail-Verschlüsselung geht oft einher mit der E-Mail-Signatur und wird in vielen Szenarien tatsächlich mit ihr kombiniert. Das Ziel der E-Mail-Signatur ist es, Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass sie niemand unbemerkt auf dem Weg vom Absender zum Empfänger manipulieren kann. Die E-Mail-Signatur befriedigt das Bedürfnis nach Authentizität.

Inhaltsverzeichnis

Anwendungsformen im Vergleich

Für E-Mail-Verschlüsselung und E-Mail-Signatur gibt es verschiedene Anwendungsformen.

Client-basierte E-Mail-Verschlüsselung und -Signatur

Der klassische Weg, E-Mail-Verschlüsselung und -Signatur zu betreiben, ist der Weg von Client zu Client. Beispiel:

  • Alice schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob.
  • Die Verschlüsselung und Signatur der Nachricht übernimmt der E-Mail-Client von Alice.
  • Die Entschlüsselung und Signaturprüfung der Nachricht übernimmt der E-Mail-Client von Bob.

Wenn das alles zutrifft, dann liegt eine Client-basierte E-Mail-Verschlüsselung und -Signatur vor.

Server-basierte E-Mail-Verschlüsselung und -Signatur

Client-basierte Lösungen haben den Nachteil, dass sie für viele Organisationen (Unternehmen, Vereine, …) zu komplex sind. Weil entsprechende IT-Infrastrukturen nicht vorhanden sind, ist die Versuchung groß, in der Organisation ganz auf E-Mail-Verschlüsselung und Signatur zu verzichten.

In solchen Situationen sind Server-basierte Lösungen das Mittel der Wahl. Die Arbeit der Verschlüsselung und Signatur wird dabei nicht von Clients, sondern von Servern erledigt.

Beispiel 1:

  • Alice arbeitet in einem Unternehmen A und schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob.
  • Die Verschlüsselung und Signatur der Nachricht übernimmt ein E-Mail-Server, der sich im Unternehmen A befindet.
  • Die Entschlüsselung und Signaturprüfung der Nachricht übernimmt der E-Mail-Client von Bob.

Beispiel 2:

  • Alice arbeitet in einem Unternehmen A und schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob. Bob arbeitet in einem Unternehmen B.
  • Die Verschlüsselung und Signatur der Nachricht übernimmt ein E-Mail-Server, der sich im Unternehmen A befindet.
  • Die Entschlüsselung und Signaturprüfung der Nachricht übernimmt ein E-Mail-Server, der sich im Unternehmen B befindet.

Die Vorteile einer Server-basierten Lösung sind also folgende:

  • Die Mitglieder der Organisation (z. B. die Mitarbeiter im Unternehmen) müssen sich mit dem Thema Verschlüsselung und Signatur nicht beschäftigen. Die Arbeit macht der Administrator, der den zentral aufgestellten Server wartet.
  • Trotzdem kann sämtlicher E-Mail-Verkehr verschlüsselt und signiert ablaufen, sofern die internen Benutzer es wollen und die externen Kommunikationspartner mitmachen.

Server-basierte Lösungen können dem Administrator folgende Leistungen anbieten:

  • geheime und öffentliche Schlüssel der internern Nutzer automatisch generieren, verwalten und bei Bedarf auch publizieren (z. B. bei öffentlichen LDAP-Verzeichnissen)
  • die Zertifikate externer Kommunikationspartner automatisch abfragen, validieren und eventuell für eine spätere Nutzung speichern
  • vollautomatisiert Zertifikate ausstellen

PKI-basierte E-Mail-Verschlüsselung und -Signatur

Die häufig angetroffene Methode, bei der E-Mail Vertraulichkeit und Authentizität zu erreichen, ist die PKI-basierte E-Mail-Verschlüsselung und -Signatur. PKI steht für Public-Key-Infrastruktur. Bei der PKI-basierten E-Mail-Verschlüsselung und -Signatur kommt fast immer einer der zwei folgenden Standards zum Einsatz:

  1. S/MIME: Secure / Multipurpose Internet Mail Extensions
  2. OpenPGP: Open Pretty Good Privacy

PKI-basierte E-Mail-Verschlüsselung und -Signatur kommt in folgenden Situationen zum Einsatz:

  • fast ausschließlich (sowohl S/MIME als auch OpenPGP) bei der Verwendung von Client-basierten Lösungen
  • häufig (sowohl S/MIME als auch OpenPGP) bei der Verwendung von Server-basierten Lösungen

Passwort-basierte E-Mail-Verschlüsselung

Die Passwort-basierte E-Mail-Verschlüsselung ist eine Option, die von Server-basierten Lösungen angeboten werden kann. Sie löst dabei folgendes Problem:

  • Wenn Server-basierte Lösungen PKI-basiert arbeiten, dann können sie zwar die internen Kommunikationspartner der betreibenden Organisation von komplizierter PKI entlasten, nicht jedoch die externen Kommunikationspartner. Die externen Kommunikationspartner müssen entweder selbst eine Server-basierte Lösung in ihrer Organisation betreiben oder, wenn dies nicht möglich ist, ihre PKI Client-basiert betreiben. Können sie beides nicht, dann ist eine E-Mail-Verschlüsselung zumindest PKI-basiert nicht möglich.

Um zu vermeiden, dass gar nicht verschlüsselt wird, können Server-basierte Lösungen neben PKI-basierter E-Mail-Verschlüsselung auch Passwort-basierte E-Mail-Verschlüsselung anbieten. Bei externen Kommunikationspartnern, die über eine PKI verfügen, wird dann PKI-basiert verschlüsselt. Bei Kommunikationspartnern, die über keine PKI verfügen, kann Passwort-basiert verschlüsselt werden.

Funktionsprinzip

Es gibt verschiedene Möglichkeiten, eine Passwort-basierte E-Mail-Verschlüsselung zu realisieren.

Beispiel für eine von vielen Möglichkeiten:

  • Alice arbeitet in einem Unternehmen mit einer Server-basierten Lösung. Bob verfügt über keinerlei PKI.
  • Alice schickt eine Nachricht per E-Mail an Bob.
  • Die Server-basierte Lösung findet keine Zertifikate für Bob und entscheidet sich automatisch für eine Passwort-basierte Zustellung der Nachricht an Bob.
  • Die Nachricht von Alice kommt in eine Warteschleife.
  • Bob erhält eine Benachrichtigung per E-Mail, dass eine Nachricht auf ihn wartet.
  • Bob richtet sich auf einem Web-Server einen Account ein und vergibt für sich ein Passwort.
  • Anschließend wird die in der Warteschleife befindliche Nachricht automatisch in eine PDF-Datei umgewandelt, der Inhalt der PDF-Datei mit dem von Bob angegebenen Passwort verschlüsselt und das so geschützte PDF per E-Mail (als Attachment) an Bob ausgeliefert.
  • Bob öffnet das PDF, gibt in den PDF-Reader sein Passwort ein und kann so die Nachricht von Alice lesen.
  • Jede weitere Nachricht aus dem Unternehmen, in dem Alice arbeitet, wird ab sofort automatisch Passwort-verschlüsselt als PDF an Bob verschickt.

Vorteile für die externen Kommunikationspartner

  • Es sind keine Zertifikate auf Empfängerseite erforderlich.
  • Das automatisierte Passwortmanagement ersetzt für den externen Kommunikationspartner den komplexen Zertifikats-Ausstellungsprozess bei Trustcentern. Einzige Voraussetzung ist, dass er über Standard-Software (z. B. Web-Browser oder PDF-Reader) verfügt.

S/MIME-basierte E-Mail-Verschlüsselung und -Signatur im Detail

Das folgende Beispiel zeigt anschaulich, wie eine häufig vorkommende Anwendungsform der E-Mail-Verschlüsselung und -Signatur im Detail funktionieren kann. Bei der S/MIME-basierten E-Mail-Verschlüsselung und -Signatur kommen viele bekannte Aspekte aus der hybriden Verschlüsselung zum Einsatz. Zusätzlich jedoch enthält diese Form der Verschlüsselung und -Signatur weitere technische Feinheiten, die über die Prinzipien der einfachen hybriden Verschlüsselung hinausgehen, was insbesondere dann zum Vorschein kommt, wenn die E-Mail-Verschlüsselung, wie in der Praxis üblich, mit der E-Mail-Signatur kombiniert wird.

Das folgende Beispiel lehnt sich sehr stark an das im Artikel "Hybride Verschlüsselung" verwendete Beispiel an, beinhaltet hier aber weitere Aspekte, die für die E-Mail-Verschlüsselung und -Signatur typisch sind und mit der hybriden Verschlüsselung an sich nicht mehr viel zu tun haben.

Schlüsselverwaltung

Wie bei der reinen hybriden Verschlüsselung auch, muss sich jeder Kommunikationspartner ein Schlüsselpaar erzeugen, bevor er aktiv E-Mail-Verschlüsselung und -Signatur betreiben kann. Ohne eigenem Schlüsselpaar wäre maximal das Verifizieren fremder Nachrichten sinnvoll. Das Verschlüsseln von Nachrichten wäre zwar möglich, wird in der Praxis aber nicht durchgeführt, weil ohne eigenem Schlüsselpaar derartige Nachrichten vom Absender selbst nicht entschlüsselbar sind.

Erzeugung asymmetrischer Schlüssel als Voraussetzung für E-Mail-Verschlüsselung und Signatur

In der S/MIME-Welt ist es üblich, dass neue Kommunikationspartner ihren öffentlichen Schlüssel von einer Zertifizierungsstelle signieren lassen. Dazu wird der öffentliche Schlüssel an die Zertifizierungsstelle geschickt. Je nach Sicherheitsklasse prüft die Zertifizierungsstelle mehr oder weniger streng, ob der öffentliche Schlüssel tatsächlich der Person gehört, die das behauptet. Nach Bestehen der Prüfung verwendet die Zertifizierungsstelle ein sogenanntes CA-Zertifikat, um damit den öffentlichen Schlüssel der Person zu unterschreiben.

Ein so unterschriebener öffentlicher Schlüssel wird fortan "Zertifikat" genannt. Das Zertifikat besteht dabei aus dem öffentlichen Schlüssel selbst, der Signatur und ein paar Verwaltungsdaten.

Bei dem für das Signieren verwendete CA-Zertifikat handelt es sich um den öffentlichen Schlüssel der Zertifizierungsstelle, der wiederum von einer Zertifizierungsstelle signiert wurde. Auf diese Weise entsteht eine Kette aus CA-Zertifikaten. Das letzte Glied einer solchen Kette wird Root-CA-Zertifikat genannt. Das Root-CA-Zertifikat wurde mit sich selbst signiert, so dass in der Praxis weitere Wege beschritten werden, um sicherzustellen, dass das Root-CA-Zertifikat echt ist.

Zertifikatserzeugung

Nachdem ein Kommunikationspartner ein Schlüsselpaar erzeugt und sich auf Basis des öffentlichen Schlüssels ein Zertifikat besorgt hat, ist er in der Lage, mit anderen Kommunikationspartnern verschlüsselte und signierte Nachrichten auszutauschen.

Signatur

Das aktuelle Beispiel geht davon aus, dass Alice per E-Mail eine signierte und verschlüsselte Nachricht an Bob sendet. Die Signatur soll später Auskunft darüber geben, ob die Nachricht den Empfänger unverfälscht erreicht hat. Damit die Signatur auch verwendet werden kann, wenn die Nachricht beim Empfänger längst wieder entschlüsselt ist, ist es üblich, die Nachricht erst zu signieren, und danach die Nachricht samt Signatur zu verschlüsseln.

Signatur einer Nachricht mit Hilfe eines Hashs

Im Detail läuft das wie folgt ab:

  • Der Absender (Alice) schreibt eine Nachricht.
  • Die Software berechnet aus der Nachricht einen Hashwert, also eine Art Quersumme fester Länge, die die Nachricht möglichst zuverlässig identifiziert.
    • Mögliche Hash-Funktionen, die (je nach Software) zum Einsatz kommen können, wären MD5 oder SHA1.
  • Mit Hilfe des geheimen Schlüssels von Alice wird der entstandene Hash asymmetrisch verschlüsselt. Das Resultat daraus ist die Signatur.
  • Die unsignierte Nachricht, die Signatur und das Zertifikat vom Absender (Alice) bilden in ihrer Gesamtheit eine signierte Nachricht.
Wesentliche Bestandteile einer signierten Nachricht

Verschlüsselung

Die auf oben gezeigte Weise entstandene signierte Nachricht kann im nächsten Schritt verschlüsselt werden:

  • Die signierte, unverschlüsselte Nachricht wird dabei symmetrisch verschlüsselt:
    • Dazu wird ein symmetrischer Session-Key generiert.
    • Mit diesem Session-Key wird das Dokument verschlüsselt.
  • Anschließend wird der Session-Key asymmetrisch verschlüsselt:
    • Dafür kommt das Zertifikat des Empfängers (Bob) zum Einsatz.
  • Die signierte, verschlüsselte Nachricht und der verschlüsselte Session-Key können nun an den Empfänger (Bob) versendet werden.
E-Mail-Verschlüsselung

Das Beispiel wurde zwecks Übersichtlichkeit bewusst einfach gehalten. In der Praxis kommen bei der E-Mail-Verschlüsselung weitere Details zur Anwendung:

  • Nicht nur für den Empfänger wird ein verschlüsselter Session-Key erzeugt, sondern auch für den Absender selbst. Tatsächlich enthält eine verschlüsselte Nachricht also mindestens zwei verschlüsselte Session-Keys:
    • Einmal wird der Session-Key mit dem Zertifikat des Empfängers verschlüsselt, damit der Empfänger die Nachricht entschlüsseln kann.
    • Ein zweites Mal wird der Session-Key mit dem Zertifikat des Absenders verschlüsselt, damit der Absender selbst seine eigene Nachricht entschlüsseln kann.
  • Für jeden weiteren Empfänger (der per "To:" oder "Cc:" adressiert wird) wird zusätzlich ein weiterer verschlüsselter Session-Key erzeugt und mitgesendet.
  • Die verschlüsselte Nachricht selbst wird genau einmal verschlüsselt. Es können aber beliebig viele verschlüsselte Session-Keys vorkommen.

Entschlüsselung

Nachfolgend wird beispielhaft gezeigt, wie der Empfänger die erhaltene signierte, verschlüsselte Nachricht entschlüsseln kann:

  • Der Empfänger (Bob) erhält vom Absender (Alice) eine signierte, verschlüsselte Nachricht und einen verschlüsselten Session-Key.
  • Zunächst wird der Session-Key asymmetrisch entschlüsselt:
    • Dazu kommt der geheime Schlüssel des Empfängers (Bob) zum Einsatz.
  • Mit Hilfe des so erhaltenen Session-Keys wird anschließend die Nachricht symmetrisch entschlüsselt.
E-Mail-Entschlüsselung

Prüfung der Signatur

Nachdem die Nachricht entschlüsselt ist, wird geprüft, ob die Nachricht auch tatsächlich vom angegebenen Absender (von Alice) stammt.

Die signierte Nachricht muss in ihre Bestandteile zerlegt werden

Im Detail läuft das wie folgt ab:

  • Die signierte Nachricht wird in ihre Bestandteile zerlegt. Die Software erhält dadurch die unsignierte Nachricht, die Signatur und das Zertifikat vom Absender (Alice).
  • Erneut berechnet die Software aus der Nachricht einen Hash.
  • Unabhängig davon wird aber auch die vom Absender erhaltene Signatur mit Hilfe des Zertifikats des Absenders (von Alice) entschlüsselt.
    • So kommt der Empfänger an den Hash, der vom Absender abgeschickt wurde.
  • Beide Hash-Werte werden miteinander verglichen.
    • Wenn beide Hash-Werte (der von Bob generierte und der von Alice versendete) identisch sind, dann kann Bob sicher sein, dass die Nachricht tatsächlich von Alice stammt, denn nur Alice ist in der Lage, mit Hilfe ihres geheimen Schlüssels den Hash so zu verschlüsseln, dass Bob ihn mit dem Zertifikat von Alice entschlüsseln kann, um den Hash zu erhalten. Keine andere Person hätte den Hash so verschlüsseln können, weil keine andere Person Zugriff auf den geheimen Schlüssel von Alice hat.
Prüfung der Signatur, um herauszufinden, ob die Nachricht echt ist

Anwendungsgebiete

E-Mail-Verschlüsselung kommt unter anderem in folgenden Situationen zum Einsatz:

  • wenn es darum geht, die Privatsphäre zu wahren
  • in Institutionen, die gesetzlich zum Datenschutz verpflichtet sind

Literatur

  • Bruce Schneier: Applied Cryptography. Protocols, Algorithms, and Source Code in C, Second Edition. 1996, ISBN 0-471-11709-9.
  • Niels Ferguson und Bruce Schneier: Practical Cryptography. 2003, ISBN 978-0471223573.
  • Bruce Schneier: E-mail Security. How to Keep Your Electronic Messages Private. 1995, ISBN 978-0471053187.

Weblinks


Wikimedia Foundation.

Игры ⚽ Поможем решить контрольную работу

Schlagen Sie auch in anderen Wörterbüchern nach:

  • E-Mail — Verfassen einer E Mail in Sylpheed Die (auch das) E Mail [ˈiːmeɪl] (kurz Mail, von englisch electronic mail – „elektronische Post“) ist eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht. E Mail wird – noch vor …   Deutsch Wikipedia

  • RSA-Verschlüsselung — RSA ist ein asymmetrisches Kryptosystem, das sowohl zur Verschlüsselung als auch zur digitalen Signatur verwendet werden kann. Es verwendet ein Schlüsselpaar bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten… …   Deutsch Wikipedia

  • Hybride Verschlüsselung — Unter Hybrider Verschlüsselung versteht man eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer Verschlüsselung. Dabei wird ein zufälliger symmetrischer Schlüssel erstellt, der Session Key genannt wird. Mit diesem Session Key… …   Deutsch Wikipedia

  • De-Mail — Logo De Mail ist ein vom deutschen Bundesministerium des Innern koordiniertes Projekt, das das verbindliche und vertrauliche Versenden von Dokumenten und Nachrichten über das Internet ermöglichen soll.[1] Realisiert und betrieben wird De Mail in… …   Deutsch Wikipedia

  • E-Mail-Kommunikation — Verfassen einer E Mail in Sylpheed Die (auch das) E Mail [ˈiːmeɪl] (kurz Mail; von englisch: „electronic mail“; zu Deutsch: „die elektronische Post“ oder „der elektronische Brief“) bezeichnet eine auf elektronischem Weg in Computernetzwerken… …   Deutsch Wikipedia

  • E-mail — Verfassen einer E Mail in Sylpheed Die (auch das) E Mail [ˈiːmeɪl] (kurz Mail; von englisch: „electronic mail“; zu Deutsch: „die elektronische Post“ oder „der elektronische Brief“) bezeichnet eine auf elektronischem Weg in Computernetzwerken… …   Deutsch Wikipedia

  • D-Mail — De Mail ist ein Kommunikationsmittel, das den sicheren Austausch rechtsgültiger elektronischer Dokumente zwischen Bürgern, Behörden und Unternehmen über das Internet ermöglichen soll. Das Projekt eines „Bürgerportals“ wird von der deutschen… …   Deutsch Wikipedia

  • Deutschland-Mail — De Mail ist ein Kommunikationsmittel, das den sicheren Austausch rechtsgültiger elektronischer Dokumente zwischen Bürgern, Behörden und Unternehmen über das Internet ermöglichen soll. Das Projekt eines „Bürgerportals“ wird von der deutschen… …   Deutsch Wikipedia

  • DomainKeys Identified Mail — DomainKeys ist ein Identifikationsprotokoll zur Sicherstellung der Authentizität von E Mail Absendern, das von Yahoo entwickelt wurde und seit Ende 2004 in Erprobung ist. Es wurde konzipiert, um bei der Eindämmung von unerwünschter E Mail wie… …   Deutsch Wikipedia

  • Multipurpose Internet Mail Extensions — Die Multipurpose Internet Mail Extensions (MIME) sind Erweiterungen des Internetstandards RFC 822, der das Datenformat von E Mails definiert. Jener sieht nur den American Standard Code for Information Interchange (ASCII) vor. Die MIME schaffen… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”