E-Mails verschlüsseln, ja! Aber wie und mit wem?

Unternehmen wie Privatpersonen sind gesetzlich verpflichtet, ihre persönlichen Daten zu schützen – erst recht bei der E-Mail-Kommunikation. Dennoch werden Sicherheitsmaßnahmen wie die Verschlüsselung und Signatur elektronischer Nachrichten privat kaum genutzt, weil sie zu aufwändig sind. Im Business-Umfeld ist das anders. Firmen sind sich mittlerweile bewusst, dass hinter jeder E-Mail auch Ransomware & Co. stecken könnte. Daher wächst die Nachfrage nach sicherer digitaler Kommunikation. Aber welche E-Mail-Verschlüsselungsverfahren passen zu welchem Unternehmen?

Roland Mühlbauer, der Autor dieses Gastbeitrags für silicon.de, ist Fachbereichsleiter “E-Mail Security” im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG)

Die Verschlüsselung von E-Mails bietet Unternehmen zahlreiche Vorteile – nicht zuletzt, weil sie sich dadurch vor aktuellen Cyberthreats schützen können. Gute Verschlüsselungslösungen ermöglichen zusätzlich die Option der digitalen Signatur. Das bedeutet, dass der Empfänger die hundertprozentige Gewissheit darüber hat, wer der Sender ist und dass es keine Spam-Nachricht ist. Mittels Verschlüsselung und Signatur können Firmen somit ein erhöhtes Vertrauen bei Partnern und Kunden erzeugen. Das hat auch einen positiven Marketing- beziehungsweise Imageeffekt.

Ein weiterer Trumpf von E-Mail-Verschlüsselungslösungen ist die erhöhte Datenintegrität, die sie gewährleisten. Der Empfänger kann sich nun sicher sein, dass die Nachricht auf dem Versandweg durch unberechtigte Dritte weder gelesen noch verändert wurde.

Die meisten E-Mail-Lösungen unterstützen mindestens die Standard-Verschlüsselungsverfahren S/MIME und OpenPGP. Das birgt allerdings einen Nachteil: Bei diesen Verfahren muss dem Absender jeweils ein öffentlicher Schlüssel des Empfängers bekannt sein, damit er eine E-Mail verschlüsselt versenden kann. Dadurch gestaltet sich die Spontankommunikation – also mit Empfängern, deren Schlüsselmaterial noch nicht bekannt ist oder die kein Schlüsselmaterial besitzen – schwierig. Um diese Problematik zu umgehen, gibt es diverse Lösungsansätze am Markt, deren Qualität sich jedoch deutlich unterscheidet. Einige davon werden in diesem Artikel noch näher untersucht.

Der zentrale Ansatz

Widmen wir uns zunächst dem “zentralen” Lösungsansatz. Bei diesem Verfahren kann die kryptographische Behandlung, also die Verschlüsselung und/oder Signatur, sehr transparent gestaltet werden. Das heißt, die Entscheidung, ob und wann eine E-Mail verschlüsselt und/oder signiert werden muss, wird entweder anhand bestimmter Voraussetzungen durch die zentrale Verschlüsselungskomponente selbst oder vom Benutzer durch einen definierten Auslöser beim Verfassen einer E-Mail getroffen.

Empfangene Nachrichten entschlüsselt die zentrale Komponente automatisch und prüft zusätzlich die Echtheit der digitalen Signatur. Der Empfänger erhält die E-Mail somit im Klartext. Lediglich ein von der zentralen Verschlüsselungskomponente gesetztes Kennzeichen zeigt dem Empfänger an, ob die E-Mail verschlüsselt beziehungswiese signiert war und ob die Signatur echt oder ungültig war.

Bei einem zentralen Ansatz zur Verschlüsselung von E-Mails entfällt der aufwandige Rollout von Schlüsselmaterial auf den E-Mail-Clients. (Bild: Shutterstock)

Neben dem Endnutzer kann auch der IT-Administrator vom zentralen Lösungsansatz profitieren. Beispielsweise lässt sich in der Regel die gesamte Administration zentral abwickeln, sodass der aufwändige Rollout von Schlüsselmaterial auf den E-Mail-Clients entfällt. Zudem gestaltet sich das Archivieren von E-Mails durch das Entschlüsseln an zentraler Stelle ebenso einfach wie das Durchführen von Malware-Scans. Somit ist das Gewährleisten eines zweistufigen Virenschutzes selbst bei verschlüsselten E-Mails meist kein Problem, da eine eventuell bestehende Infrastruktur für E-Mail-Archivierung oder Malware-Schutz erhalten bleibt und weiter betrieben werden kann.

Die zentralen Lösungen lassen sich auf zweierlei Weise in die Unternehmensinfrastruktur implementieren: entweder direkt als Add-on auf dem firmeninternen Groupware Server oder als Hardware-basierende oder virtuelle Gateway-Systeme. Im Falle des Add-on ersparen sich Unternehmen die Investition in zusätzliche Hardware, müssen allerdings aufgrund der durch das Add-on ansteigenden Last mehr Ressourcen auf dem vorhandenen E-Mail-Server bereitstellen.

Des Weiteren besteht bei Add-ons immer eine Abhängigkeit zum Basissystem. Daraus können vor allem bei Versionswechseln des Basissystems schnell unerwartete Probleme, zum Beispiel Inkompatibilitäten, auftauchen, welche gegebenenfalls nicht kurzfristig zu beheben sind.

Schlüsselverwaltung ist ein wesentlicher Aspekt bei der Auswahl einer Lösung für “sichere E-Mail” (Bild: Shutterstock/Cousin_Avi)

Im Gegensatz zum Add-on rufen eigenständige Gateway-Systeme weniger Probleme hervor. Sie können herkömmlich als Hardware, häufig aber auch als virtualisierte Maschinen integriert werden. Da diese Gateway-Systeme in der Regel mit Hilfe des E-Mail-Transportprotokolls SMTP direkt in Verbindung zum E-Mail-Strom stehen, sind Kompatibilitätsprobleme zu anderen Server-Systemen nahezu ausgeschlossen.

Ein weiterer Vorteil zentraler Lösungen ist meist ein – zusätzlich zu den Standardtechnologien S/MIME und OpenPGP – bereitgestelltes Verfahren zur sicheren Spontankommunikation. Die verfügbaren Zusatzverfahren unterscheiden sich jedoch erheblich. Die am weitesten verbreiteten Technologien werden nachfolgend beschrieben.

Good old PDF

Weit verbreitet als Verfahren für die Spontankommunikation ist die PDF-Verschlüsselung. Dabei werden E-Mails in ein verschlüsseltes PDF-Dokument umgewandelt und mit einer Träger-E-Mail an den Empfänger übermittelt. Die Sicherheit dieser PDF-Dokumente wird allerdings immer häufiger in Frage gestellt, da sie sich in der Vergangenheit durch “Brute Force”-Angriffe ohne großen Aufwand entschlüsseln ließen. Auf diese Weise konnten Hacker vertrauliche Firmen- und Privatdaten abfangen.

Mehr zum Thema

Alternativen für Reader, Photoshop & Co.

Der Flash-Player ist am Ende. Zum Glück, denn er ist ein Einfallstor für Trojaner und Hacker, und mit HTML5 gibt es einen passenden Ersatz. Doch ein Leben ganz ohne Adobe? Ohne Reader? Ohne Photoshop? Es ist möglich – mit Programmen, die dazu noch kostenlos sind.

Zudem existiert bei der PDF-Verschlüsselung kein gesicherter Rückkanal für die Antwort des Empfängers. Ebenso muss der Empfänger über einen PDF-Reader verfügen, der mit verschlüsselten Dokumenten umgehen kann, um die Nachricht überhaupt lesen zu können.

Offen bleibt meist auch der Übermittlungsweg für das Passwort zum Entschlüsseln jeder einzelnen E-Mail. Häufig wählt der Absender eine zweite E-Mail für das Übermitteln des Passwortes, da dies der einfachste Weg ist. Wird das jeweilige Passwort jedoch über den gleichen Kommunikationskanal gesendet, geht die durch die Verschlüsselung gewonnene Sicherheit wieder verloren.

Die gleichen Nachteile weist übrigens auch das Verfahren mit selbstextrahierenden exe-Dateien auf. Dies scheitert zudem häufig an den Sicherheitsstrukturen der Kommunikationspartner, weil ausführbare Dateien in E-Mails meist geblockt werden.

Ein nicht zu unterschlagender Vorteil der PDF-Variante liegt darin, dass der Inhalt der E-Mail den Endnutzern lokal, also auch offline, vorliegt. Diese Funktion kann die erdrückenden Nachteile jedoch nicht wettmachen.

Die sichere Webmail

Gleichermaßen verbreitet wie das PDF-Verfahren ist die “sichere Webmail”. Bei dieser Methode werden die E-Mails auf einem Server vorgehalten. Der Empfänger bekommt eine Benachrichtigungs-Mail mit einem Link, über den er auf seine dort abgelegten Nachrichten zugreifen kann. Die Vorteile dieses Verfahrens liegen zum Einen in der einfachen Bedienung, die der eines Webmail-Clients ähnelt, und zum Anderen in der sicheren Antwortmöglichkeit. Auch die Unabhängigkeit von den eingesetzten Software-Komponenten des Empfängers ist ein großes Plus.

Nachdem der Empfänger als Benutzer auf dem Webmailer-System angelegt ist, muss er einmalig ein Initialpasswort vergeben. Er hat danach in der Regel die Möglichkeit, sein Passwort selbst zu ändern. Je nach Produkt stehen mehr oder weniger ausgereifte Prozesse für das Zurücksetzen vergessener Passwörter zur Verfügung.

Nachteil der E-Mail-Verschlüsselung beim Webmailer ist vor allem die einfache Kompromittierbarkeit durch Mail-Spoofing oder Phishing (Bild: Shutterstock)

Der große Nachteil dieses Webmailer-Systems ist vor allem die einfache Kompromittierbarkeit durch Mail-Spoofing oder Phishing. Ist das Postfach kompromittiert, hat der Angreifer Zugriff auf alle vertraulichen E-Mails des Benutzers. Ein weiteres Problem ist der stetig anwachsende Ressourcenbedarf für das Ablegen der E-Mails. Werden diese von den Empfängern nicht abgeholt, müssen IT-Abteilungen nicht nur den zusätzlich benötigten Speicherplatz sichern, sondern die E-Mails unter Umständen gemäß den gesetzlichen Vorgaben auch noch archivieren.

Der HTML-Container

Ein weiteres E-Mail-Verschlüsselungsverfahren vereint viele Vorteile der PDF- und Webmailer-Variante und schließt deren Nachteile weitestgehend aus: die HTML-Container-Methode. Dabei erzeugt der Sender einer Nachricht für den jeweiligen Empfänger auf einem Gateway ein Konto, welches seinen persönlichen Schlüssel enthält. Das System verschlüsselt die komplette E-Mail mit diesem Schlüssel und verschiebt sie in einen HTML-Container. Der Empfänger erhält diesen Container mittels Träger-E-Mail. Öffnet der Empfänger den HTML-Container aus der Träger-E-Mail, wird der Container-Inhalt nach erfolgreicher Authentifizierung am Gateway dorthin hochgeladen und im Webbrowser dargestellt.

Die HTML-Container-Methode schließt Nachteile der E-Mail-Verschlüsselung per PDF und beim weitgehend aus. (Bild: Shutterstock)

Auch bei der HTML-Container-Methode muss meist nur einmal ein Passwort übermittelt werden, egal wie viele verschlüsselte E-Mails zukünftig an den jeweiligen Empfänger gesendet werden. Der Empfänger ist in der Lage, sein Passwort selbst zu ändern und bei Bedarf auch zurückzusetzen. Da der Empfänger die E-Mail mit dem HTML-Container immer komplett erhält, werden bei dieser Versandmethode keine Ressourcen für das Vorhalten von E-Mails gebunden.

Weiterhin besteht der Vorteil, dass die Schutzsysteme des Empfängers HTML-Dokumente in der Regel ausliefern. Es kann also nicht dazu kommen, dass Anhänge oder ganze E-Mails zum Beispiel von der Firewall blockiert werden. Ebenso ist die Unabhängigkeit vom System des Empfängers gewährleistet, er muss lediglich über einen Browser und die Möglichkeit des E-Mail-Empfangs verfügen.

Tipp der Redaktion

EU-Datenschutzgrundverordnung (DSGVO)

Im Mai 2018 endet die Übergangsfrist für die neue EU-Datenschutzverordnung. Welche Neuerungen sie bringt, was passiert, wenn sich Firmen nicht daran halten und wie sich Unternehmen vorbereiten können, erfahren Sie im Special auf silicon.de.

Ein weiterer Vorteil ist das Bereitstellen einer zuverlässigen Lesebestätigung. Dabei registriert das System das Öffnen eines HTML-Containers und benachrichtigt den Absender darüber. Dies gilt sogar als Anscheinsbeweis vor Gericht.

Der Sicherheitsstandard des HTML-Container-Verfahrens ist aufgrund der integrierten Zwei-Faktor-Authentifizierung der Nutzer sehr hoch. Die zwei Faktoren sind der Besitz der Träger-Mail bzw. des HTML-Containers sowie das Wissen des Passwortes zur Entschlüsselung. Das heißt, für den Fall, dass ein Angreifer tatsächlich in den Besitz des Passwortes gelangen würde, ist dieses ohne die entsprechende E-Mail ebenso wertlos wie eine E-Mail ohne Passwort. Selbst in dem unwahrscheinlichen Fall, dass beides verfügbar wäre, bestünde nur der Zugriff auf diejenige E-Mail, in deren Besitz der Angreifer gelangt ist – und nicht der Zugriff auf alle E-Mails, wie es bei der “sicheren Webmail” der Fall wäre.

Der eigene Client

Kommen wir nun zu einer für das Business-Umfeld weniger geeigneten Variante: dem Bereitstellen eines eigenen, proprietären Verschlüsselungs-Clients. Hier hat der Benutzer in der Regel aufgrund der bestehenden Sicherheitsrichtlinien nicht einmal das Recht, eigenverantwortlich Softwareinstallationen anzustoßen. Zudem sind der Support-Aufwand beziehungsweise die Kosten für den Betreiber einer solchen Lösung immens hoch, da für jedes Betriebssystem ein Client zur Verfügung gestellt werden muss. Außerdem wendet sich der Empfänger bei Problemen mit dem Client in der Regel an denjenigen, von dem er die Software erhalten hat. Folglich wird der Betreiber häufig mit Nachfragen konfrontiert.

Im Bereich der Client-seitigen Verschlüsselung existieren auch Systeme, die dem Empfänger einfach selbst ein Zertifikat ausstellen. Den entsprechenden Schlüssel kann der Empfänger dann herunterladen und in sein System integrieren. Auch hier werden erhebliche Support-Aufwände generiert, da der Empfänger sich bei Problemen mit dem Einbinden des Schlüssels höchstwahrscheinlich an den Aussteller wendet. Dieser Aufwand wiederholt sich dann jeweils bei der notwendigen Erneuerung des Schlüssels, also meist jährlich.

Welcher Ansatz ist praktikabel?

Neben den technologischen Kriterien sollte bei der Auswahl einer passenden Verschlüsselungslösung auch deren Praktikabilität im Firmenalltag beurteilt werden. Da jedes Produkt in regelmäßigen Abständen aktualisiert werden muss, wenigstens um eventuell bekannt gewordene Sicherheitslücken oder Exploits zu eliminieren, ist eine in sich gekapselte Lösung (Firmware) von Vorteil. Nur so ist die Unabhängigkeit von eventuellen Drittsystemen gewährleistet. Dadurch beschränkt sich der Aufwand bei einem notwendigen Update auf das eigentliche System.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Da eine sichere E-Mail-Lösung in der Regel mit S/MIME-Schlüsseln arbeitet, die eine begrenzte Laufzeit (meist ein Jahr) haben, ist das Verwalten dieser Zertifikate gerade in größeren Unternehmen mit einem sehr hohen Aufwand verbunden. Auch hierfür gibt es smarte Lösungen: Mit einer sogenannten Managed-Public-Key-Infrastructure-Schnittstelle (MPKI) kann zum Beispiel sowohl der Bezug der Zertifikate von einem akkreditierten Aussteller als auch das Erneuern der Zertifikate vor deren Ablauf automatisiert werden.

Speziell in komplexeren Umgebungen sind die Integrationsmöglichkeiten in vorhandene Infrastrukturen besonders wichtig. Kann zum Beispiel ein externes Berechtigungssystem (LDAP/Microsoft Active Directory) angebunden werden? Schließlich sollen in vielen Unternehmen nicht immer alle Mitarbeiter den Dienst “Sichere Mail” nutzen dürfen.

Eventuell kann über die Daten des angebundenen Drittsystems oder anhand des Absenders automatisiert entschieden werden, ob eine E-Mail verschlüsselt oder signiert werden muss. Des Weiteren stellt sich die Frage, ob für eventuelle Drittsysteme wie Systeme für Enterprise Ressource Planning (ERP) weitere Schnittstellen zur Übermittlung von E-Mail-Daten benötigt werden. Diese und weitere Fragen sollten Unternehmen vorab definieren, um eine wunschgemäße E-Mail-Security-Lösung zu finden.

Fazit

Ein Unternehmen, das die tatsächlichen Anforderungen an eine Verschlüsselungslösung ermittelt und das optimal passende Produkt sorgfältig auswählt, kann einen sicheren E-Mail-Dienst mit äußerst geringem Aufwand realisieren. Vor allem Unternehmen, die mit wechselnden Kommunikationspartnern vertrauliche Daten austauschen müssen, profitieren von den Möglichkeiten zur spontanen, sicheren Kommunikation.

Lesen Sie auch : Inbox “sauber” halten
Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago