BSI – E-Mail Verschlüsselung – E-Mail Verschlüsselung

täglich werden rund um die welt millionen e-mails über das internet verschickt. die sendenden und empfangenden nutzen dafür die unterschiedlichsten e-mail program. die dahinterstehenden e-mail-anbieter nutzen für den versand der nachricht wiederum unterschiedliche knotenpunkte im web, an denen die e-mail navigiert und weitergeleitet wird bis sie zum empfangenden e-mail-programm gelangt. auf dieser strecke im – nicht generell verschlüsselten – internet kann die e-mail dann potentiell mitgelesen werden. warum das so sein kann und wie sie das vermeiden, haben wir ihnen in diem fachtext zusammengefasst.

newsletter: alle 14 tage auf nummer sicher gehen: mit dem newsletter ‘sicher informiert’ und den sicherheitshinweisen des bsi erhalten sie regelmäßig informationen zu aktuellen sicherheitslücken und wichtigen ereignissen rund um it-sicherheit. sowohl leicht verständliche erklärungen, praxisnahe tipps, aber auch tiefergehende technische details bringen sie auf den aktuellen stand. zum newsletter ‘sicher informiert’.

vertraulichkeit der e-mail: verschlüsselung nutzen

grundsätzlich müssen zwei arten der e-mail-verschlüsselung unterschieden werden: die punkt-zu-punkt- beziehungsweise transportverschlüsselung und die ende-zu-ende-verschlüsselung. wo der entscheidende unterschied liegt, wird im folgenden dargestellt.

transportverschlüsselung

bei der transportverschlüsselung wird zwischen dem e-mail-programm und dem server eine verbindung aufgebaut und diese z.b. gemäß dem weit verbreiteten protokoll “transport layer security” (tls) verschlüsselt. alle daten, die zwischen beiden kommunikationspartnern ausgetauscht werden, sind dann während des versands verschlüsselt. die e-mail wird beim versand über unterschiedliche knotenpunkte im web zum empfänger oder der empfängerin weitergeleitet und ist an diesen punkten und dazwischen nicht unbedingt verschlüsselt. sowohl beim e-mail-anbieter als auch an den knotenpunkten des versands liegt die e-mail dann im klartext vor. auch internet-kriminelle könnten einen “man-in-the-middle-angriff” starten, der auf diese punkte ausgerichtet ist. ist ein solcher angriff erfolgreich, kann die e-mail abgefangen, kopiert oder verändert werden.

See Also:  Willy b

ende-zu-ende verschlüsselung

im unterschied zur transportverschlüsselung werden bei der ende-zu-ende-verschlüsselung nicht die einzelnen abschnitte im versandkanal verschlüsselt, sondern jede einzelne e-mail selbst. nur sender und empfänger können die e-mail im klartext lesen, wenn diese über den notwendigen schlüssel verfügen. weder die beteiligten e-mail-anbieter können die e-mail lesen, noch haben potentielle angreifer die möglichkeit, die e-mails unterwegs zu manipulieren. damit erfüllt nur diese technik die drei ziele der verschlüsselung im internet: vertraulichkeit, authentizität, integrität.

natürlich ist eine transportverschlüsselung einer unverschlüsselten kommunikation vorzuziehen, doch gerade bei sensiblen oder persönlichen inhalten empfiehlt es sich, auf den einsatz einer ende-zu-ende-verschlüsselung wert zu legen. bisher gestaltete sich der einsatz dieser kryptografietechnik noch als mühsam. der anwender oder die anwenderin musste bei der ende-zu-ende verschlüsselung selbst aktiv werden, um die technologie nutzen zu können. allerdings ist dies unter anderem mit einem vom bundesamt für sicherheit in der informationstechnik entwickelten protokoll richtungsweisend vereinfacht und so anwendern oder anwenderinnen zugänglicher gemacht worden, wie sie im abschnitt “e-mail verschlüsselung: schlüsseltausch einfach gemachten kösen”.

schlüsselpaare erzeugen und tauschen

bei den verschlüsselungsverfahren wird zwischen symmetrischen und asymmetrischen verfahren unterschieden. bei beiden verfahren müssen schlüssel zwischen den kommunikationspartnern getauscht werden, um zum verschlüsseln und entschlüsseln der nachrichten genutzt werden zu können. die techniken unterscheiden sich darin, wie viele schlüssel erzeugt werden und welche öffentlich weitergegeben werden dürfen.

bei dem symmetrischen verschlüsselungsverfahren wird vom sendenden und empfangenden derselbe schlüssel eingesetzt, um eine e-mail zu verschlüsseln und zu entschlüsseln. dieser schlüssel muss vor der eigentlichen kommunikation auf einem sicheren weg zwischen sender und empfänger ausgetauscht und von beiden geheim gehalten werden. für die verschlüsselung von nachrichten innerhalb großer und offener nutzergruppen, wie dies beim e-mail-verkehr der fall ist, ist die symmetrische verschlüsselung wegen der problematischen schlüsselverteilung nicht geeignet. sie hat jedoch den vorteil, auch große datenmengen schnell ver- und entschlüsseln zu können.

See Also:  Scam Alert: Student Loan Reduction and Forgiveness by Mail

bei dem asymmetrischen verschlüsselungsverfahren wird ein paar aus privatem und öffentlichem schlüssel erzeugt. dies wird von den meisten e-mail-programmen bzw. deren plugins unterstützt. der private schlüssel wird nur von dessen eigentümer verwendet und geheim gehalten. der dazugehörige öffentliche schlüssel desselben eigentümers wird allen potenziellen kommunikationspartnern zur verfügung gestellt. der öffentliche schlüssel kann mit einem herkömmlichen geöffneten vorhängeschloss verglichen werden, das von jedermann verschlossen werden kann, sich aber nur vom besitzer des zugehörigen privaten und geheimen schlüssels wieder öffnen lässt. um eine nachricht sicher zu übermitteln, verschließt der absender o die absenderin die nachricht mit dem öffentlichen schlüssel des empfängers oder der empfängerin. dieser oder diese kann die e-mail dann nur mit dem privaten schlüssel öffnen und lesen.

digital unterschrift einsetzen

integrity of an email

das asymmetrische verschlüsselungsverfahren kann genutzt werden, um die integrität einer nachricht zu sichern. Dazu berechnet der absender or die absenderin aus der nachricht eine prüfsumme, die eindeutig für diese mail ist und mit einem fingerabdruck verglichen werden kann. diese prüfsumme wird mit dem privaten schlüssel des absenders verschlüsselt und ergibt damit eine digitale signatur, die mit einer unterschrift oder einem siegel verglichen werden kann. diese signatur wird an die e-mail angehängt und verschickt. der empfänger oder die empfängerin entschlüsselt die signatur mit dem öffentlichen schlüssel des senders o der senderin und erhält daraus die prüfsumme der e-mail. diese wird mit der zuvor selbst berechneten prüfsumme verglichen. stimmen beide prüfsummen überein, ist sicher, dass die nachricht unterwegs nicht verfälscht, also die integrität gewahrt wurde.

See Also:  Columbus Day 2015: Who Has to Work the National Holiday? | Time

wichtig: verwechseln sie das bitte nicht mit der e-mail-signatur bestehend aus zum beispiel ihrem namen und ihrer webadresse, die sie an eine e-mail anhängen können.

email authentication

zum nachweis, dass ein dokument wirklich von einer bestimmten person stammt, wird eine unterschrift eingesetzt. damit ist dessen authentizität bewiesen. Ähnlich kann eine e-mail mit einer digitalen unterschrift signiert werden, wie im vorangegangenen abschnitt zur integrität beschrieben. wird das erzeugte schlüsselpaar eines besitzers zusätzlich formell und nachweislich mit einer e-mail-adresse verknüpft, ist bei erfolgreicher integritätsprüfung der signatur außerdem sichergestellt, dass die nachricht tatsächlich von der e-mail-adresse zu derhgeltdas. auf diese weise kann auch die authentizität des absenders gewährleistet werden. somit entspricht eine verschlüsselte und signierte e-mail einem zugeklebten und versiegelten brief.

emails verschlüsseln in der praxis, erläutert ihnen, was sie genau beachten müssen, wenn sie ihre nachrichten schützen möchten.

Leave a Reply

Your email address will not be published. Required fields are marked *