E-Mail-Verschlüsselung - Workshop Software GmbH

E-Mail-Verschlüsselung

Ein sicherer E-Mail-Versand zeichnet sich durch Authentizität, Integrität und Vertraulichkeit aus. Wie Sie diese drei Punkte herstellen können und alles Weitere zu den Grundlagen der E-Mail-Verschlüsselung erfahren Sie in diesem Teil der Serie.

Ein Hinweis vorab:
Da dieser Beitrag nur die Grundkenntnisse zum Thema Verschlüsselung vermitteln soll, sollten Sie vor dem Einsatz von Verschlüsselungstechniken immer einen Fachmann befragen.

Definitionen

Authentizität

Die Sicherheit, dass Ihr Gegenüber derjenige ist, der er vorgibt zu sein.

Integrität

Die Sicherheit, dass die Nachricht, die Sie versenden oder erhalten, nicht manipuliert wird/wurde.

Vertraulichkeit

Die Sicherheit, dass Ihre E-Mails nur von bestimmten Personen gelesen werden können.


Um diese Ziele zu erreichen, müssen Sie Ihre E-Mail-Kommunikation verschlüsseln.

Genügt es nicht, wenn ich SSL/TLS einsetze?

Nein!
Mit dieser Technik wird lediglich der Versand von E-Mail-Nachrichten verschlüsselt. Sobald sich die Nachricht auf einem Server befindet, ist Sie wieder lesbar. Es ist also nur als erste grundlegende Maßnahme zu sehen.

E-Mail-Servern, die keine Verschlüsselung des Transportwegs bieten sollten Sie nicht vertrauen. Diese Verschlüsselungstechnik bzw. die Grundlagen dazu, stammen aus den 90er Jahren des letzten Jahrtausends und sind somit etabliert.

Um die E-Mail-Kommunikation effektiv zu sichern ist eine sogenannte Ende-zu-Ende-Verschlüsselung notwendig.

Was versteht man unter der Ende-zu-Ende-Verschlüsselung?

Bei der Ende-zu-Ende-Verschlüsselung wird die E-Mail beim Sender verschlüsselt und erst beim Empfänger wieder entschlüsselt. So ist sichergestellt, dass bei keiner der durchlaufenen Stationen die E-Mail gelesen werden kann. Somit ist die Ende-zu-Ende-Verschlüsselung eine der Grundlagen um die Vertraulichkeit einer E-Mail sicherzustellen.

Die Verschlüsselungsverfahren in der Praxis

Wie im letzten Teil der Serie erläutert unterscheidet man zwischen symmetrischer, asymmetrischer und hybrider Verschlüsselung. Bezogen auf die Verschlüsselung von E-Mails ergeben sich somit folgende grundlegende Abläufe:

  • symmetrische Verschlüsselung

    • Hinweise / Voraussetzungen:
      • verwendet einen Schlüssel den Sender und Empfänger verwenden
      • Übertragung des Schlüssels an den Empfänger muss sicher sein
    • Ablauf
      1. Der Absender verschlüsselt die E-Mail mit dem Schlüssel, der beiden Parteien bekannt ist.
      2. Die E-Mail wird verschickt.
      3. Die E-Mail wird empfangen.
      4. Der Empfänger entschlüsselt die E-Mail mit dem Schlüssel, der beiden Parteien bekannt ist.
    • Nachteile
      • erhöhtes Risiko bei der Übertragung des Schlüssels an den Empfänger.
      • hohe Anzahl von Schlüsseln bei vielen Teilnehmern
    • Vorteile
      • schnelles Verfahren
  • asymmetrische Verschlüsselung

    • Hinweise / Voraussetzungen:
      • verwendet zwei verschiedene Schlüssel
      • der Schlüssel zum Verschlüsseln der Nachricht wird öffentlich bekannt gegeben
      • der Schlüssel zum Entschlüsseln der Nachricht bleibt geheim
    • Ablauf
      1. Der Absender verschlüsselt die E-Mail mit dem öffentlichen Schlüssel
      2. Die E-Mail wird verschickt
      3. Die E-Mail wird empfangen
      4. Der Empfänger entschlüsselt die E-Mail mit dem privaten Schlüssel
    • Nachteile
      • erhöhte Entschlüsselungsdauer
    • Vorteile
      • einfache Verteilung des öffentlichen Schlüssels
      • geringe Anzahl an Schlüsseln
  • hybride Verschlüsselung

    • Hinweise / Voraussetzungen:
      • Kombination der symmetrischen und asymmetrischen Verschlüsselung
      • Übertragung des Schlüssels an den Empfänger muss sicher sein
    • Ablauf
      1. Der Absender verschlüsselt die E-Mail mit dem Schlüssel, der beiden Parteien bekannt ist
      2. Der Schlüssel, der beiden Parteien bekannt ist, wird mit dem öffentlichen Schlüsseln verschlüsselt
      3. Die E-Mail wird verschickt
      4. Die E-Mail wird empfangen
      5. Der Schlüssel, der beiden Parteien bekannt ist, wird mit dem privaten Schlüsseln entschlüsselt
      6. Der Empfänger entschlüsselt die E-Mail mit dem Schlüssel, der beiden Parteien bekannt ist
    • Nachteile
      • erhöhter Aufwand der Verschlüsselung
    • Vorteile
      • schnelle Entschlüsselung der Nachricht
      • hohe Sicherheit

Wie kann die Authentizität und Integrität einer E-Mail sichergestellt werden?

Um die Punkte Authentizität und Integrität sicherzustellen bzw. zu überprüfen benötigen Sie eine digitale Signatur.

Es handelt sich hierbei um ein asymmetrisches Verfahren. Jede E-Mail erhält dabei einen zusätzlichen Wert ("Hash-Wert"), mit dem die beiden oben genannten Aspekte überprüft werden können. Es ist also quasi ein Fingerabdruck der E-Mail.

Ablauf

  1. Der Absender erstellt über das E-Mail-Programm eine Prüfsumme des Nachrichteninhalts.
  2. Die Prüfsumme wird mit dem privaten Schlüssel verschlüsselt und an die E-Mail angehängt.
  3. Das E-Mail-Programm des Empfängers entschlüsselt die Prüfsumme mit dem öffentlichen Schlüssel wieder, berechnet selbst die Prüfsumme des Inhalts und vergleicht die beiden Werte.
  4. Stimme beide Werte überein, sind Authentizität und Integrität gewährleistet.

Wichtig:
Damit die digitale Signatur einer Person zugeordnet werden kann, muss der öffentliche Schlüssel mittels eines Zertifikats beglaubigt werden.


Erstellt am Dienstag, 11. September 2018 08:00
Zuletzt aktualisiert am Mittwoch, 04. Juli 2018 12:08