Sichere Email Kommunikation

Grundlagen und Übersicht vorhandener Lösungen

Inhalt

Die Wahl des Providers
Einrichten des Email Kontos
Email-Verschlüsselung
Die Public-Key-Infrastruktur
Angriffsmethoden auf Verschlüsselung
Der Man-in-the-Middle Angriff
Angriff mit Hauptschlüssel
Angriff mittels Trojaner
Kommunikationsanalyse
Projekte zur sicheren Kommunikation
Fazit

Die Email ist aus unserer heutigen Kommunikation nicht mehr wegzudenken. Der Email Dienst wird rege genutzt. Um so wichtiger ist die Sicherheit. Die sichere Email-Nutzung konzentriert sich im Wesentlichen auf die drei Aspekt Provider, Daten-Übertragung und Email-Client.

Die Wahl des Providers

Bei der Wahl des Providers sind vom Standpunkt der Sicherheit folgende Fragen von Bedeutung: In welchem Land stehen die Mailserver des Providers ? Dies ist entscheidend dafür, welches Recht zur Anwendung kommt und in wieweit es zur Vorratsdatenspeicherung kommt. Werden die in mein Postfach eingehenden Emails verschlüsselt oder unverschlüsselt gespeichert ? Werden die Verbindungen zu meinem Mailserver authentifiziert und verschlüsselt ?

Einrichten des Email Kontos

Beim Einrichten des Email-Kontos können Sie zwischen dem POP3 und dem IMAP Protokoll wählen. IMAP belässt die Email auf dem Mailserver des Providers. Das hat den Vorteil, dass Sie von überall und mit unterschiedlichen Geräten darauf zugreifen können.
Bei POP3 wird die Email abgerufen und liegt danach lokal auf ihrem Gerät. Auf dem Mailserver des Providers wird sie gelöscht. Diese Variante ist weniger komfortabel aber sicherer.
Die Verbindung zum Mailserver sollte mindestens mit SSL verschlüsselt werden, damit die Emails nicht im Klartext über das Netz gehen und jeder mitlesen kann.

Einstellungen Email Client

Viele Emails werden aufgrund der erweiterten Gestaltungsmöglichkeiten mit http erstellt. Das trifft insbesondere für Newsletter zu. Wenn man das http-Format zulässt, steht dem Absender ein ganzer Werkzeugkasten für Spionage und Tracking zur Verfügung. Wollen Sie das vermeiden, können Sie im Email-Client einstellen, das ihre Emails nur im Textmodus angezeigt werden. Das ist nicht so schön, aber erheblich sicherer. Gerade bei Newslettern ist die Verwendung von Cookies und Web-Wanzen sehr verbreitet. Ein Blick auf die Werbeseiten von Newsletter-Diensten offenbart sehr schnell, das viele angepriesene Vorzüge und Leistungen nur mit Hilfe von Tracking-Tools erbracht werden können. Das gilt auch für eingebundene Fotos. Jedes Mal wenn Sie einen Newsletter mit Fotos öffnen, die von einem externen Server nachgeladen werden, registriert der Server IP-Adresse, Zeitpunkt und Häufigkeit. So könnte der Absender des Newsletters auch ermitteln, wie häufig Sie darin lesen. Das Nachladen externer Inhalte können Sie aber in den Einstellungen unterbinden.
An Emails angehängt Inhalte sollten keinesfalls automatisch angezeigt bzw. geöffnet werden. Das ist die einfachste Methode zur Einschleusung und Aktivierung von Schadprogrammen. Emails mit dubiosen Absendern am Besten direkt und ohne sie zu öffnen löschen. Unbedingt empfehlenswert ist auch die Einrichtung eines Spamfilters.

Email ssl

Email-Verschlüsselung

Es gibt mittlerweile einige Email-Dienste, die Verschlüsselung anbieten. Hier stellt sich die Frage nach dem Grad an Sicherheit, den man benötigt. Grundsätzlich gilt, dass auch weniger sichere Verschlüsselung besser ist als keine. Ist der Sicherheitsanspruch also nicht so hoch, bieten sich einige benutzerfreundliche Dienste wie z.B. die Schweizer Dienste Protonmail, Privasphere oder auch Incamail der Schweizer Post an. Vorteil ist vor allem die Benutzerfreundlichkeit, die es auch weniger Technik affinen Menschen erlaubt, verschlüsselt zu kommunizieren. Die Grenzen sind im System selbst zu sehen. Serverseitige Kryptografie mit Web-basierter Texteingabe heisst, die Verschlüsselung liegt ausschliesslich in den Händen der Betreiber und die Eingabe über eine Webseite ist leichter angreifbar als ein lokaler Email-Client. Die Variante die Email im lokalen Email Client zu verfassen und per ssl-verschlüsselter Verbindung zu übertragen und erst auf dem Server stark zu verschlüsseln heisst, man nimmt genau wie beim Web-Interface, die weniger starke ssl-Verschlüsselung für die Übertragung in Kauf.

Email pgp 1

Wer einen höheren Anspruch an die Verschlüsselung seiner Emails stellt, ist mit OpenPGP, oder GnuPG deutlich besser beraten. Für Windows steht mit gpg4win sogar eine sehr komfortable und gut dokumentierte Lösung zur Verfügung, die sich einfach in Microsoft Outlook und in Firefox ThunderBird in Kombination mit dem Add-On Enigmail integrieren lässt.
Hierbei handelt es sich um ein asymmetrisches Verschlüsselungsverfahren, welches aus zwei Schlüsseln besteht. Einem öffentlichen Schlüssel und einem privaten Schlüssel.
Wenn Sie jemandem eine verschlüsselte Nachricht zukommen lassen möchten, schreiben Sie die Nachricht und verschlüsselen sie mit dem öffentlich zugänglichen Schlüssel des Empfängers. Ein digitales Zertifikat bestätigt dabei die Echtheit des Schlüssels. So können Sie sicher sein, dass der öffentliche Schlüssel auch wirklich zu der Person gehört, an die die Nachricht gerichtet ist. Die verschlüsselte Nachricht kann nur vom Empfänger mit Hilfe seines privaten Schlüssels wieder entschlüsselt und gelesen werden. Auf diese Weise wird das Problem einer Passwortübergabe hinfällig. Hierbei handelt es sich um eine starke und seit vielen Jahren erprobte Ende-zu-Ende-Verschlüsselung.

Die Public-Key-Infrastruktur

Unter einer Public-Key-Infrastruktur (PKI) versteht man das Management von digitalen Zertifikaten. Ein digitales Zertifikat erhalten Sie, indem Sie bei der zuständigen Registrierungsstelle eins beantragen. Diese prüft ihre Angaben auf Richtigkeit und veranlasst die Ausstellung des Zertifikats von der Zertifizierungsstelle auch Certificate Authority (CA) genannt. Die CA bestätigt die Echtheit des Zertifikats durch digitale Signatur – ganz ähnlich einer Beglaubigung vom Notar. Um die Authentizität und Gültigkeit eines Zertifikats zu überprüfen wird eine sogenannte Validierungsstelle angefragt, die in Echtzeit das Ergebnis der Überprüfung liefern kann.
Neben diesem hierarchischen Vertrauensmodell gibt es noch ein ganz anderes Modell, das sich ‘Web-of-Trust’ – ‘Netz des Vertrauens’ – nennt. Hier können Sie ihr Zertifikat selbst ausstellen. Jeder Kommunikationspartner, der sicher ist, dass der Schlüssel auch tatsächlich zu ihnen gehört, kann dies bestätigen, indem er ihr Zertifikat signiert und damit die Echtheit beglaubigt. Je mehr Beglaubigungen an einem Schlüssel hängen, desto vertrauenswürdiger ist er. Dieses System wird von OpenPGP und GnuPG genutzt.

Pki

Exkurs: Angriffsmethoden auf Verschlüsselung

Nachfolgend die vereinfachte Darstellung der drei häufigsten Angriffsszenarien.
Angriff mitm

Der Man-in-the-Middle Angriff

Wie der Name sagt, wird die Kommunikation zwischen zwei Partnern, von einem Dritten dazwischen mitgelesen. Nehmen wir an, Peter und Paul kommunizieren miteinander und Alex hat Zugang zur Infrastruktur und will mitlesen. Hierzu ‘besorgt’ Alex sich die Zertifikate von Peter und Paul. Er fängt die Nachrichten ab und gibt mit Hilfe der fremden Zertifikate vor, der jeweils vertrauenswürdige Kommunikationspartner zu sein. Der Angriff gestaltet sich für Peter und Paul völlig transparent, sodass beide nichts bemerken.

Angriff masterkey

Angriff mit Hauptschlüssel

Die Verschlüsselung erfolgt zentral, zum Beispiel direkt auf einem Server. Dem Angreifer gelingt es, in den Besitz des Hauptschlüssels zu kommen und er hat Zugang zur Infrastruktur, zum Beispiel mit Hilfe einer ‘Hintertür’. Jetzt kann er direkt mitlesen.

Angriff trojaner

Angriff mittels Trojaner

Über einen eingeschleusten Trojaner verschafft sich der Angreifer Zugang zum Computer. Jetzt kann er die Nachrichten schon lesen bevor sie verschlüsselt werden.

Kommunikationsanalyse

Bei emails, wie übrigens auch bei mobiler Kommunikation werden nur die Inhalte verschlüsselt. Die sogenannten Meta-Daten, die Aufschluss über Absender, Empfänger, Gesprächspartner, Zeitpunkt und Dauer der Verbindung geben, sind nicht verschlüsselt und werden gerne protokolliert. Neben staatlichen Stellen interessieren sich unter anderem auch die grossen Suchmaschinen für unseren Email-Verkehr. Was sich allein aus der Metainfo herauslesen lässt, zeigt das Immersion Tool vom MIT an diesem eindrucksvollen Beispiel.

Projekte zur sicheren Kommunikation

Das Projekt ‘DARK MAIL’ (DarkMail.info), von Phil Zimmermann, John Callas, Mike Janke und Ladar Levison, verspricht durch Schaffung neuer Standards Abhilfe bezüglich der Problematik mit den Metadaten. Das wird allerdings noch einige Zeit dauern. Einen interessanten und aufschlussreichen Artikel zu Dark Mail von Johannes Wendt findet man hier bei der Zeit Online.

Pretty Easy Privacy (pEp)
pEp ist ein Schweizer Projekt, das von Volker Birk (CCC Schweiz) ins Leben gerufen wurde. Der Grundgedanke: Die gesamte Kommunikation über alle Kanäle, soweit möglich verschlüsseln und anonymisieren. Und das möglichst transparent im Hintergrund, sodass auch technische Laien problemlos und ohne Aufwand ihre Kommunikation verschlüsselt führen können. Einen informativen Bericht von Henning Steier über das Projekt findet man hier bei NZZ Online.

Fazit

Neben dem Sicherheitsaspekt sind auch die Integration und die einfache Bedienbarkeit wichtige Themen. Solange die Verschlüsselung nicht sehr einfach ist, wird sie nicht auf breiter Basis eingesetzt. Welche Lösung die beste Wahl ist, hängt dazu stark von der vorhandenen Infrastruktur und den Sicherheitsanforderung ab. Ein Handwerksbetrieb hat andere Anforderungen als ein international tätiges Unternehmen oder ein Arzt oder Anwalt.