Sicherheit im E-Mail Verkehr

Die klassische E-Mail ist seit jeher so sicher wie das Versenden einer Postkarte.
Das zum Versand verwendete SMTP-Protokoll arbeitet im Klartext – d.h. jedes Paket kann auf der Strecke vom Sender bis zum Empfänger mühelos abgefangen, gelesen, ggf. verändert und wieder weitergeleitet werden.
Eine Identifizierung von Absender bzw.  Empfänger und eine Prüfung der Nachrichtenintegrität findet dabei nicht statt.
Auch Mail Spoofing – also das Fälschen des Absendernamens ist daher meist einfach möglich, was zu großen unternehmensinternen Problemen führen kann, wenn z.B. illegitim Angebote, Bestellungen, Arbeitsanweisungen etc. unter einer fremden E-Mail Adresse vorgenommen werden.

Verbindlichkeit und Integrität im E-Mail Verkehr kann aber über das Instrument der Digitalen Signatur erlangt werden (siehe Digitale Signatur ), wogegen die Vertraulichkeit durch Verschlüsselung erreicht wird.
Beide Technologien lassen sich bei E-Mail über die Standards S/MIME und PGP einsetzen, wobei sich das auf PKI-Strukturen und auf X.509 Zertifikaten basierende S/MIME, auch aufgrund der nativen Implementierung in Microsoft Komponenten, weitgehend durchgesetzt hat.

Für den unternehmensinternen S/MIME Einsatz gibt es zwei grundlegende Ansätze:

End-to-End Signatur/Verschlüsselung am E-Mail Client: Bei diesem Ansatz muss jeder Mitarbeiter eigenverantwortlich die Signatur und Verschlüsselung von E-Mails am E-Mail Client ( Outlook, Thunderbird etc. ) durchführen. Während die Signatur von E-Mails – vorausgesetzt man besitzt ein entsprechendes X.509 Zertifikat für S/MIME Signatur –  noch relativ einfach zu handhaben ist, ist für den Einsatz der S/MIME Verschlüsselung eine Anwenderschulung unumgänglich.

  • Das Problem bei der Verschlüsselung liegt im Schlüsselmanagement, das auch hier beim Endanwender selbst liegt. Eine verschlüsselte Mail kann immer erst gesendet werden, wenn das entsprechende Zertifikat des Empfängers (mit dessen öffentlichen Schlüssel) sich bereits in den eigenen Kontakten befindet.
    D.h. der E-Mail Empfänger muss dem Sender vorher einmalig sein Zertifikat übermittelt haben und dieser muss es selbständig in seine Kontakte importieren.

Weitere Nachteile:

  • Der Empfänger muss für jedes Gerät (z.B. Smartphone), mit dem er verschlüsselte E-Mails abruft, den privaten Schlüssel vorhalten.
  • Stellvertreterregelungen sind schwierig, da der Stellvertreter mit den personalisierten Zertifikaten der Originalentität arbeiten müsste.
  • Verschlüsselte E-Mails können nicht von Antiviren-Software geprüft werden.

Vorteile:

  • Eignet sich, wenn nur wenige Mitarbeiter Signieren/Verschlüsseln sollen.
  • Einzige End-to-End Lösung – nur auf diesem Weg wird die Signatur/Verschlüsselung unberührt bis zum Empfänger gesendet.
  • Einfache Implementierung für firmeninternen E-Mail Verkehr bei Einsatz einer Exchange-Lösung, da die Zertifikate der Empfänger einfach über die Globale Adressliste ausgelesen werden können.

 S/MIME mittels eines Unternehmensgateways:

Spezielle Signaturgateways, entweder hardwarebasiert oder als virtuelle Appliance, bieten ein zentralisiertes Management für Digitale Signatur und Verschlüsselung mit S/MIME. Das Signaturgateway wird dem eigentlichen E-Mail Gateway vorangestellt und kann je nach Hersteller und Konfiguration auf eine der folgenden Arten arbeiten:

  •  Ein spezielles E-Mail Gatewayzertifikat wird für eine gesamte E-Mail Domäne z.B. concept.com verwendet, um ausgehenden Verkehr zu signieren. TC Trustcenter bietet bspw. solche Zertifikate an.
  • Es wird ein zentral gesteuertes 1:1 Mapping von Zertifikaten zu E-Mail Adressen durch einen Administrator angelegt.
  • Die MailSealer Lösung von Reddoxx liefert bspw.  eine eigene CA am Gateway selbst, die in die unternehmensinterne PKI eingeordnet werden kann. Die CA erstellt dann bei der ersten ausgehenden E-Mail eines Benutzers automatisch ein S/MIME Zertifikat und ordnet es dem Benutzer zu.

Vorteile (je nach Leistungsumfang):

  • Zentrales S/MIME Management durch Gateway Administratoren möglich
  • Verschlüsselte E-Mails werden zentral am Gateway entschlüsselt und können anschließend von Antivirensoftware inspiziert werden.
  • Automatisches Lernen eingehender öffentlicher Zertifikate möglich.
  • Verschlüsselung/Signierung nach bestimmten Regeln z.B. Text im Betreff der E-Mail bzw. Anwenden der Regeln auf bestimmte Gruppen.
  • Benachrichtigung des Nutzers bei erfolgreicher Signaturprüfung eingehender E-Mails z.B. durch einen angehängten Prüfbericht
  • Automatisches Abweisen von signierten oder verschlüsselten Mails ein bzw. ausgehend.

Nachteile:

  • keine echte End-to-End Signatur/Verschlüsselung, da Verifizierbarkeit nur bis zum Unternehmensgateway geht.
  • Nachrichten, die mit Gatewayzertifikaten signiert wurden, werden von vielen empfangenden E-Mail Lösungen abgelehnt, da der Name im Zertifikat nicht mit der Absenderadresse übereinstimmt.

SMIME Gateway

Vgl. Carius, Frank: „Signieren und Verschlüsseln auf dem Gateway“. http://www.msxfaq.de/signcrypt/gateway1limitierungen.htm (abgerufen am 10. September 2011).

Vgl. Carius, Frank: „Signieren und Verschlüsseln auf dem Gateway – Vorteile“. http://www.msxfaq.de/signcrypt/gateway2vorteile.htm (abgerufen am 10. September 2011).

Dieser Beitrag wurde unter PKI: Anwendungen und Applikationen veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.