Sicherheit im Mailverkehr -> Nützliches Hintergrundwissen

E-Mails werden im Internet offen übertragen. Sie sind darin einer Postkarte vergleichbar, die ebenfalls theoretisch von vielen Personen beim Transport gelesen werden kann. Warum ist E-Mail wie eine Postkarte? Ganz einfach, es ist eine offene Textdatei, die unterwegs Jeder lesen kann. Und das muss ja nicht unbedingt sein, auch wenn es nicht die allergeheimsten Inhalte sind, die man sich mitzuteilen hat. Es geht einfach prinzipiell niemanden etwas an. Meine konventionellen Briefe klebe ich ja auch zu. Um so erstaunlicher finde ich es, wie sorglos viele Leute persönlichste Dinge per E-Mail schreiben, ohne sich darüber im Klaren zu sein, dass eine E-Mail nichts anderes ist als eine völlig offene Textdatei, die auf allen Systemen, die für den Transport zuständig sind, nicht nur gelesen, sondern sogar problemlos automatisch kopiert und archiviert werden kann. Im Internet kann Ihre Mail also abgefangen, gelesen und sogar verändert werden. Auch ist es nicht auszuschliessen, dass eine E-Mail einen falschen Adressaten erreicht.

Wollen Sie vertrauliche Inhalte in E-Mails vor fremden Augen schützen, müssen Sie Ihre E-Mails verschlüsseln, d.h. so kodieren, dass sie für Unbefugte nicht lesbar sind. Verschlüsselungsverfahren eignen sich auch, um den Absender einer E-Mail eindeutig zu identifizieren und eine Manipulation auszuschliessen. Der Einsatz von Verschlüsselung ist damit zum Beispiel in der Geschäftskommunikation bei der Übertragung von internen Dokumenten oder Verträgen sehr zu empfehlen. Auch für die private Kommunikation ist Verschlüsselung sinnvoll.

Es gibt eine Anzahl verschiedener Verschlüsselungstechniken, die sich für den Einsatz für E-Mail im Internet eignen. Die zwei verbreitetesten sind "Pretty Good Privacy" (PGP) und S/MIME.

PGP wurde von Phil Zimmermann entwickelt und erschien 1991 erstmals als frei erhältliche Software. PGP ist nach eigenen Angaben das meistverbreitete Verschlüsselungsverfahren der Welt. Für die E-Mail-Verschlüsselung sind die Verfahren PGP/MIME und OpenPGP entwickelt worden. Sie basieren auf PGP und nutzen das zum E-Mail-Versand verbreitete MIME-Protokoll.

S/MIME ist eine neue Version des sogenannten "MIME"-Protokolls, das weitverbreitet für E-Mails ist. S/MIME wurde ursprünglich von der Firma RSA Data Security Inc. entwickelt.

Grundprinzip der Verschlüsselung: Public Key Verfahren

Das Grundprinzip ist bei beiden Verschlüsselungsverfahren gleich: Ein normaler Text wird mit Hilfe eines Verschlüsselungscodes in eine neue Form gebracht. Der Inhalt erscheint danach für unbefugte Leser als sinnloser "Buchstabenwirrwarr". Um den Text entziffern zu können, muss dem Empfänger ein sogenannter "Schlüssel" vorliegen, der eine "Rückübersetzung" in den ursprünglichen Zustand erlaubt.

Soll ein Text von verschiedenen Personen ver- und entschlüsselt werden, wie es bei E-Mail der Fall ist, ist es sinnvoll, wenn zur Verschlüsselung und Entschlüsselung nicht derselbe Schlüssel benötigt wird. Hierzu wurde das sogenannte "Public Key-Verfahren", das auch "asymetrische Verschlüsselung" genannt wird, entwickelt. Es arbeitet mit unterschiedlichen "Schlüsselpaaren", einem "privaten Schlüssel" und einem "öffentlichen Schlüssel". Der private Schlüssel ist nur dem Besitzer bekannt und darf nicht weitergegeben werden. Er dient hauptsächlich dazu, Nachrichten zu entschlüsseln oder zu signieren (siehe dazu weiter unten). Der "öffentliche Schlüssel" dagegen kann allgemein bekannt sein und kann z.B. auf Websites veröffentlicht werden. Er dient hauptsächlich dazu, Nachrichten für eine Person zu verschlüsseln. Öffentlicher und privater Schlüssel gehören zusammen, können jedoch nicht von einander abgeleitet werden.

Das Schlüsselpaar wird von der Verschlüsselungssoftware erzeugt bzw. bei S/MIME einem E-Mail-Programm, das S/MIME unterstützt. Um den öffentlichen Schlüssel eines Anderen zu erfahren, muss er von diesem erfragt werden bzw. kann auf dessen Website oder speziellen Servern heruntergeladen werden.

Bleibt eine weitere Aufgabe: Um die Kommunikation wirklich sicher zu machen, muss gewährleistet sein, dass ein bestimmter Schlüssel auch zu einer bestimmten Person gehört. Andernfalls könnte sich jemand einfach als eine beliebige andere Person ausgeben. Werden die Schlüssel nicht persönlich ausgetauscht, kann man nicht ohne weiteres sicher sein, dass hinter dem Schlüssel auch wirklich der gewünschte Absender steht.
Man benötigt also eine Art "Authentifizierung" der Schlüsselinhaber. Hierzu werden bei PGP und S/MIME verschiedene Verfahren gewählt. PGP setzt auf ein sogenanntes "Web of Trust", d.h. Schlüsselinhaber können sich gegenseitig die Richtigkeit bestätigen. Auch anerkannte Institutionen können Schlüssel zertifizieren. Die Computerzeitschrift c´t zum Beispiel zertifiziert PGP-Schlüssel auf Messen, indem Sie den Inhaber anhand seines Personalausweises authentifiziert. Man kann jedoch auch ohne eine externe Zertifizierung schon mit seinem Schlüssel arbeiten. S/MIME dagegen setzt von vornherein auf ein formales Verfahren. Hier existieren spezielle Zertifizierungsstellen, von denen Zertifikate für den eigenen Schlüssel ausgegeben werden. Die Zertifizierung ist obligatorisch, ohne sie kann ein Schlüssel nicht eingesetzt werden. Die Zertifzierungsstellen geben dabei verschiedende Klassen von Zertifikaten aus, die sich im Aufwand der Authentifizierung unterscheiden. In der Regel sind dies:

Klasse 1: Verifzierung der E-Mail-Adresse über eine E-Mail. Ein Klasse 1-Zertifikat ist dementsprechend wenig sicher, da eine E-Mail-Adresse relativ leicht zu fälschen ist. Vorteil des Klasse 1-Zertifikates: Es ist meist kostenlos erhältlich, da es wenig Aufwand für die Zertifizierungsstelle ist. Oft werden Klasse 1-Zertifikate von den Zertifizierungsstellen auch als sogenannte "Probe"- oder "Test-Zertifikate" ausgegeben.
Klasse 2: Hierbei erfolgt die Verifzierung in der Regel anhand eines (amtlichen) Dokumentes. Es muss zum Beispiel der Personalausweis oder Führerschein vorgelegt werden.
Klasse 3: Hierbei handelt es sich um eine persönliche Authentifizierung. Der Zertifikatsantragsteller muss persönlich bei der Zertifizierungsstelle erscheinen und sich ausweisen. Dieses Verfahren garantiert eine sehr hohe Sicherheit. Allerdings ist es oft nur eingeschränkt verfügbar, da viele Zertifizierungsstellen diese Form der Authentifizierung nur im näheren Umfeld Ihres Institutssitzes vornehmen.

Je sicherer ein Zertifikat ist, desto aufwendiger und damit teurer wird es in der Regel. Die Preise variieren je nach Zertifizierungsstelle.

Ich selber besitze ein S/MIME-Zertifikat der Klasse 3, ausgestellt von einer weltweit anerkannten Zertifizierungsstelle. Meinen öffentlichen Schlüssel gebe ich nur auf persönliche Anfrage heraus.

Absender eindeutig identifizieren: E-Mails signieren
Mit den vorgestellten Verschlüsselungsverfahren ist es auch möglich, den Absender einer E-Mail eindeutig zu identi-fizieren, wenn er seinen "privaten Schlüssel" wirklich geheim hält. Hierzu nutzt der Absender einer E-Mail die Ver-schlüsselungssoftware für eine an die E-Mail angehängte "digitale Signatur". Diese wird mit Hilfe des privaten Schlüssels erzeugt. Der Empfänger der Mail kann dann an der digitalen Signatur ersehen, ob das Zertifikat gültig und der Inhalt der Mail nicht verändert worden ist.

PGP oder S/MIME?
Ob Sie mit dem einen oder anderen Verfahren arbeiten, ist eine Frage der individuellen Präferenz. Von der zur Verfügung gestellten Grundfunktionalität und der Sicherheit her sind beide Verfahren gleich gut. S/MIME hat allerdings den Vorteil, dass dafür keine spezielle Software heruntergeladen werden muss, sondern es schon in vielen verbreiteten Mailprogrammen wie z.B. Outlook und Windows Mail, TheBat! etc integriert ist. Allerdings muss für S/MIME ein Zertifikat bei einer Zertifizierungsstelle beantragt werden, das je nach Klasse kostenpflichtig ist. PGP dagegen erfordert die Installation der PGP-Software, die jedoch kostenlos erhältlich ist. Es erzeugt seinen Schlüssel selbst, eine externe Zertifizierung kann vorgenommen werden, ist aber nicht zwingend.

Wichtig ist, dass - egal welches Verfahren Sie verwenden - Ihr Kommunikationspartner das gleiche benutzt.
Ein Verschlüsseln mit PGP und ein Entschlüsseln über S/MIME z.B. ist nicht möglich. Sie können aber beide Verfahren parallel nutzen, d.h. für die entsprechenden Adresssaten/Absender von E-Mails das jeweils passende Verfahren. Sendet Ihnen jemand eine Mail mit PGP, können Sie diese mit Ihrem PGP-Schlüssel dechiffrieren. Wollen Sie dagegen jemanden erreichen, der über S/MIME verfügt, senden Sie ihm eine S/MIME verschlüsselte Mail.

Wie sicher sind die Verschlüsselungsverfahren wirklich?
Ein Schlüssel besteht beispielsweise aus 1024 bit. Das entspricht einer 300-stelligen Dezimalzahl. Das "Knacken" einer Nachricht, also das unauthorisierte Entschlüsseln, ist bei solch grossen Schlüsseln nur noch mit sehr hoch-leistungsfähigen Rechnerpools möglich. Im Alltag kann das Verfahren also als sicher gelten. Allerdings ist zu beachten, dass Sie Ihren privaten Schlüssel und Ihr zugehöriges Passwort auch wirklich geheim halten müssen. Ein weiteres Sicherheitsrisiko liegt in einem nicht-zertifizierten öffentlichen Schlüssel bzw. einem mit einer niedrigen Verschlüsselungsklasse. Wenn keine Person oder Institution Ihres Vertrauens bestätigt, dass der Schlüssel auch wirklich von Ihrem Empfänger stammt, könnte es sein, dass dieser fälschlicherweise von jemand anderem als solcher ausgegeben wird.

Verwendung im Alltag: Unkompliziert
Auch wenn die die Grundprinzipien von Verschlüsselungstechniken komplex sind, ist die Nutzung im Alltag unkompliziert, wenn die Software (nur bei PGP nötig) einmal installiert ist und die Schlüssel generiert und ausgetauscht sind. Als einziges Problem erweist sich in der Praxis oft, dass die Kommunikationspartner auch das entsprechende Verschlüsselungsverfahren installiert haben müssen, was jedoch leider oft (noch) nicht der Fall ist.