Gerade in kleineren Umgebungen stellt PGP/MIME eine kostengünstige Art der Verschlüsselung dar. - Quelle: angelinna - 123RF

Der aktuelle Stand der E-Mail-Verschlüsselung

In vielen Unternehmen gehört der Austausch sensibler Nachrichten wie Vertragsdetails oder Bankdaten via E-Mail zum normalen Geschäftsalltag. Diese vertraulichen Informationen müssen geschützt werden, damit sich die Inhalte verschickter Nachrichten nicht im Klartext auslesen lassen. Der Fachartikel stellt den aktuellen Stand der PGP-Verschlüsselung und der damit verbundenen Bestandteile vor – einschließlich des kryptografischen Protokolls, der Schlüsselerzeugung und -übertragung, der Verschlüsselungsverfahren und der Integritätsprüfung.

Die Software PGP, auch bekannt als "Pretty Good Privacy" (Deutsch: "Besonders guter Datenschutz"), wurde im Jahr 1991 von Phil Zimmermann entwickelt. Das Softwarepaket war die erste starke kryptographische Technologie, die auf die Nutzung auf gängigen Computern abzielte. Es gibt zwei Hauptanwendungen von PGP: Signieren und Verschlüsseln. Das Signieren erlaubt es dem Empfänger, die Integrität der Nachricht zu überprüfen – ob der signierte Inhalt manipuliert wurde, zum Beispiel auf dem Weg vom Sender verändert wurde. Das Signieren beweist auch, dass die Nachricht tatsächlich vom Signierer (der in der Regel der Absender ist) gesendet wurde.

Der zweite Zweck von PGP ist die Verschlüsselung – der Absender möchte sicherstellen, dass der Inhalt der Nachricht von niemandem außer den gewünschten Empfängern gelesen werden kann. Auch die Kombination von Signieren und Verschlüsselung ist ein sehr übliches Verfahren: Somit ist sichergestellt, dass die Nachricht vom Absender erstellt wurde und nur der adressierte Empfänger sie lesen kann sowie eine Manipulation nicht möglich ist.

Einsatzweisen von PGP

In der E-Mail-Kommunikation kann PGP auf zwei Arten Verwendung finden: PGP/MIME und Inline PGP. Der PGP/MIME-Standard ermöglicht das Signieren und Verschlüsseln ganzer E-Mails inklusive Anhängen, von formatiertem Inhalt und eingebundenem Bildmaterial. Inline-PGP hingegen verschlüsselt und signiert dagegen nur einfachen Text.

Eine beliebte Alternative zur PGP-Technologie ist S/MIME, die von fast allen gängigen E-Mail-Clients unterstützt wird. Wie PGP basiert sie auf einer asymmetrischen Kryptographie, bei der jeder Benutzer zwei Schlüssel hat: einen privaten Schlüssel, der niemandem offenbart werden sollte, und einen öffentlichen Schlüssel, der an andere Benutzer verteilt wird. In S/MIME wird jedoch eine Zertifizierungsstelle benötigt, um die Authentizität zu überprüfen.

Dies kann die Glaubwürdigkeit weiter erhöhen, aber auch die Kosten, da dieser Dienst nicht kostenlos ist. Für größere Unternehmen, die eine einheitliche Lösung in ihren globalen Netzwerken benötigen, mag dies eine geeignetere Option sein. Allerdings ist PGP für kleine Unternehmen eine bevorzugte Alternative, da es kostengünstiger und mit den richtigen Werkzeugen schneller zu implementieren ist.

Kryptographische Protokolle

Um wirkungsvoll verschlüsseln zu können, reicht ein effektiver Algorithmus nicht aus, sondern es gilt, auch die verschiedenen Probleme der Datenübertragung und Kommunikation zu lösen. Dazu sind standardisierte kryptographische Protokolle, Verschlüsselungsprotokolle genannt, unerlässlich.

Die einzelnen Komponenten der Kryptographie sind nicht in einem einzigen Verfahren und Protokoll implementiert, sondern verschiedene Algorithmen und Vorgehensweisen sind miteinander verwoben. Sie sind teilweise austauschbar. Mehrere von ihnen bilden eine Cipher Suite oder ein Verschlüsselungsverfahren, das in seiner Gesamtheit einem Verschlüsselungsprotokoll oder einem kryptographischen Protokoll entspricht.

Die heute in der Kommunikations- und Netzwerktechnologie verwendeten kryptographischen Protokolle sind in der Regel eine Kombination aus Verfahren zur Schlüsselerzeugung, zum Schlüsselaustausch und zur Datenverschlüsselung. Häufig beinhalten sie zudem eine Integritätskontrolle und Authentifizierung. Die genaue Zusammensetzung eines kryptographischen Protokolls hängt von den Anforderungen und dem Anwendungsfall ab.

Schlüsselerzeugung und -austausch

Es gibt grundsätzlich drei Faktoren, die bei der Schlüsselproduktion wichtig sind. Woraus der Schlüssel besteht (Schlüsselmaterial), wie der Schlüssel erzeugt wird (Prozess) und wo (Hardware/System).

Für die PGP-Verschlüsselung muss ein Benutzer ein Paar aus öffentlichem und privatem Schlüssel besitzen. Die Schlüssel sind mit der E-Mail-Adresse des Benutzers verknüpft. Der private Schlüssel ist sicher zu verwahren und sollte niemals an jemanden gesendet werden. Er kommt zum Einsatz, wenn eine ausgehende E-Mail signiert oder eine eingehende E-Mail entschlüsselt wird. Der öffentliche Schlüssel muss den Personen zugänglich sein, mit denen der Benutzer kommunizieren möchte. Mit dem öffentlichen Schlüssel eines Benutzers kann der Empfänger einer signierten E-Mail des Benutzers die Signatur überprüfen. Es ist auch möglich, verschlüsselte E-Mails an den Benutzer zu senden.

Unabhängig vom Verschlüsselungsverfahren – symmetrisch oder asymmetrisch – müssen Schlüssel zwischen den Kommunikationspartnern ausgetauscht werden, um sie zur Ver- und Entschlüsselung von Nachrichten verwenden zu können. Die Verfahren unterscheiden sich darin, wie viele Schlüssel erzeugt werden und welche öffentlich weitergegeben werden dürfen.

Symmetrisch und asymmetrisch

Bei der symmetrischen Verschlüsselungsmethode, der ältesten und bekanntesten Technik, wird nur ein Schlüssel von Sender und Empfänger benötigt, um eine E-Mail zu ver- und entschlüsseln. Dieser Schlüssel muss vor der eigentlichen Kommunikation zwischen Sender und Empfänger auf einem sicheren Weg ausgetauscht und von beiden Seiten geheim gehalten werden. Für die Verschlüsselung von Nachrichten innerhalb großer und offener Nutzergruppen, wie es beim E-Mail-Verkehr der Fall ist, ist die symmetrische Verschlüsselung nicht geeignet, da alle Beteiligten den zur Verschlüsselung verwendeten Schlüssel austauschen müssen, bevor sie die Daten entschlüsseln können. Sie hat jedoch den Vorteil, dass sie selbst große Datenmengen schnell ver- und entschlüsseln kann.

Bei der asymmetrischen Verschlüsselung wird der private Schlüssel nur von seinem Besitzer verwendet und geheim gehalten. Das schließt das Risiko eines Diebstahls des Entschlüsselungsschlüssels weitgehend aus. Der zugehörige öffentliche Schlüssel desselben Eigentümers steht allen potenziellen Kommunikationspartnern zur Verfügung. Der öffentliche Schlüssel ist vergleichbar mit einem herkömmlichen offenen Vorhängeschloss, das von jedermann verschlossen, sich aber nur vom Besitzer des zugehörigen privaten und geheimen Schlüssels wieder öffnen lässt.

Um eine Nachricht sicher zu übertragen, sperrt der Absender die Nachricht mit dem öffentlichen Schlüssel des Empfängers. Er kann die E-Mail dann nur noch mit dem privaten Schlüssel öffnen und lesen. Das asymmetrische Verschlüsselungsverfahren findet Verwendung, um nur einen zufällig generierten eindeutigen Key zu verschlüsseln, der anschließend zur Verschlüsselung der Nachricht mit einem symmetrischen Algorithmus zum Einsatz kommt.

Überprüfung von Schlüsselintegrität und -authentizität

Wenn öffentliche Schlüssel über einen potenziell unsicheren Kanal, wie es die E-Mail von Natur aus ist, ausgetauscht werden, ist es sehr wichtig, ihre Authentizität zu überprüfen – um sicherzustellen, dass der Schlüssel unterwegs nicht verändert wurde, was die Sicherheit der zukünftigen Kommunikation gefährden würde. Um dies zu erleichtern, hat jeder Schlüssel einen einzigartigen Fingerabdruck. Der Fingerabdruck ist eine kurze Folge von Buchstaben und Zahlen. Um die Authentizität eines Schlüssels zu überprüfen, sollten die Fingerabdrücke eines Schlüssels auf der Seite des Senders und des Empfängers über andere Kanäle, etwa über ein Smartphone, verglichen werden.

Die Integrität einer Nachricht lässt sich bei asymmetrischer Verschlüsselung überprüfen. Dazu berechnet der Absender aus der Nachricht eine Prüfsumme, die für diese Mail eindeutig ist und mit einem Fingerabdruck vergleichbar ist. Diese Prüfsumme wird mit dem privaten Schlüssel des Absenders verschlüsselt, wodurch eine digitale Signatur entsteht, die sich mit einer Signatur oder einem Siegel verglichen lässt.

Diese Signatur wird an die E-Mail angehängt und versendet. Der Empfänger entschlüsselt die Signatur mit dem öffentlichen Schlüssel des Absenders und erhält die Prüfsumme der E-Mail. Diese Prüfsumme wird mit der vom Empfänger berechneten Prüfsumme abgeglichen. Stimmen beide Prüfsummen überein, ist sichergestellt, dass die Nachricht während der Übertragung keine Manipulation erfahren hat, das heißt dass ihre Integrität erhalten geblieben ist. Eine Signatur dient dem Nachweis, dass ein Dokument wirklich von einer bestimmten Person stammt. Dies beweist seine Authentizität. Ebenso kann eine E-Mail mit einer digitalen Signatur signiert werden, wie im vorigen Abschnitt zur Integrität beschrieben. Wird das generierte Schlüsselpaar eines Eigentümers zusätzlich formal und nachweislich mit einer E-Mail-Adresse verknüpft, so ist durch eine erfolgreiche Integritätsprüfung der Signatur sichergestellt, dass die Nachricht tatsächlich von der E-Mail-Adresse stammt, zu der das Schlüsselpaar gehört. Auf diese Weise lässt sich die Authentizität des Absenders gewährleisten. Eine verschlüsselte und signierte E-Mail entspricht somit einem versiegelten Brief.

Fazit

Trotz aller Sicherheitsprobleme ist die E-Mail-Verschlüsselung in den meisten Unternehmen noch nicht sehr weit verbreitet. Es ist ironisch, wie es als normal angesehen wird, ein kritisches Dokument per Einschreiben zu versenden, es aber ungewöhnlich ist, dieselben Vorsichtsmaßnahmen für den Versand von E-Mails zu treffen. Vielleicht sollten IT-Administratoren diesen Vergleich ziehen, wenn sie Büroangestellte über die Folgen einer nachlässigen E-Mail-Nutzung aufklären.

Autor: Michal Bürger, CEO und Mitgründer von eM Client

IT-Administrator schreibt über Praxiswissen für Admins.

IT-Administrator ist das Praxismagazin für System- und Netzwerkadministratoren und liefert jeden Monat passgenaues, sofort umsetzbares Fachwissen. Auf zahlreichen Intensivseminaren und Trainings vor Ort sowie online können sich Admins zudem umfassend fortbilden. Auf Xing informiert die Redaktion über aktuelle Trends und Themen aus der IT.

Artikelsammlung ansehen