Sichere Kommunikation durch E-Mailverschlüsselung

Lesezeit
3 Minuten
Bis jetzt gelesen

Sichere Kommunikation durch E-Mailverschlüsselung

26.08.2009 - 00:00
Veröffentlicht in:
Das Kommunikationsmittel E-Mail ist aus dem Geschäftsalltag nicht mehr wegzudenken. Verfügbarkeit, Integrität und Vertraulichkeit sind dabei die maßgeblichen Elemente sicherer E-Mailkommunikation. Unser Online-Artikel beleuchtet den Einfluss von Verschlüsselung und Signatur auf die genannten Eckpfeiler und erklärt, in welcher Situation welche Art von Verschlüsselung möglich und sinnvoll ist.
Für die Geschäftsprozesse ist es von entscheidender Bedeutung, dass E-Mailsysteme rund um die Uhr verfügbar sind und die Kommunikationspartner eindeutig identifiziert werden können (Authentizität). Auch die Inhalte der E-Mails dürfen sich auf dem Übertragungsweg nicht verändern (Integrität) und die Inhalte nicht in die Hände unberechtigter Dritter fallen (Vertraulichkeit).

Bezüglich des Mediums E-Mail können die oben genannten Schutzziele der Informationssicherheit – Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit – durch eine Vielzahl von Bedrohungen verletzt werden. Die nachfolgende Tabelle gibt eine Übersicht, welche Bedrohungen welche Schutzziele betreffen.

   Verfügbarkeit
 Integrität
(inkl. Authentizität)

 Vertraulichkeit
Malware
X
 X  X
Spam  X    
Phishing    X  X
Unberechtigte Zugriffe  X  X X
Menschliches Versagen  X  X  X

Dieser Artikel beleuchtet den Einfluss der Schutzmaßnahmen Verschlüsselung und Signatur auf die dargestellten Bedrohungen. Für einen umfassenden Schutz müssen IT-Verantwortliche immer auch ergänzende Maßnahmen bezüglich Malware und SPAM treffen, auf die jedoch in diesem Rahmen nicht weiter eingegangen wird.

Am Anfang steht die Anforderungsanalyse
Bei der Umsetzung von Schutzmaßnahmen sollten Sicherheitsbeauftragte einem geregelten Vorgehen folgen, um bei der Auswahl der Lösung möglichst alle Anforderungen des Unternehmens berücksichtigen und die Implementierung hinsichtlich zeitlichem Aufwand und Budget planen zu können. Es empfiehlt sich, in zwei Phasen vorzugehen: Analyse und Umsetzung.

Im Rahmen der Analysephase werden zuerst die gewünschten Sollwerte bestimmt. Dies beinhaltet im Wesentlichen Interviews mit den Fachbereichen des Unternehmens. Im Rahmen dieser Interviews muss analysiert werden, welchen tatsächlichen Einfluss E-Mailkommunikation auf die Ausübung der Geschäftstätigkeit hat. Weiterhin muss der IT-Verantwortliche das Schutzniveau der Daten und die Anforderungen an die Verfügbarkeit des E-Mailsystems festlegen. Zudem sind im Rahmen der technischen Planungen die Anforderungen an die Architektur zu definieren. Die Sollwerte können außerdem von gesetzlichen Bestimmungen und internen Richtlinien und Sicherheitsvorgaben beeinflusst werden.

Eine möglichst vollständige Analyse ist ein wesentlicher Faktor für den Erfolg und die Akzeptanz der ausgewählten Lösung. Daher sollte im Anschluss an die Soll-Analyse ein Vergleich mit dem Ist-Stand im Unternehmen durchgeführt werden, um festzustellen inwieweit die definierten Anforderungen bereits umgesetzt sind.



In der Umsetzungsphase ist zu evaluieren, wie sich die fachlichen, technischen und administrativen Anforderungen erfüllen lassen. Dies beinhaltet die Erstellung entsprechender Architekturkonzepte, das Design der entsprechenden Prozesse und die Definition zugehöriger Rollen. Dies stellt die Basis für die Evaluierung geeigneter Produkte dar. Im Anschluss ist im Rahmen eines Proof of Concept zu überprüfen, ob die gewählte Architektur alle fachlichen wie auch technischen Anforderungen erfüllt. Erst danach kann mit der unternehmensweiten Implementierung begonnen werden.

Implementierung von Schutzmaßnahmen
Die Schutzziele Integrität und Vertraulichkeit können bei E-Mailkommunikation nur mit Hilfe von Verschlüsselung und Signatur gewährleistet werden. Hierzu haben sich im Markt die Standards openPGP (Pretty Good Privacy) und S/MIME (Secure Multipurpose Internet Mail Extensions) etabliert.

Beide Standards basieren auf asymmetrischen Verfahren, bei denen jeder Teilnehmer ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel erhält. Der private Schlüssel darf nur dem Besitzer bekannt sein und ist entsprechend zu schützen, beispielweise durch Speicherung auf einer Smartcard. Der öffentlichen Schlüssel dagegen muss allen Kommunikationspartnern zugänglich sein, und sollte daher an einer leicht zugänglichen Stelle gespeichert werden, etwa einem öffentlichen Webserver oder einem Verzeichnisdienst. Soll eine E-Mail verschlüsselt werden, wird hierzu der öffentliche Schlüssel des Empfängers verwendet. Dieser kann dann mit seinem korrespondierenden privaten Schlüssel die E-Mail wieder entschlüsseln. Mit diesem Verfahren kann die Vertraulichkeit einer E-Mailnachricht gewährleistet werden.

Mit Hilfe einer Signatur kann die Integrität des Inhalts einer E-Mail sowie die Authentizität des Senders geprüft werden. Eine Signatur hat dabei keinen Einfluss auf die Lesbarkeit des Nachrichteninhalts. Beim Signieren wird über die gesamte Email ein Hashwert gebildet, der mit dem privaten Schlüssel des Senders verschlüsselt und zusammen mit der zugehörigen Nachricht übermittelt wird. Der Empfänger der E-Mail bildet anschließend ebenfalls einen Hashwert über die Nachricht, entschlüsselt danach den übertragenen Hashwert mit dem öffentlichen Schlüssel des Senders und vergleicht zum Schluss beide Hashwerte. Sind beide Hashwerte identisch, so ist die Integrität der E-Mail und die Authentizität des Senders nachgewiesen.

Obwohl bei S/MIME und openPGP grundsätzlich die gleichen kryptografischen Verfahren zum Einsatz kommen, sind sie nicht zueinander kompatibel. Daher können Anwender unterschiedlicher Verfahren keine verschlüsselten oder signierten E-Mails austauschen. Dies liegt im Wesentlichen am abweichenden Übertragungsformat der Nachrichteninhalte.

Daneben unterscheiden sich beide Standards bezüglich des grundlegenden Konzeptes, wie die Gültigkeit des öffentlichen Schlüssels belegt wird. S/MIME verwendet hierzu Zertifikate gemäß dem X.509-Standard. Dieser Standard erlaubt nur eine einzige Unterschrift unter einem öffentlichen Schlüssel, in der Regel durch eine Zertifizierungsstelle (auch Certificate Authority oder CA genannt). Bei openPGP kann der öffentliche Schlüssel beliebig viele Unterschriften enthalten und ist zusätzlich immer auch durch sich selber signiert. Die Hierarchie der ausstellende CAs ist bei S/MIME streng geregelt, während openPGP auf einem dezentralen Verfahren, dem sogenannten "Web of trust" basiert. Hier wird die Echtheit eines öffentlichen Schlüssels durch ein "Netz" aus gegenseitigen Bestätigungen nachgewiesen.



                                                Seite 1 von 2                     Nächste Seite>>





Michael Silvan und Martin Huber, Secaron AG/ln

Ähnliche Beiträge

Mehr Datensicherheit durch ganzheitliche Plattformen

Die Folgen von Cyberangriffen sind für Unternehmen verheerend. Dies gilt vor allem für Attacken auf hybride IT-Umgebungen, die Datenverluste auf mehreren Plattformen zur Folge haben. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge für eine sichere Kommunikation und Datenübertragung zu setzen. Welchen maßgeblichen Beitrag Produktivitätsplattformen in den Bereichen Verwaltung, Kosteneffizienz und Reaktionsschnelligkeit leisten, erklärt unser Artikel.

MIMI-Standard für Interoperabilität von Messengern

Über Organisationsgrenzen hinweg digital reibungslos kommunizieren zu können, ist für zahlreiche Branchen von Bedeutung. Mit MIMI steht nun auch ein Standard für die mobile Kommunikation mit unterschiedlichen Messaging-Apps in den Startlöchern. Der Fachartikel beleuchtet vor dem Hintergrund bisheriger Standardprotokolle, wie diese Entwicklung aus Unternehmenssicht zu bewerten ist.