Seite 2 - Sichere Kommunikation durch E-Mailverschlüsselung

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Sichere Kommunikation durch E-Mailverschlüsselung

26.08.2009 - 00:00
Veröffentlicht in:
Unterschiedliche Verschlüsselungsansätze
Beim Einsatz einer Lösung zur Verschlüsselung von E-Mailnachrichten gibt es grundsätzlich zwei Lösungsansätze: Einerseits den "End to End"-Ansatz, also eine vollständige Verschlüsselung zwischen den beiden Kommunikationspartnern (Inhaltsverschlüsselung), andererseits die Verschlüsselung des Übertragungsweges zwischen Unternehmensgrenzen. Diese beiden Lösungsansätze können natürlich auch kombiniert werden.

Ende-zu-Ende-Verschlüsselung
Beim Ende-zu-Ende-Verfahren erfolgt die Verschlüsselung lokal auf dem Computer des Absenders mit Hilfe einer entsprechenden Anwendung, wobei moderne E-Mailprogramme meist die erforderlichen Funktionen zur Verschlüsselung (und Signatur) bereits integriert haben. Die elektronische Verschlüsselung wird durch eine entsprechende Benutzeraktion ausgelöst. Er allein entscheidet also darüber, ob und für wen eine E-Mail verschlüsselt werden soll. Die Entschlüsselung erfolgt erst am Ziel der Nachrichtenübermittlung auf dem PC des Empfängers. Bei dieser Variante bleibt die E-Mail entlang des gesamten Übertragungsweges verschlüsselt. Eine nicht autorisierte Einsichtnahme in den vertraulichen Inhalt der E-Mail wird somit definitiv unterbunden. Lediglich der Besitzer des jeweiligen privaten Schlüssels ist in der Lage, den mit seinem zugehörigen öffentlichen Schlüssel verschlüsselten Inhalt zu entschlüsseln.


Bild 1: Bei der Ende-zu-Ende-Verschlüsselung ist die Nachricht
auf dem gesamten Transportweg geschützt.


Diese Variante hat den Vorteil, dass die Inhalte auf dem gesamten Übertragungswert geschützt sind, also auch innerhalb des Unternehmensnetzes. Hierbei ist allerdings zu beachten, dass dieser Lösungsansatz einen sensibilisierten und geschulten Mitarbeiter voraussetzt, der ein Gefühl für die Sensitivität der Daten haben muss. Es muss also wissen, welche Daten er verschlüsseln muss und welche nicht. Erschwerend kommt hinzu, dass die Funktionen zur Verschlüsselung und Signatur, sowie dem Umgang mit den zugehörigen Schlüsseln auch heutzutage leider oft nicht selbsterklärend sind.

Vorab sind Prozesse und Infrastrukturkomponenten zu implementieren, über die private Schlüssel den Anwendern eindeutig und nachvollziehbar zugewiesen werden können und die korrespondierenden öffentlichen Schlüssel allen Kommunikationspartnern zugänglich gemacht sowie im Bedarfsfall auch wiederrufen werden können. Das Design und die Etablierung dieser Prozesse sollte mit sehr viel Sorgfalt und der nötigen Beachtung durchgeführt werden, da nur dann die Integrität der Benutzer eindeutig bewiesen ist.

Neben dem Sicherheitsgewinn, den diese Lösung bietet, existieren in diesem Zusammenhang auch zwei erwähnenswerte Nachteile. So sind hier die an Gateways getroffenen Virenschutzmaßnahmen wirkungslos, da diese die verschlüsselten E-Mails nicht erfassen können, gleichzeitig greifen hier aus dem selben Grund auch rein zentral umgesetzte Contentschutzmaßnahmen nicht, die verhindern sollen, dass E-Mails mit kritischen Informationen das Unternehmen verlassen und somit gegebenenfalls an einen Konkurrenten gelangen.

Gateway-Verschlüsselung
Die zweite Variante beruht auf einer Verschlüsselung der Kommunikation zwischen den Unternehmensgrenzen der Kommunikationspartner, das heißt in den internen Netzen der beiden Unternehmen verläuft die Nachrichtenübertragung unverschlüsselt. Bei diesem Ansatz kann man sich einerseits für eine Lösung entscheiden, die den Nachrichteninhalt  (analog dem Ende-zu-Ende Verfahren) verschlüsselt (siehe Bild 2), oder andererseits für eine Absicherung des Übertragungskanals (siehe Bild 3) zwischen beiden Unternehmen.


Bild 2: Auch bei der Gateway-Verschlüsselung
ist eine Absicherung des Nachrichteninhalts möglich


Im Fall der Verschlüsselung der E-Mailinhalte am Gateway ist es sinnvoll, Produkte auszuwählen die neben den beiden Standards S/MIME und openPGP auch eine Möglichkeit anbieten, E-Mails per Web-Schnittstelle (über HTTPS) abzuholen, sofern der Kommunikationspartner nicht über eine entsprechende Infrastruktur zur Entschlüsselung der an ihn gerichteten Nachrichten verfügt.

Gateways können mit sogenannten "Unternehmensschlüsseln" arbeiten (alle E-Mails werden mit dem gleichen Unternehmensschlüssel verschlüsselt beziehungsweise signiert), oder auch mit anwenderbezogenen Schlüsseln (transparente Nachbildung des Ende-zu-Ende Verfahrens). Ein großer Vorteil hier ist die Möglichkeit, jeglichen ausgehenden E-Mailverkehr aufgrund eines zentralen Regelwerks automatisch zu verschlüsseln, das Verfahren arbeitet in diesem Fall transparent für den Anwender.


Bild 3: Alternativ kann bei der Gateway-Verschlüsselung
auch der Übertragungs-Kanal abgesichert werden


Alternativ zur zentral gesteuerten Variante kann die Verschlüsselungsfunktion auch von den Anwendern durch Einfügen von speziellen Schlüsselwörtern – beispielsweise im Betreff einer Nachricht - gesteuert werden. Das Gateway erkennt zum Beispiel das Wort "[Geheim]" und verschlüsselt dann automatisch die jeweilige Nachricht vor dem Versand zum externen Empfänger.

Fazit
Welche der beschriebenen Maßnahmen eingesetzt werden hängt stark von den Anforderungen des Unternehmens hinsichtlich Sicherheit und der Funktionalität ab. Daher ist vor der Einführung einer solchen Maßnahme immer eine umfassende und detaillierte Anforderungsanalyse notwendig. Die Absicherung des Übertragungskanals ist sicherlich die Variante, die mit dem geringsten Aufwand implementiert werden kann und somit schnell einen Sicherheitsgewinn bietet. Allerdings ist sie in der Regel nur dann geeignet, wenn es um die Absicherung des E-Mailverkehrs zwischen zwei Unternehmen geht, die in einer festen vertraglichen Beziehung zueinander stehen (Beispielsweise zwischen verschiedenen Standorten eines Konzerns oder Lieferant und Auftraggeber). Eine Signatur einzelner Nachrichten ist in diesem Fall nicht möglich. Bei ständig wechselnden Kommunikationspartnern und der fachlichen Anforderung, Nachrichten signieren zu müssen, kommt nur der Einsatz einer Ende-zu-Ende Lösung oder eines zentralen Gateways auf Basis von openPGP oder S/MIME in Frage. Diese Variante bedingt aber einen hohen Aufwand bezüglich Aufbau und des Betriebe der zugehörigen Infrastruktur und Prozesse.

Im Rahmen der Einführung der beschriebenen Maßnahmen ist zu beachten, dass Technik allein keinen vollständigen Schutz vor Bedrohungen in der Informationssicherheit leisten kann. Daher ist es von großer Bedeutung, den Faktor Mensch nicht zu vergessen. Nur durch die Verbindung von technischen Maßnahmen mit geschulten und sensibilisierten Mitarbeitern, die verantwortungsbewusst mit den Daten des Unternehmens umgehen, kann ein akzeptables Schutzniveau erreicht werden.



         <<Vorherige Seite                          Seite 2 von 2





Michael Silvan und Martin Huber, Secaron AG/ln

Ähnliche Beiträge

Mehr Datensicherheit durch ganzheitliche Plattformen

Die Folgen von Cyberangriffen sind für Unternehmen verheerend. Dies gilt vor allem für Attacken auf hybride IT-Umgebungen, die Datenverluste auf mehreren Plattformen zur Folge haben. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge für eine sichere Kommunikation und Datenübertragung zu setzen. Welchen maßgeblichen Beitrag Produktivitätsplattformen in den Bereichen Verwaltung, Kosteneffizienz und Reaktionsschnelligkeit leisten, erklärt unser Artikel.

MIMI-Standard für Interoperabilität von Messengern

Über Organisationsgrenzen hinweg digital reibungslos kommunizieren zu können, ist für zahlreiche Branchen von Bedeutung. Mit MIMI steht nun auch ein Standard für die mobile Kommunikation mit unterschiedlichen Messaging-Apps in den Startlöchern. Der Fachartikel beleuchtet vor dem Hintergrund bisheriger Standardprotokolle, wie diese Entwicklung aus Unternehmenssicht zu bewerten ist.