Wie sicher ist E-Mail-Verschlüsselung?

Die Debatte um #Efail hat bei Anwendern und in IT-Abteilungen zu großer Verunsicherung bezüglich der Wirksamkeit von E-Mail-Verschlüsselung geführt. Schlagzeilen wie S/MIME und PGP geknackt waren allerdings nicht nur falsch, sondern führten einige “Experten” dazu, generell von E-Mail-Verschlüsselung abzuraten. Völlig außer Acht gelassen wurde dabei häufig die Tatsache, dass das Problem nicht bei S/MIME oder PGP selbst liegt. In Wahrheit wird die Verschlüsselung umgangen, indem der E-Mail-Client dazu gebracht wird, den Klartext der E-Mail an den Angreifer zu senden.

Wie kann ich E-Mails sicher versenden?

Verträge, Rechnungen, Bewerbungen – E-Mails mit diesen und anderen sensiblen Inhalten werden täglich zwischen Unternehmen und Privatpersonen ausgetauscht. Dabei kann jede E-Mail abgefangen, gelesen und sogar verändert werden. Die Konsequenzen können katastrophal sein: Von Datenverlust und -missbrauch über finanzielle Schäden bis hin zu juristischen Folgen ist alles möglich. Um dies zu verhindern, gibt es verschiedene Möglichkeiten der E-Mail-Verschlüsselung. Verschlüsselungslösungen vereinfachen Einführung und Einsatz von E-Mail-Verschlüsselung in Unternehmen dabei enorm. Auch andere Dateientypen wie PDFs können so verschlüsselt werden. 

Unabhängig davon, ob Sie OpenPGP oder S/MIME für die Verschlüsselung nutzen, hängt die Sicherheit bei E-Mail Verschlüsselung von zwei Faktoren ab: der Generierung der Schlüssel für die Datenverschlüsselung und der Verbindungssicherheit.

E-Mails und E-Mail-Dateien: Schlüssel nur lokal generieren 

Voraussetzung für den Erhalt eines Zertifikats -wie es beispielweise für das Verschlüsseln nach dem S/MIME-Standard benötigt wird – ist ein Schlüsselpaar, bestehend aus privatem und öffentlichem Schlüssel. Diese Schlüssel müssen unbedingt auf dem Rechner generiert werden, auf dem sie genutzt werden sollen. 

Einige Zertifizierungsstellen (Certification Authorities, CAs) bieten ihren Kunden an, die Generierung des Schlüsselpaars für sie zu übernehmen. Nimmt der Kunde diesen „Service“ in Anspruch, ist der private Schlüssel und damit auch das erworbene Zertifikat praktisch wertlos geworden: Niemand kann garantieren, dass ein Schlüssel, der auf einem fremden Rechner erzeugt wurde, nicht abgefangen, zwischengespeichert und somit kompromittiert wurde. Denn der Schlüssel wird nicht nur auf einem fremden Rechner erzeugt, sondern muss auch an den Nutzer übertragen werden – schlimmstenfalls per E-Mail. Durch ein solches Vorgehen ist ein Mitlesen von E-Mails möglich und die E-Mail-Sicherheit nicht mehr gegeben. 

Verbindungssicherheit: Algorithmen richtig wählen und anwenden 

Bei den Algorithmen als zentralem Bestandteil der eingesetzten Verschlüsselung gibt es zwei Bereiche, die einen entscheidenden Einfluss auf die Sicherheit der E-Mail-Verschlüsselung haben. 

Richtige Anwendung der kryptographischen Verfahren

Die korrekte Umsetzung und Implementierung von Verschlüsselungsalgorithmen erfordert Können und Erfahrung auf Seiten der Programmierer. Software-Bibliotheken wie OpenSSL bieten hier Unterstützung, indem sie Hilfen in Form von Einstellungen und Optionen bereitstellen. Eine fehlerhafte Verwendung einer solchen Bibliothek kann die Qualität der Verschlüsselung allerdings erheblich beeinflussen. Außerdem bestimmt auch die Qualität der Bibliothek (beziehungsweise deren Schnittstelle) die Wirksamkeit der Verschlüsselung. Der berühmt gewordene Heartbleed Bug ist ein Beispiel für eine fehlerhafte Bibliothek. In diesem Fall war der Fehler so gravierend, dass das private Schlüsselmaterial gefährdet war. 

„Gute“ Zufallszahlen  

Zufallszahlen sind die Grundlage von Schlüsseln, denn Schlüssel werden von sogenannten PRNGs (Pseudo Random Number Generators) – also Pseudozufallszahlen-Generatoren – erzeugt. Je zufälliger dabei der generierte Schlüssel, desto besser. Man spricht hier auch von der sogenannten Entropie. Je höher die Entropie, desto besser die Qualität der Zufallszahl. Ist die Anzahl der Zufallszahlen nämlich zu gering, kann der Schlüssel entsprechend leichter berechnet werden. Dies ist beispielsweise dann der Fall, wenn der PRNG korrelierende Zufallszahlen generiert. 

Dem Startwert (seed) kommt außerdem besondere Bedeutung zu. Dieser Wert initialisiert die Generierung der Zufallszahlen. Wird nun immer der gleiche Startwert genutzt, ist das Ergebnis die gleiche Folge von Pseudozufallszahlen. Die Erfolgswahrscheinlichkeit einer Brute-Force-Attacke steigt, denn Angreifer können sich dann auf einen bestimmten Wertebereich konzentrieren. 

Technologien entwickeln sich weiter 

Werden die oben genannten (Warn-)Hinweise zu Schlüsselgenerierung und Algorithmenverwendung beachtet und so die benannten Schwachstellen vermieden, kann man E-Mail Verschlüsselung als sicher bezeichnen. #Efail hat jedoch gezeigt, dass auch die Rahmenbedingungen stimmen müssen. Ein unsicherer E-Mail-Client kann es Angreifern ermöglichen, an den verschlüsselten Inhalt zu gelangen. Diese Risiken sind bei der Gateway-Lösung NoSpamProxy ausgeschlossen. 

Eines ist allerdings auch klar: Technologien entwickeln sich weiter – auch die der Angreifer. Manche Leute sagen zynisch, mit Verschlüsselung gewinnt man keine Sicherheit, sondern nur mehr Zeit. Umso wichtiger ist es, beim Thema E-Mail-Verschlüsselung immer mit dem Stand der Technik zu gehen.  

Eine E-Mail-Verschlüsselung nutzt die aktuellen technischen Möglichkeiten wie beispielsweise moderne und sichere Verschlüsselungsalgorithmen und zentrale Schlüssel- und Zertifikatsverwaltung. Einfache Bedienbarkeit sorgt dann dafür, dass die flächendeckende Implementierung im Unternehmen und eine fehlerfreie Anwendung durch die Nutzer garantiert sind. So werden E-Mail-Verschlüsselung in Unternehmen und E-Mail-Sicherheit ganz einfach.

Wie sicher ist E-Mail-Verschlüsselung?
5 (100%) 5 Bewertungen