E-Mail-Sicherheit

Warum Sie Ihre Mails verschlüsseln sollten

NSA-Skandal, Werbe-Datenhunger und Politiker, bei denen die Privatsphäre der Bürger nur wenig Priorität besitzt, machen elektronische Post quasi für jeden lesbar. Wer E-Mail als Kommunikationskanal für vertrauliche Informationen nutzen will, muss sich schützen. Wir verraten warum und stellen Lösungen vor.

E-Mail verschlüsseln

© Shutterstock

E-Mail verschlüsseln

Das Marktforschungsunternehmen The Radicati Group geht davon aus, dass im Jahr 2013 jeden Tag rund 201,4 Milliarden E-Mails verschickt wurden. Weiterhin schätzt es, dass dieser Wert bis zum Jahr 2017 noch auf über 206 Milliarden Nachrichten pro Tag steigen wird. Die meisten Anwender und Administratoren wissen aus eigener leidvoller Erfahrung, dass ein Großteil dieser Nachrichtenflut aus Spam oder im weniger schlimmen Fall aus redundanten Nachrichten besteht. Obwohl vor allen Dingen die Social-Media-Apologeten immer wieder den Tod der E-Mail als Kommunikationskanal voraussagen: Die elektronischen Nachrichten sind noch lange nicht aus dem Privat- oder Geschäftsleben wegzudenken.

Umso erstaunlicher, dass sich bis vor Kurzen nur die wenigsten Anwender Gedanken darüber machten, wie es um die Sicherheit der Nachrichten bestellt ist, die sie so eifrig über das Internet versenden. Im Rahmen der Snowden-Affäre und der steigenden Zahl von Zugriffen auch auf die private Kommunikation durch die Behörden steigt aber das Bewusstsein für diese Probleme.

Sicher wie eine Postkarte - das genügt nicht

Heute ist es schon so etwas wie eine Binsenweisheit, und die Einsicht hat sich mittlerweile bis in die Mainstream-Medien und die Fernsehsendungen durchgesetzt: Informationen in einer nicht verschlüsselten E-Mail sind nur so sicher, wie die Mitteilungen auf einer gewöhnlichen Postkarte - jeder, der sie in die Hand bekommt, kann den Inhalt problemlos lesen.

Das liegt unter anderem am Übertragungsprotokoll, das beim Versenden von E-Mail-Nachrichten zum Einsatz kommt: das Simple Mail Transfer Protocol (SMTP). Es wurde bereits im Jahr 1982 mit dem RFC 821 (Request for Comments) zum Standard. In den mehr als dreißig Jahren seitdem dieses Protokoll standardisiert wurde, haben sich sowohl der Grad der Nutzung als auch die Art und Weise, in der wir E-Mail-Nachrichten einsetzen, dramatisch verändert.

Zudem sind die involvierten Netzwerke ebenfalls gewachsen. In den Achtzigerjahren des 20. Jahrhunderts waren die Verbindungen zwischen den Servern in der Regel langsam und zudem häufig instabil. Die Entwickler haben deshalb ein Protokoll verwendet, das besonders zuverlässig ist - eine mögliche Authentifizierung wurde nicht berücksichtigt. Der Datentransfer zwischen den Servern lief komplett unverschlüsselt ab und konnte so mit jeder Sniffer-Software mitgelesen werden. Bei vielen E-Mail-Verbindungen und Servern klappt das auch heute noch problemlos.

Umfrage

© Bitkom

Der Branchenverband Bitkom hat Ende 2013 nachgefragt: Warum nutzen die Anwender keine Verschlüsselung?

Ende-zu-Ende-Verschlüsselung ist leider noch keine Realität

Erst im Jahr 1995 wurde das Protokoll mit Extended SMTP (ESMTP) in RFC 1869 erweitert und eine Verschlüsselung über SSL/TLS eingearbeitet. Dank dieser Erweiterung ist die Vertraulichkeit der Nachricht beim Transfer bei der Übertragung zum Mail-Server gesichert.

So haben dann auch die meisten deutschen Provider in Rahmen der Initiative E-Mail made in Germany in diesem Jahr ihre E-Mail-Server auf SSL/TSL-Verschlüsselung umgestellt. Das ist gerade dann wichtig, wenn immer noch das POP-Protokoll (Post Office Protocol) zum Abholen der Nachrichten vom Mail-Server verwendet wird. Standardmäßig kommt es in der immer noch gültigen Version 3 für den Empfang von E-Mails zum Einsatz: Der Client ruft beim Einsatz dieses Protokolls die E-Mails gänzlich unverschlüsselt vom Mail-Server ab. Aufgrund der Umstellung der Provider auf eine verschlüsselte Verbindung ist das Problem aber schon ein wenig minimiert worden.

Wer die Wahl hat, sollte aber trotzdem auf das in der Regel ebenfalls angebotene IMAP (Internet Message Access Protocol) ausweichen. Dieses Protokoll ist in der aktuellen Version bereits standardmäßig durch einen Verschlüsselungsalgorithmus gesichert.

Ist damit der Sicherheit nun Genüge getan? Nein, das ist leider nicht der Fall, denn im Idealfall und für eine wirklich sichere Übertragung der Informationen in den elektronischen Nachrichten müssten alle Nachrichten Ende-zu-Ende verschlüsselt werden.

Das bedeutet, der Nutzer verschlüsselt die Nachricht komplett auf seinem Rechner und schickt sie dann über das Internet und über seinen Provider an den Empfänger. Diese entschlüsselt dann mithilfe eines Passworts, das er ebenfalls auf einem sicheren Weg bekommen hat, die empfangene Mail auf seinem System. Die Daten wären somit also zu keinem Zeitpunkt der Übertragung nicht verschlüsselt und somit auch nicht einsehbar. Zu diesem Zweck steht eine Reihe von Lösungen bereit, wobei das von Phil Zimmermann zu seinen Studentenzeiten entwickelte Programm PGP, das sowohl zur Verschlüsselung und zur Erstellung digitaler Signaturen dient, dabei sicher den höchsten Bekanntheitsgrad genießt.

So steht sie als Freeware Gpg4win für Windows bereit. Auch wenn die Open-Source-Gemeinde immer wieder davon schwärmt, wie einfach diese Software zu bedienen ist, so ist für Einsteiger doch zunächst eine gewisse Hürde bei der Verwendung von Gpg4win zu überwinden, und es gilt, die Kommunikationspartner auch von den Vorzügen dieser Lösung zu überzeugen. Zwar soll die Lösung aktuell auch in Zusammenarbeit mit Outlook-Clients funktionieren, unsere Praxistests zeigten aber nach wie vor Probleme bei der Integration in die Version 2010 und 2013 der Microsoft-Programme. Beim Einsatz von Mozillas Thunderbird fügt sich die Lösung hingegen recht einfach ein.

Natürlich können sich E-Mail-Partner auch auf andere Verschlüsselungslösungen wie TrueCrypt oder die Software Protectorion einigen und dann entsprechend verschlüsselte Container als Anhänge an ihre Nachrichten austauschen. Das ist im täglichen Betrieb nicht besonders praktisch und schützt nicht vor einer Überwachung der Metadaten der Kommunikation. Setzen Provider auf eine verschlüsselte Verbindung, ist das Problem aber schon ein wenig minimiert worden.

Software GPG4win

© Archiv

Der Einsatz der freien Software GPG4win (GnuPG) macht eine Endezu- Ende-Verschlüsselung möglich: Sie ist aber nach wie vor aufwendig im Einsatz. Hier ist Kleopatra, die Zertifikatsverwaltung der Software zu sehen.

Auch Metadaten verraten Geheimnisse

Eine weitere Erkenntnis, die durch die NSA-Affäre und die Enthüllung von Edward Snowden erst so richtig in das breite Bewusstsein der Anwender und auch der IT-Profis wanderte: Auch wenn es durch die zuvor geschilderten Maßnahmen möglich ist, den Inhalt der Nachrichten weitgehend vor Zugriffen zu schützen, hinterlässt diese Art der Kommunikation noch andere Spuren: die sogenannten Metadaten.

Denn keine der beschriebenen Verschlüsselungsmethoden bezieht sich auf den Header der E-Mail-Nachrichten, sie bearbeitet nur den eigentlichen Mail-Text und eventuell vorhandene Dateianhänge. Wer nun meint, diese Daten wären wenig interessant und nicht aussagekräftig, der sollte einmal eine Web-Anwendung immersion ausprobieren, die das MIT (Massachusetts Institute of Technology) online unter der URL immersion.media.mit.edu bereitstellt.

Vorausgesetzt in der eigenen Firma oder daheim kommt ein E-Mail-Konto von Google beziehungsweise Yahoo oder der eigene Exchange-Server zum Einsatz, so kann ein Nutzer anhand der Metadaten seiner eigenen E-Mail-Nachrichten sehr anschaulich sehen, was diese so alles verraten. Nutzer, die keinen solchen Kontakt verwenden oder den Zugriff durch diese Seite nicht zulassen wollen, können auch die ebenso eindrucksvollen Demodaten auf dem Web-Server verwenden.

Metadaten

© Archiv

Metadaten als Informationsquelle: Das MIT stellt die Web-Anwendung immersion zur freien Verfügung. Sie zeigt, welche Informationen mit Metadaten gewonnen werden.

Die Anwendung verwendet nach der Anmeldung mit dem entsprechenden E-Mail-Konto nur die Daten der Felder Absender, Empfänger, CC sowie den Zeitstempel der Nachrichten. Daraus ergibt sich eine überraschend detaillierte Übersicht über die Verbindungen und Beziehungen des einzelnen Anwenders, die sehr genau zeigt, mit welchen Menschen er häufig im Kontakt steht und viele Informationen austauscht.

Sicheres aus Deutschland: Tutanota und Posteo

Dass auch in Deutschland das Bewusstsein steigt, dass eine sichere E-Mail-Kommunikation nottut, zeigt sich nicht zuletzt daran, dass in letzter Zeit einige spezielle Dienste dieser Art aufgetaucht sind. Zwei dieser Angebote hat sich unser Testteam einmal etwas genauer angesehen. Das Startup-Unternehmen Tutanota aus Hannover ist nach eigenem Bekunden angetreten, eine Verschlüsselung für jedermann und dabei vor allen Dingen auch für die Anwender zu bieten, die sich mit der komplexen Materie von Verschlüsselung und Behandlung der sicheren Schlüssel nicht befassen können oder wollen.

Tutanota

© Archiv

Klare einfache Oberfläche mit integrierter Ende-zu- Ende-Verschlüsselung: Das deutsche Startup Tutanota bietet eine interessante Alternative zu herkömmlichen E-Mail- Programmen.

Bei dem von Tutanota angebotenen Programm handelt es sich um eine Software-as-a-Service-Lösung (SaaS), die für Profianwender als Plugin Tutanota Starter für den Outlook-Client angeboten wird. Zudem steht für Privatanwender, aktuell noch in der Beta-Phase, die freie Web-Applikation Tutanota Free unter der Adresse app.tutanota.de bereit. Während die Nachrichten bei der professionellen Lösung bei dem jeweiligen Mail-Provider verschlüsselt abgelegt werden, speichert die freie Lösung die Nachrichten auf den Servern des Anbieters ab, die dieser laut eigenen Angaben in einem Hochsicherheitsrechenzentrum in Deutschland betreibt.

Beide Ansätze verwenden die gleiche Vorgehensweise: Die benötigten Schlüssel werden automatisch auf dem Client- PC entweder im Browser oder im Outlook-Add-in erzeugt. Der Anbieter verwendet dabei ein hybrides Verfahren, das aus einem symmetrischen und einem asymmetrischen Schlüssel besteht. Meldet sich ein Nutzer an, so wird auf seinem Rechner ein asymmetrisches Schlüsselpaar erzeugt.

Der öffentliche Teil dieses Schlüsselpaars wird automatisch auf einem Schlüssel-Server des Anbieters abgelegt, der für alle Benutzer der Lösung zugänglich ist, sodass sie damit Nachrichten für diesen Nutzer verschlüsseln. Der entscheidende Teil bei einer derartigen Verschlüsselung, der private Schlüssel des Nutzers, den dieser zum Entschlüsseln der Nachrichten verwendet, wird ebenfalls automatisch und ohne weiteres Zutun des Anwenders auf einen Server des Anbieters im Hochsicherheitszentrum abgelegt. Wer bereits mit einer asymmetrischen Verschlüsselungslösung arbeitet, wird sich zunächst sicher die berechtigte Frage stellen, warum er nicht den wichtigsten Teil - nämlich seinen privaten Schlüssel - in die Hand bekommt.

Der Anbieter betont, dass man sich bewusst gegen diese Vorgehensweise entschieden hat, um so den Nutzer besser vor Verlust des Schlüssels zu schützen und auch den Betrieb auf mobilen Geräten, auf denen der Import manchmal problematisch sein kann, zu erleichtern. Trotzdem arbeite man an einer Möglichkeit, die es den Kunden in Zukunft auch erlaubt, den privaten Schlüssel zusätzlich auch lokal abzuspeichern. Insgesamt hat die Lösung dem Testteam sehr gut gefallen: Die schnörkellose Oberfläche der Web-Anwendung ist logisch aufgebaut und klar durchdacht. Ein weiterer Vorteil: Wird eine verschlüsselte Mail an einen Empfänger geschickt, der keinen Tutanota-Zugang besitzt, so kann ihm das benötigte Passwort per E-Mail gesendet werden, und er kann sich die Nachricht per Browser abholen.

Posteo: Grün und Schwerpunkt auf Sicherheit

Die zweite, ebenfalls sehr interessante Lösung ist der E-Mail-Dienst des Berliner Providers Posteo (posteo.de). Diese Firma hat sich nicht nur den Datenschutz sondern auch die Nachhaltigkeit auf die Fahne geschrieben und gibt an, dass ihre Technik komplett mit 100 Prozent Ökostrom von Greenpeace Energy betrieben wird. Weiterhin garantiert der Anbieter, dass sein Angebot komplett werbefrei ist.

Posteo

© Archiv

Kleiner Provider mit großen Ansprüchen: Posteo aus Berlin bietet nicht nur Sicherheit und Anonymität, sondern achtet auch auf ökologische Aspekte.

Für einen Preis von 1 Euro pro Monat erhält der Nutzer bei Posteo ein Postfach in der Größe von 2 GByte, kann Anhänge in einer Größe bis zu 50 MByte versenden und empfangen und via POP3/IMAP oder auch via Web-Frontend auf seine Nachrichten zugreifen.

Pro Postfach stehen auch zwei Alias Adressen bereit, die dann nicht auch posteo.de sondern mit Endungen wie .org, .net oder auch den Länderkennungen .at und .ch versehen sein können. Allerdings befindet sich die E-Mail-Adresse immer und ausschließlich in der posteo-Domäne: Es ist leider nicht möglich, diese Adresse mit der eigenen Mail-Domäne zu nutzen. Was natürlich einen Einsatz für professionelle Anwender schnell uninteressant macht.

Der Anbieter begründet diese Einschränkung mit dem Schwerpunkt auf die Sicherheit: Domänen müssen stets mit Namen und Anschrift einer Person registriert werden. Als Anbieter ist Posteo zudem verpflichtet, die Daten der Kunden zu speichern, die bei der Firma eigene Domänen nutzen. Solche Daten müssen in Deutschland der Bundesnetzagentur zur Abfrage durch die Behörden zur Verfügung gestellt werden.

Da Posteo grundsätzlich keine Bestanddaten der Kunden erhebt und nach eigenem Bekunden aus Gründen der Datensparsamkeit auch nicht erheben will, verzichtet die Firma auf die Möglichkeit, ihre Lösung mit einer eigenen Mail-Domäne zu verknüpfen. Es für die Anwender auch möglich, sich komplett anonym bei Posteo für ein Postfach anzumelden. Da ist es selbstverständlich, dass der Provider alle Möglichkeiten der Verschlüsselung bei seinen Postfächern ausnutzt: Datenzugriffe über POP3/IMAP erfolgen ausschließlich verschlüsselt via TSL (Transport Security Layer) und PFS (Perfect Forward Security - eine Technik, die es ermöglicht, dass aus einem aufgedeckten geheimen Langzeitschlüssel nicht auf damit ausgehandelte Sitzungsschlüssel eines Kommunikationskanals rückgeschlossen werden kann).

Mehr zum Thema

E-Mail-Schutz

Das Bayerischen Landesamt für Datenschutzaufsicht hat bei einem automatischen Testverfahren bei etwa einem Drittel der geprüften Firmen…
Apple Pay, Mobile Payment
IT-Recht: Datenschutz

Noch steckt das mobile Bezahlen in Deutschland in den Kinderschuhen. Das dürfte sich in den nächsten Jahren allerdings ändern.
Ransomware Zerolocker
Cybercrime als Geschäftsmodell

Der Markt für illegale Dienstleistungen wächst. Das Organisierte Verbrechen verdient mit Hackern, Spammern und Cyber-Attacken riesige Summen.
Symbolbild für Internet-Sicherheit und Spionage
IT-Sicherheit

Cyberkriminelle richten ihr Augenmerk längst auf kleine und mittlere Unternehmen. Fünf einfache Maßnahmen helfen, das Risiko zumindest deutlich zu…
Carbanak Hacker
Datensicherheit

Microsoft stellt mit Windows 8.1 Enterprise eine spezielle Version für Unternehmen zur Verfügung. Wir zeigen wichtige Sicherheits-Features.