Der PKI-gestützten E-Mail-Verschlüsselung ist ihre eigene Komplexität im Weg. Ihr symmetrisches Gegenstück ist leichter verständlich, leidet aber an der Notwendigkeit des Schlüsselaustauschs auf einem zweiten Kanal. Genau diesen Nachteil hat ein schwedisches Unternehmen nun entschärft.
Wer asymmetrische E-Mail-Verschlüsselung einmal verstanden hat und die genauen Verfahren für die
Ver- und Entschlüsselung sowie digitale Signatur samt exakter Beschreibung des Einsatzes von
privatem und öffentlichem Schlüssel fehlerfrei erklären kann, gehört bereits zur Elite der
IT-Sicherheit. Das Konzept ist allerdings so komplex, dass selbst gestandene Spezialisten nach ein
paar Monaten erst einmal wieder das berühmte "Bob-und-Alice"-Modell rekapitulieren müssen,
überfällt man sie unvorbereitet mit einer Frage zum praktischen Einsatz der PKI.
Glücklicherweise erledigen die meisten E-Mail-Verschlüsselungssysteme die Verwaltung und den
Einsatz der Schlüssel heute "unter der Motorhaube". Ein Anwender, der ein PKI-gestütztes System
oder ein kommerzielles oder freies PGP-Derivat heute in der geschlossenen Umgebung einer
Organisation einsetzt, klickt lediglich auf eine Verschlüsselungsschaltfläche. Er darf darauf
vertrauen, dass sein Client den richtigen öffentlichen Schlüssel des Empfängers kennt.
Vertrauliche E-Mail- Kommunikation lässt sich aber immer seltener auf interne Benutzergruppen
beschränken. Der moderne Trend, auch wichtige Unternehmensaufgaben auszulagern und immer mehr
Transaktionen und Vertragsabschlüsse von Brief und Fax auf E-Mail zu verlagern, verlangt nach
verschlüsselter Kommunikation mit externen Partnern. Diese haben oft weder Zeit noch Möglichkeit,
sich in eine fremde PKI einzuklinken oder selbst ein Schlüsselpaar zu erzeugen, den öffentlichen
Schlüssel zu publizieren und den eigenen E-Mail-Client für die neue Verschlüsselungstechnik
vorzubereiten. Oft scheitert die Einbindung Externer allein schon am Erklärungsbedarf der
asymmetrischen Verschlüsselung. Workarounds wie die SSL-gestützte E-Mail-Abfrage per Browser auf
dem Server des Absenders funktionieren durchaus, eignen sich aber nicht für jeden
Arbeitsablauf.
Symmetrische Verschlüsselung wäre eine gute Alternative. Das Konzept, ein Kennwort oder eine
längere Kennwortphrase zu vereinbaren und dann auf beiden Seiten zur Ver- und Entschlüsselung zu
benutzen, ist leicht verständlich. Verwendet man beispielsweise verschlüsselte ZIP-Dateien oder
PDFs, muss man nicht einmal ein besonderes E-Mail-System benutzen, um sicher kommunizieren zu
können. Auch dieser Workaround ist aber alles andere als perfekt: Da keine Integration ins
E-Mail-System erfolgt, erfordern die Ver- und Entschlüsselungsvorgänge umständliches Hantieren mit
zusätzlichen Programmen.
Rein sicherheitstechnisch ist der Zwang zum Schlüsselaustausch auf einem zweiten Kanal
kontraproduktiv. Bleibt man lange Zeit beim einmal vereinbarten Schlüssel, wird die Kommunikation
unsicher. Ein Angreifer nämlich, der per Brute-Force-Attacke einen Schlüssel knackt oder ihn sich
per Social Engineering erschleicht, kann dann gleich eine ganze Anzahl von möglicherweise
abgefangenen Dokumenten auf einen Streich öffnen. Teilt man bei jeder Mail oder in regelmäßigen
Abständen neue Schlüssel telefonisch oder auf anderen Wegen mit, wird die Kommunikation so
umständlich, dass die Anwender gleich bei Brief oder Fax bleiben könnten.
Lösen ließe sich das Problem, wenn die Kommunikationspartner regelmäßig automatisch neue
Schlüssel erzeugen könnten. Dazu müsste aber eine sichere Synchronisation zwischen beiden Seiten
stattfinden. Auf den ersten Blick scheint dies unmöglich, denn dazu müsste ja schon jene sichere
Verbindung bestehen, die man mit der Verschlüsselung doch erst aufbauen möchte.
Als technischer Ansatz denkbar wäre unter anderem eine – allerdings aufwändige – zeitsynchrone
Schlüsselerzeugung. Auf der Basis eines zu Beginn einmal vereinbarten Geheimnisses und eines
entsprechenden Algorithmus könnte man wie bei Authentifizierungs-Tokens zeitgesteuert immer die
gleichen neuen Zeichenfolgen als Grundlage der Schlüssel beim Sender und Empfänger erzeugen. Aus
Absendezeit und Algorithmus könnte der E-Mail-Client des Empfängers jedes Mal errechnen, welchen
Schlüssel er zum Entschlüsseln benutzen müsste.
Auch ein Aushandeln der Schlüssel ähnlich wie beim IPSec-Protokoll mit ISAKMP ließe sich
einrichten und böte die Möglichkeit regelmäßiger Schlüsselwechsel, wäre aber hoch kompliziert.
Eine vergleichsweise einfache Lösung, die sich dennoch an zentrale Ideen der IPSec-Technik
anlehnt, setzt das Unternehmen Cryptzone mit seiner SKG-Schlüsselerzeugungstechnik ein. Hier
arbeiten Sender und Empfänger mit Clients, die sich in gängige E-Mail-Programme integrieren. Will
ein Unternehmen verschlüsselte Nachrichten übertragen, ohne den Empfänger zum Kauf seines Systems
zu zwingen, kann es einen kostenlosen Reader zur Verfügung stellen.
Beim ersten Kontakt tauschen die Kommunikationspartner ihre individuellen Knoten-IDs
(Kennzahlen) aus. Außerdem vereinbaren sie, etwa per Telefon, ein Kennwort oder eine
Passwortphrase. Dieses Ursprungsgeheimnis, das nur beim Setup benötigt wird, dient als "Keim" ("
Seed") für die Schlüsselgenerierung. Auf beiden Seiten können nun mittels SHA- Algorithmus
identische Schlüssel erzeugt werden. Bei jedem neuen E-Mail-Austausch erzeugt der Sender per SHA
wieder einen neuen Schlüssel, und der Empfänger vollzieht den Schritt nach. Die Synchronisation
zwischen beiden Partnern ist also nicht zeitgestützt, sondern orientiert sich iterativ am
E-Mail-Austausch.
Die Mails selbst verschlüsselt das System mit AES. Das Ursprungskennwort wird stark
verschlüsselt auf den beteiligten Rechnern abgelegt.
Das Ergebnis ist eine starke, symmetrische E-Mail-Verschlüsselungstechnik mit schnell
wechselnden Schlüsseln, bei der keine Schlüssel übers Internet übertragen werden müssen. Bei
vollständiger Integration in gängige E-Mail-Clients beschränkt sich die Notwendigkeit eines
zusätzlichen Kontakts via Telefon, Fax oder Brief auf den Zeitpunkt des Beginns der sicheren
Kommunikation zwischen zwei Partnern – eine Gelegenheit, die sich zugleich zur Absprache über die
Vertraulichkeitsrichtlinien nutzen lässt.
Info: Cryptzone Tel. 0046/31/7738-663 Web: www.cryptzone.de
Info: Wick Hill Tel. 040/237301-0 Web: www.wickhill.de