E-Mail-Kryptographie braucht Akzeptanz

Schlüsselanhänger

19. Februar 2015, 7:00 Uhr | Frank von Stetten, Vorstand von HvS-Consulting, www.hvs-consulting.de./wg

"Eine starke, gut implementierte Verschlüsslung zählt zu den wenigen Dingen, auf die man sich verlassen kann", so Edward Snowden. Seit dem NSA-Skandal teilen zwar viele die Meinung, dass E-Mail-Verschlüsselung ein wichtiges Instrument zum Schutz von Informationen darstellt - im Praxiseinsatz sieht es jedoch anders aus.

Laut einer Befragung des Branchen-Verbandes Bitkom vom Juni 2014 verschlüsselt nur jeder siebte Angestellte hin und wieder wichtige E-Mails. Zwei Dritteln aller Befragten fehlen hingegen sogar die technischen Möglichkeiten, E-Mails zu verschlüsseln. Für die zögerliche Haltung von Unternehmen wie Anwendern gibt es vor allem zwei Gründe: Die Nutzung der E-Mail-Verschlüsselung ist im Arbeitsalltag zu komplex, und das Kosten-Nutzen-Verhältnis wird allgemein negativ bewertet.
Dabei gibt es für die Verschlüsselung von E-Mails verschiedene Lösungsansätze, die in Frage kommen - alle haben Vor- und Nachteile. Grundsätzlich lassen sich bei der E-Mail-Verschlüsselung zwei Ansätze unterscheiden:
Leitungsverschlüsselung: Der Übertragungsweg der E-Mail wird verschlüsselt.
Ende-zu-Ende-Verschlüsselung: Die E-Mail oder der Anhang selbst werden verschlüsselt.
 
Der sichere Tunnel
Bei der Leitungsverschlüsselung sind SSL (Secure Sockets Layer) und TLS (Transport Layer Security) am weitesten verbreitet, wobei TLS eine standardisierte Weiterentwicklung des SSL-3.0-Protokolls ist. Die TLS-Verschlüsselung ist ein kryptographisches Protokoll, das zertifikatsbasiert mit asymmetrischen Algorithmen arbeitet. Der Server des Senders fragt vor dem Versand der E-Mail den Server des Empfängers, ob dieser TLS unterstützt. Ist dies nicht der Fall, sendet der Server des Senders die E-Mail unverschlüsselt. Der Nachteil liegt auf der Hand: Der Anwender weiß nicht, ob die E-Mail-Übertragung tatsächlich verschlüsselt erfolgt, da sich dies auf Server-Ebene entscheidet.
Hinzu kommt, dass TLS lediglich die Leitung zwischen zwei Systemen verschlüsselt und somit nur einen Basisschutz bietet. Auf dem Server und jedem Endgerät bleibt die E-Mail im Klartext lesbar, sofern keine weitere Verschlüsselungsmethode zum Einsatz kommt. Wer also wirklich sicher per E-Mail kommunizieren will, kommt an der Ende-zu-Ende-Verschlüsselung nicht vorbei.
 
Ende-zu-Ende-Verschlüsselung
Verschlüsselung gibt es mindestens seit dem römischen Kaiserreich. Bis in die 1970er-Jahre kannte man aber nur symmetrische Verfahren, wie sie auch heute noch für die Ende-zu-Ende-Verschlüsselung zum Einsatz kommen. Erst 1978 wurde der sogenannte RSA-Algorithmus als Basis für asymmetrische Verschlüsselung entwickelt. Die asymmetrischen Lösungen, auch bekannt als Public-Key-Verschlüsselungsverfahren, arbeiten auf jeder Seite mit einem elektronischen Schlüsselpaar: den öffentlichen Schlüssel zum Verschlüsseln und den privaten Schlüssel zum Entschlüsseln. Der Sender sperrt hier die vertrauliche E-Mail mit dem Schloss (Public Key) des Empfängers ab. Nur der Empfänger kann diese mit seinem passenden Schlüssel (Private Key) entschlüsseln. Das elektronische Schlüsselpaar erhält man von einer offiziellen Zertifikatsstelle oder erstellt es selbst. Dafür benötigt das Unternehmen eine Public-Key-Infrastruktur (PKI) - beispielsweise Windows-Zertifikate.
Der Anwender muss sich nur seinen eigenen privaten Schlüssel "merken", der lästige Austausch von Passwörtern entfällt. Außerdem gilt asymmetrische Verschlüsselung als sicher. Wenn dem Algorithmus eine komplexe mathematische Funktion zugrunde liegt und die Schlüssellänge ausreichend hoch ist, kann auch geballte Rechnerkraft (Brute-Force-Angriff) den privaten Schlüssel kaum knacken. Am weitesten verbreitet sind S/MIME und PGP (Pretty Good Privacy). PGP gibt es als kostenfreie Variante, S/MIME unterstützen mit Windows PKI die meisten modernen E-Mail-Programme.
 
S/MIME und PGP
Es stellt sich deshalb die Frage: Warum sind S/MIME und PGP dann nicht überall verbreitet und im Einsatz? Die Erstellung und Verwaltung digitaler Zertifikate ist selbst für Administratoren eine Herausforderung - zumal die Zertifikate beispielsweise auf Tablets und Smartphones ebenfalls installiert sein müssen. Selbst wenn alle Kommunikationspartner technisch über Schlüsselpaare verfügen, wissen zudem viele Anwender nicht, wie sie die Schlüssel austauschen müssen. Außerdem sind S/MIME und PGP nicht kompatibel: Setzt ein Benutzer S/MIME und der andere PGP ein, dann können sich diese Kommunikationspartner keine verschlüsselte E-Mail senden.
Hinzu kommt ein eklatanter Nachteil im Alltag: Stellt bei mehreren Empfängern nur ein Einziger kein Schloss zur Verfügung, wird die E-Mail an alle Empfänger unverschlüsselt verschickt.
Symmetrische Verschlüsselungsverfahren hingegen verwenden zum Ver- und Entschlüsseln nur einen "Schlüssel", in der Regel ein Passwort, die Kommunikationspartner müssen also keine Zertifikate austauschen. Symmetrische Verfahren werden gegenüber asymmetrischen Verfahren häufig als unsicherer eingeschätzt. Das sind sie aber nicht, wenn zwei Voraussetzungen erfüllt sind. Erstens muss das Passwort "stark" sein: möglichst lang - mindestens zehn Zeichen - mit Groß- und Kleinbuchstaben, Sonderzeichen und Ziffern. Zweitens muss der Verschlüsselungsalgorithmus gut sein. Es existieren schwächere Verfahren wie die einfache ZIP-2.0-Verschlüsselung. Ihre Schlüssellänge ist aufgrund früherer amerikanischer Exportbeschränkungen auf 40 Bit limitiert und lässt sich mit überschaubarem Aufwand knacken. Man kann ZIP-Dateien aber auch mit dem AES-256 Bit Algorithmus verschlüsseln. Dieser ist nach aktuellem Kenntnisstand nur durch Brute Force angreifbar und somit bei Nutzung eines komplexen Passworts sicher.
Eine E-Mail mit einer verschlüsselten ZIP-Datei lässt sich auf nahezu jedem Endgerät öffnen. Die Herausforderung: Es ist für jeden Empfänger ein eigenes Passwort erforderlich, und dieses soll möglichst schwer zu knacken sein. Im Arbeitsalltag ist das Passwort-Management eine der größten Hürden im Einsatz von symmetrischer Verschlüsselung. So muss sich beispielsweise ein Steuerberater für jeden Mandanten ein eigenes Passwort ausdenken, sich dieses merken und es auf einem anderen Wege als in der E-Mail zum Empfänger schicken - beispielsweise via SMS oder Telefon.
 
Gateway-Verschlüsselung
Hybride Gateway-Lösungen umfassen sowohl Elemente der symmetrischen als auch der asymmetrischen Verfahren. Sie werden als Software oder Appliance vor dem E-Mail-Server installiert und funktionieren wie folgt: Die zu verschlüsselnde E-Mail wird gekennzeichnet und durch das Verschlüsselungs-Gateway geschickt. Hier erfolgt eine Prüfung, ob vom Empfänger ein S/MIME- oder PGP-Schloss vorhanden ist. Ist dies der Fall, sperrt das Gateway die E-Mail damit ab und versendet sie; falls nicht, legt es die zu verschlüsselnde E-Mail auf dem Web-Server ab. Der Empfänger erhält eine entsprechende Nachricht und muss sich dann auf dem Web-Server anmelden, sodass er die E-Mail dort lesen und beantworten kann.
Der große Vorteil dieser Gateway-Lösungen besteht darin, dass die meisten mehrere Verschlüsselungswege unterstützen: Sie beherrschen beispielsweise S/MIME und PGP parallel. Die öffentlichen Schlüssel der Empfänger werden zentral am Gateway verwaltet. Dies erleichtert dem Absender das Schlüssel-Management deutlich. Falls kein Schlüssel vorhanden ist, bleibt die E-Mail auf dem sicheren Web-Server - eine vom Absender gekennzeichnete E-Mail wird somit immer sicher übertragen.
Anders sieht es auf der Empfängerseite aus. Unterstützt der Empfänger keine asymmetrische Verschlüsselung, findet die gesamte Kommunikation außerhalb seines eigenen E-Mail-Postfachs auf dem Web-Server statt. Er kann die E-Mail weder weiterleiten noch in seinem Postfach archivieren oder suchen. Setzen mehrere Kommunikationspartner des Benutzers eine Gateway-Lösung ein, muss dieser für jeden ein eigenes Web-Server-Postfach verwalten - ein ziemlich hoher Aufwand.
 
Anwenderfreundlichkeit versus Sicherheit
Der Knackpunkt für den Einsatz einer E-Mail-Verschlüsslungslösung ist also der Anwender: Akzeptieren die Anwender die Lösung nicht, werden sie ihre E-Mails im Alltag nicht konsequent verschlüsseln - und damit ist die Lösung nutzlos. Asymmetrische Verschlüsselung ohne Gateway-Unterstützung ist nur etwas für technisch affine und zeitgleich sicherheitsbewusste Anwender, die wirklich verschlüsseln wollen. Mit Gateway-Unterstützung wird Verschlüsselung für den Sender einfacher, allerdings zu Lasten des Empfängers.
Bei symmetrischer Verschlüsselung bleibt die Herausforderung für den Anwender, die Passwörter sicher zu übertragen und zu verwalten. Hier gibt es mittlerweile Lösungen, die die verwendeten Passwörter automatisch per SMS an den Empfänger übertragen und anschließend in einer geschützten Datenbank speichern. Beim nächsten Versand an den gleichen Empfänger "erinnert" sich das Verschlüsselungs-Tool an das Passwort und bietet es automatisch wieder an.
Verantwortliche sollten sich überlegen, worauf es ihnen bei der E-Mail-Verschlüsselung in ihrem Unternehmen ankommt: Wie viele vertrauliche Informationen versenden die Anwender per E-Mail? Tauschen sie diese Informationen nur mit wenigen oder mit vielen verschiedenen externen Geschäftspartnern aus? Sind das eher Unternehmen oder Privatpersonen? Im Zweifel ist eine Lösung, die "nur" 80 Prozent Sicherheit gewährleistet, aber akzeptiert und genutzt wird, deutlich sinnvoller als eine kaum genutzte 100-Prozent-Lösung.

Symmetrische E-Mail-Verschlüsselung mit Passwort-Management und SMS-Versand. Bild: HvS-Consulting

Ende-zu-Ende-Verschlüsselung: Die E-Mail und der Anhang sind verschlüsselt. Bild: HvS-Consulting

Leitungsverschlüsselung: Der Übertragungsweg ist verschlüsselt. Bild: HvS-Consulting

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Gigaset Communications GnmbH

Matchmaker+