12.Januar 2023 | Team Datenschutz | Thema: IT-Sicherheit

Die kleine Reihe IT-Sicherheit: Verschlüsselung Teil 2

Schlagwörter: kleine Reihe | Sicherheit | Sicherheitsrisiko | Tipps

In unserer kleinen Reihe zur IT-Sicherheit Teil 1 haben wir die Grundlagen der Verschlüsselung erklärt und euch eine Fortführung des Themas im Zusammenhang mit E-Mail-Verschlüsselung bzw. Signieren von E-Mails mithilfe des S/MIME-Standards versprochen. Dieses möchten wir hiermit einlösen und erläutern Funktion und Anwendungsfälle von S/MIME.

Zwei Standards zur Verschlüsselung

Es gibt zwei weit verbreitete Standards zur Verschlüsselung von E-Mails. PGP, was für „Pretty Good Privacy“ steht und S/MIME, das für „Secure/Multipurpose Internet Mail Extensions“ steht. Beide Standards wurden in den 90er Jahren begründet und auf technischer Ebene bisher nicht öffentlich gebrochen. Lediglich der Umgang mit verschlüsselten E-Mails durch die E-Mail-Programme der Firmen Apple, Mozilla Foundation und Microsoft konnte angegriffen werden, was unter dem Namen EFAIL für Aufsehen sorgte. Hierbei ermöglichte das Aufrufen von URLs beim Laden der E-Mail einen Angriff, bei dem Klartext einer Mail in eine URL kopiert wurde und diese dann aufgerufen wurde.

Verschlüsselung via S/MIME

Im Unternehmenskontext hat sich S/MIME als Standard durchgesetzt. S/MIME basiert auf Zertifikaten, die i.d.R. durch eine CA (Certificate Authority* bzw. Certification Authority) ausgestellt werden. Diese Zertifikate ermöglichen eine Ende-zu-Ende-Verschlüsselung. Das bedeutet, dass außer Urheber und der empfangenden Person niemand den Inhalt der E-Mail lesen kann. Zwar sind E-Mails grundsätzlich transportverschlüsselt, sind also auf Transportwegen nicht einsehbar. Auf den Servern, auf denen die E-Mails versendet und empfangen wurden, liegen die E-Mails allerdings ohne zusätzliche Schutzmaßnahmen im Klartext. Dies wird insbesondere kritisch, wenn die Server kompromittiert werden oder anderweitig Unbefugte Zugriff auf die abgelegten E-Mails bekommen.

Funktionsweise von S/MIME

Nun zu den Details: S/MIME bedient sich der hybriden Verschlüsselung. Das heißt, es existieren 2 Schlüssel, die mathematisch verknüpft sind. Das hat den Vorteil, dass der Schlüssel zum Entschlüsseln der Nachrichten (in diesem Verfahren spricht man von „private key“ oder privatem Schlüssel) nie ausgetauscht werden muss. Neben diesem privaten Schlüssel, den nur die empfangende Person hat, gibt es den öffentlichen Schlüssel („public key“). Dieser kann, wie der Name bereits sagt, öffentlich geteilt werden, ohne dass die Gefahr besteht, dass aus diesem der private Schlüssel abgeleitet wird. Der öffentliche Schlüssel ermöglicht es jedem, eine Nachricht so zu verschlüsseln, dass nur noch der dazugehörige private Schlüssel die Auflösung der verschlüsselten Nachricht hin zum Klartext ermöglicht. Somit müssen nur noch die öffentlichen Schlüssel ausgetauscht werden, die im Falle von S/MIME in Form von Zertifikaten in jeder E-Mail enthalten sind. Das führt dazu, dass nachdem ein E-Mailverkehr (hin und zurück) zwischen zwei Kommunikationspartnern stattgefunden hat, beide automatisch über den öffentlichen Schlüssel des jeweils anderen verfügen. Um dieses Vorgehen zu verbildlichen, kann man sich einen öffentlichen Schlüssel als wirklich sicher abgeschlossenen Briefkasten vorstellen. Jeder darf wissen, wo dieser steht und kann über die Verschlüsselung Briefe „einwerfen“. Der private Schlüssel ist die einzige Möglichkeit, den Briefkasten zu öffnen und durch die Zertifikate ist der Empfänger bereits in dessen Besitz. Beim Antworten besteht das gleiche Prinzip, lediglich in die andere Richtung.

Durch eine Ende-zu-Ende-Verschlüsslung ist also sichergestellt, dass neben dem Sender nur der rechtmäßige Empfänger Zugriff auf den Klartext hat. Auch der Server bzw. die Administratoren des Servers, die die E-Mails speichert, weiterleitet und Ähnliches kann lediglich einen nach Zufall aussehenden Buchstabensalat sehen. Dies ist allgemein im Unternehmenskontext wünschenswert, da die meisten Inhalte geschäftsmäßiger Kommunikation als schützenswert klassifiziert sind. Bei sensiblen Inhalten kann eine Sicherstellung der Vertraulichkeit sogar gesetzlich festlegt sein. Diese kann durch eine effektive Verschlüsselung sichergestellt werden.

Signieren via S/MIME

Der zweite wesentliche Punkt, den S/MIME ermöglicht, ist das Signieren von E-Mail-Kommunikation. Signieren in diesem Fall bedeutet, dass der Inhalt der E-Mail beim Versand durch ein kryptografisches Verfahren zusammen mit dem privaten Schlüssel verarbeitet wird, um einen einmaligen Wert zu generieren. Dieser Wert ist mathematisch so konzipiert, dass bei jeder noch so kleinen Änderung an einem der beiden Eingabewerte ein anderer, einmaliger Wert ausgegeben wird. Dieser sog. Hashwert bzw. im Deutschen „Prüfsumme“ kann vom Empfänger überprüft werden. So kann, durch Ausführen der identischen mathematischen Berechnung, nachvollzogen werden, ob der erhaltene Text nicht verändert wurde. Darüber hinaus wird im gleichen Moment klar, ob der Urheber auch der erwartete Urheber ist.

Fazit E-Mail-Verschlüsselung

Auch wenn S/MIME und generell Sicherheitsfeatures nicht perfekt sind, erhöhen sie zwei maßgebliche Aspekte der IT-Sicherheit. Durch die Möglichkeit zur Verschlüsselung kann sensible Kommunikation abgesichert und so dem Schutzziel der Vertraulichkeit Rechenschaft getragen werden. Durch die Kenntlichmachung der Urheberschaft und das Anzeigen der nachweislichen Unverändertheit wird das Schutzziel der Integrität gewährleistet. Auch das Fehlen eines Zertifikates kann fremde bzw. nicht vertrauenswürdige E-Mails kennzeichnen, wenn Zertifikate standardmäßig innerhalb von Firmen verwendet werden. Dies hilft auch dann, wenn Angreifer sich plausibler Namen o.Ä. bedienen. Als Angriffsvektor sind bei S/MIME vor allem die CAs, die Zertifikate erstellen können, gefährlich, da Zertifikate dieser Stellen meist ohne weitere Validierung vom Betriebssystem als sicher angesehen werden. An der Qualität der Verschlüsselung ändert dies jedoch nichts. Und gerade im Firmenkontext ist Verschlüsselung von sensiblen Daten ein wichtiger Aspekt, um die Rechte und Freiheiten der betroffenen Personen zu schützen.

 

* CA (Certificate Authority bzw. Certification Authority): Eine Zertifizierungsstelle (CA) kann ein spezielles Unternehmen sein oder eine Institution innerhalb eines Unternehmens, das einen entsprechenden eigenen Server installiert hat (zum Beispiel mit OpenSSL). Auch öffentliche Organisationen oder Regierungsstellen können als Zertifizierungsstelle dienen, zum Beispiel in Deutschland die Bundesnetzagentur.


Siehe auch:

Die kleine Reihe IT-Sicherheit: Verschlüsselung Teil 1

Die kleine Reihe IT-Sicherheit: Verschlüsselung Teil 3

Die kleine Reihe IT-Sicherheit: Verschlüsselung Teil 4