E-Mail-Sicherheit

Das digitale Postgeheimnis wahren

29.04.2009 von Michael  Silvan und Martin  Huber
E-Mail-Verschlüsselung und -Signaturen helfen, Integrität, Authentizität und Vertraulichkeit der elektronischen Firmen-korrespondenz sicherzustellen.

Das Kommunikationsmittel E-Mail ist in nahezu allen Unternehmen zur Selbstverständlichkeit geworden. Vom reinen Informationsaustausch bis hin zur Abwicklung rechtsgültiger Geschäfte - für heutige Geschäftsprozesse wird die elektronische Post zur immer wichtigeren Komponente. Entscheidend ist daher, dass

Was das Medium E-Mail betrifft, sind Verfügbarkeit, Integrität (inklusive Authentizität) und Vertraulichkeit durch viele Bedrohungen gefährdet. Dazu gehören Malware, Spam, Phishing, unberechtigte Zugriffe und menschliches Versagen. Im Folgenden werden die Schutzmaßnahmen Verschlüsselung und Signatur und ihr Einfluss auf diese Bedrohungen beschrieben. Ein umfassender Schutz erfordert aber stets auch ergänzende Maßnahmen gegen Malware und Spam, auf die hier jedoch nicht näher eingegangen wird.

Das Projektvorgehen

Um bei der Auswahl von Schutzmaßnahmen möglichst alle Anforderungen der eigenen Organisation berücksichtigen und deren Implementierung hinsichtlich Zeit- und Kostenaufwand planen zu können, empfiehlt es sich, in zwei Phasen vorzugehen: Analyse und Umsetzung.

In der Analysephase wird ermittelt, welche Fachbereiche wie viel E-Mail-Schutz brauchen. Wie die Anforderungen umzusetzen sind, entscheidet sich in Phase zwei. (Quelle: Secaron)
Foto: Secaron

In der Analysephase werden zunächst die Sollwerte bestimmt, was im Wesentlichen durch Interviews mit den Fachbereichen des Unternehmens erfolgt. Dabei gilt es zu analysieren, welchen Einfluss die E-Mail-Kommunikation auf das operative Geschäft hat. Zudem müssen das Schutzniveau der Daten sowie die Anforderungen an die Verfügbarkeit des E-Mail-Systems und an die Architektur festgelegt werden. Das Soll kann darüber hinaus von gesetzlichen Bestimmungen und internen Richtlinien wie etwa Sicherheitsvorgaben beeinflusst werden.

Eine möglichst vollständige Analyse ist ein wesentlicher Faktor für den Erfolg und die Akzeptanz der Lösung. Daher sollte unmittelbar auf die Soll-Analyse ein Vergleich mit dem Ist-Stand folgen, um zu eruieren, inwieweit die definierten Anforderungen bereits realisiert sind.

In der Umsetzungsphase wird ermittelt, wie sich die fachlichen, technischen und administrativen Anforderungen erfüllen lassen. Hierzu müssen entsprechende Architekturkonzepte erstellt, Prozesse entworfen und die zugehörigen Rollen definiert werden. Das stellt die Basis für die Evaluierung geeigneter Produkte dar. Im Anschluss ist mittels Proof of Concept zu überprüfen, ob die gewählte Architektur alle fachlichen und technischen Anforderungen erfüllt. Erst dann kann die unternehmensweite Implementierung beginnen.

Die Lösung: Verschlüsselung und Signatur

Bei der E-Mail-Kommunikation sind die Schutzziele Integrität und Vertraulichkeit nur mittels Verschlüsselung und Signatur zu gewährleisten. Hier haben sich die Standards OpenPGP (Pretty Good Privacy) und S/MIME (Secure Multipurpose Internet Mail Extensions) etabliert.

Beide Standards basieren auf asymmetrischen Verfahren, bei denen jeder Teilnehmer ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel, erhält. Der private Schlüssel darf nur dem Besitzer bekannt sein und ist entsprechend zu schützen, etwa indem er auf einer Smartcard gespeichert wird. Der öffentliche Schlüssel dagegen muss allen Kommunikationspartnern zugänglich sein und sollte daher an einer leicht zugänglichen Stelle vorliegen - etwa auf einem öffentlichen Web-Server oder in einem Verzeichnisdienst. Soll eine E-Mail chiffriert werden, wird dazu der öffentliche Schlüssel des Empfängers verwendet. Dieser kann dann mit seinem korrespondierenden privaten Schlüssel die Nachricht entschlüsseln. Auf diese Weise lässt sich die Vertraulichkeit einer E-Mail sicherstellen.

Mit Hilfe einer Signatur wiederum kann die Integrität des Nachrichteninhalts sowie die Authentizität des Senders geprüft werden. Eine Signatur hat keinen Einfluss auf die Lesbarkeit des Nachrichteninhalts. Beim Signieren wird über die gesamte Mail ein Hash-Wert gebildet, der mit dem privaten Schlüssel des Senders verschlüsselt und zusammen mit der zugehörigen Nachricht übermittelt wird. Der E-Mail-Empfänger bildet anschließend ebenfalls einen Hash-Wert über die Nachricht, entschlüsselt danach den übertragenen Hash-Wert mit dem öffentlichen Schlüssel des Senders und vergleicht zum Schluss beide Hash-Werte. Sind sie identisch, ist die Integrität der E-Mail und die Authentizität des Senders nachgewiesen.

S/MIME und OpenPGP

Obwohl bei S/MIME und OpenPGP grundsätzlich die gleichen kryptografischen Verfahren zum Einsatz kommen, sind sie nicht kompatibel zueinander. Aus diesem Grund können Anwender unterschiedlicher Verfahren keine verschlüsselten oder signierten Mails austauschen. Das liegt im Wesentlichen an dem abweichenden Übertragungsformat der Nachrichteninhalte.

Des Weiteren unterscheiden sich die beiden Standards im Hinblick auf das grundlegende Konzept, wie die Gültigkeit des öffentlichen Schlüssels belegt wird. S/MIME verwendet hierzu Zertifikate gemäß dem X.509-Standard. Dieser Standard erlaubt nur eine einzige Unterschrift unter einem öffentlichen Schlüssel, in der Regel durch eine Zertifizierungsstelle (auch Certificate Authority oder CA genannt). Bei OpenPGP indes kann der öffentliche Schlüssel beliebig viele Unterschriften enthalten und ist zusätzlich immer auch durch sich selbst signiert. Die Hierarchie der ausstellenden CAs ist bei S/MIME streng geregelt, während OpenPGP auf einem dezentralen Verfahren, dem "Web of Trust", basiert. Hier wird die Echtheit eines öffentlichen Schlüssels durch ein "Netz" aus gegenseitigen Bestätigungen nachgewiesen.

Bei der Verschlüsselung von E-Mails gibt es grundsätzlich zwei Lösungsansätze: Zum einen den "End-to-End"-Ansatz, also eine vollständige Verschlüsselung zwischen zwei Kommunikationspartnern (Inhaltsverschlüsselung), zum anderen die Verschlüsselung des Übertragungswegs zwischen Unternehmensgrenzen. Die beiden Verfahren lassen sich auch kombinieren.

End-to-End-Verschlüsselung

Beim End-to-End-Verfahren erfolgt die Verschlüsselung lokal auf dem Computer des Absenders mit Hilfe einer entsprechenden Anwendung, wobei moderne Mail-Programme die erforderlichen Funktionen zur Verschlüsselung (und Signatur) meist bereits integriert haben. Die elektronische Verschlüsselung wird durch eine entsprechende Benutzeraktion ausgelöst.

End-to-End-Verschlüsselung (Quelle: Secaron)
Foto: Secaron

Der Anwender allein entscheidet also darüber, ob und für wen eine E-Mail chiffriert werden soll. Die Entschlüsselung erfolgt erst am Ziel der Nachrichtenübermittlung auf dem PC des Empfängers. Bei dieser Variante bleibt die Nachricht auf dem gesamten Übertragungsweg verschlüsselt. Eine nicht autorisierte Einsichtnahme in den vertraulichen Inhalt der E-Mail wird auf diese Weise definitiv unterbunden. Lediglich der Besitzer des jeweiligen privaten Schlüssels ist in der Lage, den mit seinem zugehörigen öffentlichen Schlüssel chiffrierten Inhalt zu entschlüsseln.

Diese Variante hat den Vorteil, dass die Inhalte auf dem gesamten Übertragungsweg geschützt sind - also auch innerhalb des Firmennetzes. Allerdings setzt sie einen sensibilisierten und geschulten Mitarbeiter mit Gefühl für die Kritikalität der Daten voraus. Er muss demnach wissen, welche Daten er verschlüsseln muss. Erschwerend kommt hinzu, dass die Funktionen für Verschlüsselung und Signatur sowie der Umgang mit den zugehörigen Schlüsseln bis heute leider häufig nicht selbsterklärend sind.

Vorab gilt es, Prozesse und Infrastrukturkomponenten zu implementieren, über die sich private Schlüssel den Anwendern eindeutig und nachvollziehbar zuweisen und die korrespondierenden öffentlichen Schlüssel allen Kommunikationspartnern zugänglich machen sowie im Bedarfsfall auch widerrufen lassen. Design und Etablierung dieser Prozesse sollte mit viel Sorgfalt und Aufmerksamkeit vorgenommen werden - nur dann ist die Integrität der Benutzer eindeutig belegt.

Neben dem Sicherheitsgewinn, den diese Lösung bietet, hat sie auch zwei erwähnenswerte Nachteile: Die an Gateways getroffenen Virenschutzmaßnahmen sind wirkungslos, da sie die verschlüsselten Mails nicht erfassen können. Aus demselben Grund greifen hier auch rein zentral umgesetzte Maßnahmen zum Schutz des Contents nicht, die verhindern sollen, dass E-Mails mit kritischen Informationen das Unternehmen verlassen und somit gegebenenfalls in die Hände eines Konkurrenten gelangen.

Gateway-Verschlüsselung

Die zweite Variante beruht auf einer Verschlüsselung der Kommunikation zwischen den Unternehmensgrenzen der Kommunikationspartner, sprich: in den internen Netzen der beiden Unternehmen verläuft die Nachrichtenübertragung unverschlüsselt.

Content-basierende Gateway-Verschlüsselung (Quelle: Secaron)
Foto: Secaron

Bei diesem Ansatz kann man sich für eine Lösung entscheiden, die den Nachrichteninhalt (analog zum End-to-End-Verfahren) chiffriert oder die den Übertragungskanal zwischen beiden Unternehmen absichert. Bei der Verschlüsselung der Mail-Inhalte am Gateway ist es sinnvoll, Produkte auszuwählen, die neben den beiden Standards S/MIME und OpenPGP eine Möglichkeit anbieten, Nachrichten per Web-Schnittstelle (über HTTPS!) abzuholen, sofern der Kommunikationspartner nicht über eine entsprechende Infrastruktur zur Decodierung der an ihn gerichteten Nachrichten verfügt.

Gateways können mit "Unternehmensschlüsseln" arbeiten (alle E-Mails werden mit demselben Unternehmensschlüssel chiffriert beziehungsweise signiert) oder auch mit anwenderbezogenen Schlüsseln (transparente Nachbildung des End-to-End-Verfahrens). Ein großer Vorteil hier ist die Möglichkeit, jeglichen ausgehenden Mail-Verkehr anhand eines zentralen Regelwerks automatisch zu verschlüsseln, das Verfahren arbeitet in diesem Fall für den Anwender transparent.

Kanalbasierende Gateway-Verschlüsselung (Quelle: Secaron)

Alternativ zur zentral gesteuerten Variante kann die Verschlüsselungsfunktion auch von den Anwendern durch Einfügen von speziellen Schlüsselwörtern - beispielsweise in die Betreffzeile einer Nachricht - gesteuert werden. Das Gateway erkennt dann zum Beispiel das Wort "(Geheim)" und verschlüsselt daraufhin automatisch die jeweilige Message, bevor sie an den externen Empfänger versendet wird.

Fazit

Welche der beschriebenen Maßnahmen zu treffen sind, hängt stark von den sicherheitsbezogenen und funktionalen Anforderungen des jeweiligen Unternehmens ab. Daher ist vor der Einführung eine umfassende und detaillierte Anforderungsanalyse erforderlich. Die Absicherung des Übertragungskanals ist sicher die Variante, die sich mit dem geringsten Aufwand implementieren lässt und somit schnell einen Sicherheitsgewinn bringt ("Quick win").

Allerdings ist sie in der Regel nur dann geeignet, wenn es um die Absicherung des E-Mail-Verkehrs zwischen zwei Unternehmen geht, die in einer festen vertraglichen Beziehung zueinander stehen (etwa zwischen verschiedenen Standorten eines Konzerns oder zwischen Lieferant und Auftraggeber). Eine Signatur einzelner Nachrichten ist in diesem Fall nicht möglich. Bei ständig wechselnden Kommunikationspartnern und wenn Nachrichten signiert werden müssen, kommt nur eine End-to-End-Lösung oder ein zentrales Gateway auf Basis von OpenPGP oder S/MIME in Frage. Diese Variante verursacht allerdings viel Aufwand hinsichtlich Aufbau und Betrieb der zugehörigen Infrastruktur und Prozesse.

Technik allein bietet jedoch keinen vollständigen Schutz vor Bedrohungen in der Informationssicherheit - nicht zu vergessen ist der Faktor Mensch. Ein akzeptables Schutzniveau lässt sich nur mit einer Kombination aus technischen Vorkehrungen und geschulten sensibilisierten Mitarbeitern erreichen, die verantwortungsbewusst mit den Firmendaten umgehen. (kf)