Provider starten erste Initiativen für flächendeckenden Einsatz

E-Mail-Verschlüsselung für Alle?

11.02.2016 von Marcel Mock
Google hat in Zusammenarbeit mit der Universität Michigan und der Universität Illinois eine mehrjährige Studie zur globalen E-Mail-Sicherheit durchgeführt. Welche Relevanz haben die Aussagen für die flächendeckende E-Mail-Verschlüsselung?

Zentraler Ausgangspunkt der Studie „Neither Snow Nor Rain Nor MITM...An Empirical Analysis of Email Delivery Security”, die auf Google Blogspot kostenlos zum Download bereit steht, war: Das Protokoll für den Transport von E-Mails zwischen Servern, SMTP (Simple Mail Transfer Protocol), berücksichtigt keine Sicherheitsaspekte wie Verschlüsselung und Authentisierung. Das liegt daran, dass diese bei der Entwicklung des Standards im Jahr 1981 noch völlig irrelevant waren. Damit die E-Mail den heutigen Sicherheitsanforderungen dennoch gerecht wird, existieren inzwischen unterschiedliche Protokollerweiterungen für diese Aufgaben.

SponPost GBS - 2014-10-13
Foto: GBS

Die Studie beleuchtet die Akzeptanz dieser Erweiterungen für Verschlüsselung und Authentisierung elektronischer Nachrichten und neue Sicherheitsbedrohungen, die sich daraus ergeben. Nachfolgend wird die gängigste SMTP-Erweiterung STARTTLS unter die Lupe genommen. Sie sorgt für eine Verschlüsselung des Kanals, über den die E-Mail versendet wird, und ist somit eine Transportverschlüsselung.

Im Rahmen der Studie untersuchten die Mitwirkenden zwei Datenquellen. Zum einen eigene Daten von Google, nämlich E-Mails, die vom Google-E-Mail-Service Gmail im Zeitraum Januar 2014 bis April 2015 empfangen oder versandt wurden. Bei der anderen Datenquelle handelt es sich um eine Momentaufnahme der Konfiguration der Alexa-Top-Million-Domains, der eine Million meistbesuchten Domains im Internet, vom April 2015. Dies ermöglicht einen Blick auf die Situation bei einer großen Zahl von Unternehmen, die ihre eigenen Mail-Server betreiben.

Das erfreuliche Ergebnis: Insgesamt ist der Einsatz von STARTTLS signifikant angestiegen. Jedoch ergeben sich erhebliche Unterschiede im Hinblick auf die beiden Datenquellen. Der Anteil TLS-verschlüsselter E-Mails, die von Gmail empfangen wurden, lag bei insgesamt 60 Prozent. Das entspricht einem Anstieg von 82 Prozent gegenüber dem Vorjahr. Bei den von Gmail versandten E-Mails lag die Steigerung gegenüber dem Vorjahreszeitraum bei 54 Prozent – 80 Prozent der von Gmail versandten E-Mails waren verschlüsselt. Wie die Autoren der Studie anmerken, ist diese positive Entwicklung insbesondere dem Engagement einer Handvoll großer Anbieter von E-Mail-Diensten für Privatanwender wie Gmail, Yahoo und Outlook zu verdanken, die mittlerweile auf TLS-Verschlüsselung setzen.

E-Mail-Etikette
Besser nicht ohne Betreff...
Moderne E-Mail-Clients (wie hier der Mozilla Thunderbird) geben eine Warnung aus, wenn der Nutzer die Nachricht ohne Betreff abschicken will.
Ohne Betreff: Schlecht einzuordnen
Und so sieht es beispielsweise unter Outlook aus, wenn die Nachricht ohne Betreff nicht gleich im Spam-Filter hängenbleibt: Wenig informativ für den Nutzer
Einfach und sinnvoll: eine Signatur
Alle E-Mail-Clients und Web-Mailer erlauben das Anlegen und automatische Einbinden einer Signatur. Im privaten Bereich sollten Anwender das nutzen, im geschäftlichen E-Mail-Verkehrs müssen sie es tun.
Im "nur Text"-Modus sind viele Mails schlecht lesbar.
Dieses automatische Nachricht von Linkedin ist eher noch ein harmloses Beispiel dafür, wie schlecht lesbar HTML-Nachrichten häufig werden, wenn sie als Textnachricht dargestellt werden.
Nicht Standard aber sicher: Alle Mails als nur Text empfangen
Wer Outlook benutzt kann die Software so konfigurieren, dass sie alle empfangenen Nachrichten reine Textnachricht darstellt. Wenn der Absender das nicht bedenkt, kann die Nachricht aber leicht unlesbar werden.

Der Schein trügt: Bedrohungslage trotz Verbesserungen weiterhin hoch

Ein weniger positives Bild hingegen zeichnet sich bei Unternehmen ab, die ihre eigenen Mail-Server betreiben. 82 Prozent der in der Studie berücksichtigten Unternehmen unterstützen zwar TLS, aber nur 35 Prozent setzen auch vertrauenswürdige Zertifikate ein, bei denen die Adresse verifiziert werden kann – eine notwendige Voraussetzung, um die Identität des Kommunikationspartners sicherzustellen.

Außerdem sehen die Autoren im Zusammenhang mit STARTTLS eine weitere Bedrohung, die auf eine Schwäche im Design der Protokollerweiterung zurückzuführen ist. Dabei werden Pakete im Rahmen einer Downgrade-Attacke von Angreifern so manipuliert, dass der Server keine STARTTLS-Verbindung etablieren kann. Der Versand der Informationen erfolgt in Klartext, selbst wenn der Server eigentlich TLS unterstützt. Zwar ist laut Studie nur ein kleiner Anteil aller E-Mails davon betroffen, die an und von Gmail versandt wurden. Es fällt jedoch auf, dass genau diese Angriffsvariante in einigen Ländern gehäuft auftritt. So liegt die Vermutung nahe, dass dort erhöhtes Interesse an unverschlüsselter Kommunikation besteht. Trauriger Spitzenreiter ist Tunesien – über 96 Prozent aller E-Mails aus diesem Land an Gmail sind von diesem so genannten STARTTLS-Stripping betroffen.

Google hat in diesem Zusammenhang zum „Safer Internet Day“ am 9. Februar Warnungen seiner Nutzer umgesetzt, wenn diese eine E-Mail über eine unverschlüsselte Verbindung empfangen oder an einen Empfänger versenden wollen, zu dem die Verbindung nicht verschlüsselt werden kann. Die Initiative ist zu begrüßen, ebenso wie der grundsätzliche Vorstoß von Google, TLS-Verschlüsselung anzubieten. Denn diese Maßnahmen werden bei den Anwendern ein stärkeres Bewusstsein für die Notwendigkeit der Verschlüsselung hervorrufen. Im Idealfall führen sie auch dazu, dass noch mehr E-Mail-Provider nachziehen. Denn nur wenn alle Punkte auf dem Weg vom Sender zum Empfänger TLS unterstützen und auch tatsächlich verwenden, ist sichergestellt, dass eine sichere Transportverschlüsselung erfolgt.

Outlook E-Mails verschlüsseln
Outlook E-Mails mit PGP verschlüsseln
Gpg4Win besteht aus einer Reihe einzelner Komponenten.

Besser als Transportverschlüsselung: Ende-zu-Ende-Sicherheit

Eines darf allerdings nicht vergessen werden: Bei TLS ist die E-Mail lediglich während des Transports verschlüsselt. Das heißt, dass sich die Nachricht sowohl vor als auch nach dem Transport unverschlüsselt auf den Servern befindet – und insbesondere E-Mail-Provider wie Google uneingeschränkt Zugriff auf die kompletten Inhalte haben. Um letzteres zu verhindern, hilft nur eine inhaltliche Verschlüsselung.

Dass STARTTLS wichtig, jedoch nicht immer ausreichend ist, belegt auch das Bayerische Landesamt für Datenschutzaufsicht (BayLDA). Im Rahmen einer Prüfung der E-Mail Server von Unternehmen verweist die Behörde auf die STARTTLS-Verschlüsselung als „notwendiger Baustein zur Absicherung elektronischer Kommunikation“. Gleichzeitig aber weist sie darauf hin, „dass eine STARTTLS-Unterstützung keinen Ersatz für eine Ende-zu-Ende-Verschlüsselung darstellt.“ Diese ist zwingend notwendig, wenn personenbezogene Daten elektronisch ausgetauscht werden, beispielsweise Gesundheitsdaten oder auch Personalakten.

Initiativen für vertrauliche Kommunikation – lobenswert, aber der Teufel steckt im Detail

Ein Beispiel für eine Initiative, die allen Bürgern sichere Kommunikation ermöglichen möchte, ist die De-Mail. Im April letzten Jahres ergänzten die Entwickler das Konzept sogar um die Ende-zu-Ende-Verschlüsselung auf Basis von PGP. Allerdings dürfte die De-Mail kaum das richtige Konzept sein, um eine „E-Mail-Verschlüsselung für alle“ anzubieten. Denn auch eine nachträglich hinzugefügte Ende-zu-Ende-Verschlüsselung hebt nicht die Konstruktionsfehler der ersten Stunde auf. Das ist vor allem die mangelnde Kompatibilität mit Standard-E-Mail-Verfahren. Auch steht der geschlossene Nutzerkreis, der auf in Deutschland registrierte Anwender beschränkt ist, einem flächendeckenden Einsatz entgegen.
Da hilft auch nicht, dass weitere Mängel in Bezug auf die Umsetzung der Verschlüsselung theoretisch behoben werden könnten. Dazu gehört beispielsweise die hohe Komplexität durch fehlende, providerübergreifende und sichere Verfahren für die Schlüsselverwaltung und -verteilung ebenso wie das fehlende Verzeichnis für die Schlüssel. So muss der Benutzer bei jedem neuen Kommunikationspartner zuerst den öffentlichen Schlüssel in Erfahrung bringen. Es fehlt ein öffentliches, transparentes Schlüsselverzeichnis oder eine Lösung, welche die Schlüsselverwaltung im Hintergrund für den Nutzer übernimmt.

Einen deutlich besseren Ansatz verfolgt die so genannte Volksverschlüsselung des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Zusammenarbeit mit der Telekom. Die „Volksverschlüsselungs-App“ erzeugt die kryptografischen Schlüssel über eine zentrale Infrastruktur auf dem Endgerät, mit dem die Mail versendet wird. Damit bleibt der private Schlüssel in den Händen des Nutzers. Laut Telekom soll die Volksverschlüsselung über ein Hochsicherheits-Rechenzentrum erfolgen. Ziel ist, noch in diesem Quartal die optionale und kostenlose Ende-zu-Ende-Verschlüsselung beim E-Mail-Versand anzubieten.

Die peinlichsten E-Mail-Pannen in Unternehmen
Die peinlichsten E-Mail-Pannen in Unternehmen
In Kooperation mit Intralinks präsentieren wir Ihnen fünf der peinlichsten und folgenschwersten E-Mail-Pannen in Unternehmen.
Platz 4: Das Anwaltsgeheimnis
Ein Angestellter des US-amerikanischen Rechtsanwalts Patrick Fitzgerald wollte 2009 bekannt geben, dass die Angeklagten in einem Betrugsfall nun verurteilt wurden. Der Angestellte hängte der E-Mail an die Medien aus Versehen aber auch eine Liste mit den Namen von geheimen Zeugen an, von denen ein Teil anonym ausgesagt hatte.
Platz 3: Entlassungs-Orgie
Das internationale Versicherungsunternehmen Aviva Investors bewerkstelligte 2012 das Unglaubliche: per E-Mail feuerte man aus Versehen alle Angestellten des Unternehmens – und zwar weltweit. Erst 25 Minuten nach der Zustellung an 1300 Mitarbeiter fiel den Verantwortlichen ihr Fehler auf, woraufhin sie Entschuldigungs-E-Mails an 1299 glückliche Mitarbeiter versenden mussten.
Platz 2: Der Epic-Fed-Fail
Rund 150 Größen der US-Finanzbranche - darunter Sachs, Barclays Captial, Wells Fargo, Citigroup und JP Morgan - kamen im April 2013 frühzeitig an das Protokoll der Federal Reserve, in dem traditionell wichtige Informationen über den Markt verkündet werden. Schuld daran war ein Mitarbeiter, der die E-Mail statt wie geplant am Mittwoch um 14 Uhr bereits am Dienstagabend versendete. Der Umgang der Federal Reserve mit sensiblen Informationen wird seither äußerst kritisch gesehen.
Platz 1: Berenson-Schmerenson
Im Februar 2008 veröffentlichte die New York Times einen Artikel über die illegalen Marketing-Aktivitäten des Pharmakonzerns Eli Lilly & Co. Der Konzern war offenbar bereit, der US-Regierung eine Milliarde Dollar zu zahlen, um die Geheimhaltung des peinlichen Falles zu gewährleisten. Eine Anwältin des Konzerns verschickte dann geheime Unterlagen zum Fall. Blöderweise gingen die jedoch nicht an ihren Kollegen Brandford Berenson, sondern an Alex Berenson, Reporter der New York Times. Dem dürfte dieses Versehen wie ein Lottogewinn erschienen sein.
Die Moral von der Geschicht'
Irren ist menschlich - natürlich lässt sich mit Trainings daran arbeiten, doch wie lassen sich solche peinlichen Datenverluste sonst noch verhindern? Eine Möglichkeit ist die Kombination aus nutzerzentrierten Strategien - etwa ein Datenschutz-Training mit Softwarelösungen. Es gibt moderne Dokumenten-Lösungen, mit denen sich Dateien austauschen lassen, die über eine sogenannte "Unshare"-Funktion verfügen. Diese zieht Zugriffsrechte auf Dateien im Nachhinein wieder zurück, egal, wo die Daten gespeichert oder wie oft eine Datei kopiert und geteilt wurde. So kann auch nach einer falschen E-Mail jedes Dokument per Mausklick zerstört werden. Zur Sicherheit vor dem Absenden einen Blick auf das Adressfeld zu werfen, lohnt sich aber trotzdem in jedem Fall.

Eine weitere vielversprechende Initiative, die insbesondere die E-Mail-Verschlüsselung bei Privatanwendern adressiert, ist die Einführung von E-Mail-Verschlüsselung durch Web.de und GMX. Und das, obwohl beide Dienste interessanterweise auch De-Mail anbieten. Der Ansatz basiert auf PGP und führt damit schon weiter als die oben erwähnte TLS-Verschlüsselung von Googles Gmail. Da auf diesem Weg nach Angaben des Providers 1&1 rund 30 Millionen Nutzer ihre Nachrichten abhörsicher verschlüsseln können, ist dieser Vorstoß tatsächlich ein großer Schritt in Richtung „E-Mail-Verschlüsselung für alle“.

Fazit

Die oben genannten Angebote zeigen: Die ersten wichtigen Schritte in Richtung „E-Mail-Verschlüsselung für alle“ sind gemacht, auch wenn es noch einige Hindernisse zu überwinden gilt. Dennoch empfiehlt sich für Unternehmen eine professionelle Lösung. Denn während Privatanwender die Schritte zur konsequenten Ende-zu-Ende-Verschlüsselung oft noch manuell einstellen müssen, erfolgt diese bei Business-Anwendungen in der Regel automatisch. (bw)