Zentraler Ausgangspunkt der Studie „Neither Snow Nor Rain Nor MITM...An Empirical Analysis of Email Delivery Security”, die auf Google Blogspot kostenlos zum Download bereit steht, war: Das Protokoll für den Transport von E-Mails zwischen Servern, SMTP (Simple Mail Transfer Protocol), berücksichtigt keine Sicherheitsaspekte wie Verschlüsselung und Authentisierung. Das liegt daran, dass diese bei der Entwicklung des Standards im Jahr 1981 noch völlig irrelevant waren. Damit die E-Mail den heutigen Sicherheitsanforderungen dennoch gerecht wird, existieren inzwischen unterschiedliche Protokollerweiterungen für diese Aufgaben.
Die Studie beleuchtet die Akzeptanz dieser Erweiterungen für Verschlüsselung und Authentisierung elektronischer Nachrichten und neue Sicherheitsbedrohungen, die sich daraus ergeben. Nachfolgend wird die gängigste SMTP-Erweiterung STARTTLS unter die Lupe genommen. Sie sorgt für eine Verschlüsselung des Kanals, über den die E-Mail versendet wird, und ist somit eine Transportverschlüsselung.
Im Rahmen der Studie untersuchten die Mitwirkenden zwei Datenquellen. Zum einen eigene Daten von Google, nämlich E-Mails, die vom Google-E-Mail-Service Gmail im Zeitraum Januar 2014 bis April 2015 empfangen oder versandt wurden. Bei der anderen Datenquelle handelt es sich um eine Momentaufnahme der Konfiguration der Alexa-Top-Million-Domains, der eine Million meistbesuchten Domains im Internet, vom April 2015. Dies ermöglicht einen Blick auf die Situation bei einer großen Zahl von Unternehmen, die ihre eigenen Mail-Server betreiben.
Das erfreuliche Ergebnis: Insgesamt ist der Einsatz von STARTTLS signifikant angestiegen. Jedoch ergeben sich erhebliche Unterschiede im Hinblick auf die beiden Datenquellen. Der Anteil TLS-verschlüsselter E-Mails, die von Gmail empfangen wurden, lag bei insgesamt 60 Prozent. Das entspricht einem Anstieg von 82 Prozent gegenüber dem Vorjahr. Bei den von Gmail versandten E-Mails lag die Steigerung gegenüber dem Vorjahreszeitraum bei 54 Prozent – 80 Prozent der von Gmail versandten E-Mails waren verschlüsselt. Wie die Autoren der Studie anmerken, ist diese positive Entwicklung insbesondere dem Engagement einer Handvoll großer Anbieter von E-Mail-Diensten für Privatanwender wie Gmail, Yahoo und Outlook zu verdanken, die mittlerweile auf TLS-Verschlüsselung setzen.
Der Schein trügt: Bedrohungslage trotz Verbesserungen weiterhin hoch
Ein weniger positives Bild hingegen zeichnet sich bei Unternehmen ab, die ihre eigenen Mail-Server betreiben. 82 Prozent der in der Studie berücksichtigten Unternehmen unterstützen zwar TLS, aber nur 35 Prozent setzen auch vertrauenswürdige Zertifikate ein, bei denen die Adresse verifiziert werden kann – eine notwendige Voraussetzung, um die Identität des Kommunikationspartners sicherzustellen.
Außerdem sehen die Autoren im Zusammenhang mit STARTTLS eine weitere Bedrohung, die auf eine Schwäche im Design der Protokollerweiterung zurückzuführen ist. Dabei werden Pakete im Rahmen einer Downgrade-Attacke von Angreifern so manipuliert, dass der Server keine STARTTLS-Verbindung etablieren kann. Der Versand der Informationen erfolgt in Klartext, selbst wenn der Server eigentlich TLS unterstützt. Zwar ist laut Studie nur ein kleiner Anteil aller E-Mails davon betroffen, die an und von Gmail versandt wurden. Es fällt jedoch auf, dass genau diese Angriffsvariante in einigen Ländern gehäuft auftritt. So liegt die Vermutung nahe, dass dort erhöhtes Interesse an unverschlüsselter Kommunikation besteht. Trauriger Spitzenreiter ist Tunesien – über 96 Prozent aller E-Mails aus diesem Land an Gmail sind von diesem so genannten STARTTLS-Stripping betroffen.
Google hat in diesem Zusammenhang zum „Safer Internet Day“ am 9. Februar Warnungen seiner Nutzer umgesetzt, wenn diese eine E-Mail über eine unverschlüsselte Verbindung empfangen oder an einen Empfänger versenden wollen, zu dem die Verbindung nicht verschlüsselt werden kann. Die Initiative ist zu begrüßen, ebenso wie der grundsätzliche Vorstoß von Google, TLS-Verschlüsselung anzubieten. Denn diese Maßnahmen werden bei den Anwendern ein stärkeres Bewusstsein für die Notwendigkeit der Verschlüsselung hervorrufen. Im Idealfall führen sie auch dazu, dass noch mehr E-Mail-Provider nachziehen. Denn nur wenn alle Punkte auf dem Weg vom Sender zum Empfänger TLS unterstützen und auch tatsächlich verwenden, ist sichergestellt, dass eine sichere Transportverschlüsselung erfolgt.
Besser als Transportverschlüsselung: Ende-zu-Ende-Sicherheit
Eines darf allerdings nicht vergessen werden: Bei TLS ist die E-Mail lediglich während des Transports verschlüsselt. Das heißt, dass sich die Nachricht sowohl vor als auch nach dem Transport unverschlüsselt auf den Servern befindet – und insbesondere E-Mail-Provider wie Google uneingeschränkt Zugriff auf die kompletten Inhalte haben. Um letzteres zu verhindern, hilft nur eine inhaltliche Verschlüsselung.
Dass STARTTLS wichtig, jedoch nicht immer ausreichend ist, belegt auch das Bayerische Landesamt für Datenschutzaufsicht (BayLDA). Im Rahmen einer Prüfung der E-Mail Server von Unternehmen verweist die Behörde auf die STARTTLS-Verschlüsselung als „notwendiger Baustein zur Absicherung elektronischer Kommunikation“. Gleichzeitig aber weist sie darauf hin, „dass eine STARTTLS-Unterstützung keinen Ersatz für eine Ende-zu-Ende-Verschlüsselung darstellt.“ Diese ist zwingend notwendig, wenn personenbezogene Daten elektronisch ausgetauscht werden, beispielsweise Gesundheitsdaten oder auch Personalakten.
Initiativen für vertrauliche Kommunikation – lobenswert, aber der Teufel steckt im Detail
Ein Beispiel für eine Initiative, die allen Bürgern sichere Kommunikation ermöglichen möchte, ist die De-Mail. Im April letzten Jahres ergänzten die Entwickler das Konzept sogar um die Ende-zu-Ende-Verschlüsselung auf Basis von PGP. Allerdings dürfte die De-Mail kaum das richtige Konzept sein, um eine „E-Mail-Verschlüsselung für alle“ anzubieten. Denn auch eine nachträglich hinzugefügte Ende-zu-Ende-Verschlüsselung hebt nicht die Konstruktionsfehler der ersten Stunde auf. Das ist vor allem die mangelnde Kompatibilität mit Standard-E-Mail-Verfahren. Auch steht der geschlossene Nutzerkreis, der auf in Deutschland registrierte Anwender beschränkt ist, einem flächendeckenden Einsatz entgegen.
Da hilft auch nicht, dass weitere Mängel in Bezug auf die Umsetzung der Verschlüsselung theoretisch behoben werden könnten. Dazu gehört beispielsweise die hohe Komplexität durch fehlende, providerübergreifende und sichere Verfahren für die Schlüsselverwaltung und -verteilung ebenso wie das fehlende Verzeichnis für die Schlüssel. So muss der Benutzer bei jedem neuen Kommunikationspartner zuerst den öffentlichen Schlüssel in Erfahrung bringen. Es fehlt ein öffentliches, transparentes Schlüsselverzeichnis oder eine Lösung, welche die Schlüsselverwaltung im Hintergrund für den Nutzer übernimmt.
Einen deutlich besseren Ansatz verfolgt die so genannte Volksverschlüsselung des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Zusammenarbeit mit der Telekom. Die „Volksverschlüsselungs-App“ erzeugt die kryptografischen Schlüssel über eine zentrale Infrastruktur auf dem Endgerät, mit dem die Mail versendet wird. Damit bleibt der private Schlüssel in den Händen des Nutzers. Laut Telekom soll die Volksverschlüsselung über ein Hochsicherheits-Rechenzentrum erfolgen. Ziel ist, noch in diesem Quartal die optionale und kostenlose Ende-zu-Ende-Verschlüsselung beim E-Mail-Versand anzubieten.
Eine weitere vielversprechende Initiative, die insbesondere die E-Mail-Verschlüsselung bei Privatanwendern adressiert, ist die Einführung von E-Mail-Verschlüsselung durch Web.de und GMX. Und das, obwohl beide Dienste interessanterweise auch De-Mail anbieten. Der Ansatz basiert auf PGP und führt damit schon weiter als die oben erwähnte TLS-Verschlüsselung von Googles Gmail. Da auf diesem Weg nach Angaben des Providers 1&1 rund 30 Millionen Nutzer ihre Nachrichten abhörsicher verschlüsseln können, ist dieser Vorstoß tatsächlich ein großer Schritt in Richtung „E-Mail-Verschlüsselung für alle“.
Fazit
Die oben genannten Angebote zeigen: Die ersten wichtigen Schritte in Richtung „E-Mail-Verschlüsselung für alle“ sind gemacht, auch wenn es noch einige Hindernisse zu überwinden gilt. Dennoch empfiehlt sich für Unternehmen eine professionelle Lösung. Denn während Privatanwender die Schritte zur konsequenten Ende-zu-Ende-Verschlüsselung oft noch manuell einstellen müssen, erfolgt diese bei Business-Anwendungen in der Regel automatisch. (bw)