S/MIME und PGP in der Praxis

Sichere Mails für alle?

24.04.2012 von Uli Ries
So praktisch die E-Mail auch ist, so leicht ist sie für Betrügereien zu missbrauchen. Abseits von rechtsverbindlichen Versandmethoden gibt es deshalb weitere Lösungen, um E-Mails auf sicherem und vertraulichem Wege zu verschicken.
Je nach Bedürfnis gibt es verschiedene Lösungen für die Signatur und Verschlüsselung von E-Mails.
Foto: stock.xchng, kostenlos

Damit Sender und Empfänger einer E-Mail nicht Opfer eines Lauschangriffs oder von betrügerischen Phishing-Attacken werden, lassen sich elektronische Nachrichten verschlüsseln und/oder digital signieren. Die Signatur ist notwendig, um den Absender zweifelsfrei zu identifizieren. Die Verschlüsselung, um Lauscher und Datendiebe auszubremsen. Beides klappt zwar mit allen gängigen E-Mail-Clients und -Dienstleistern, in manchen Fällen aber eher schlecht als recht. Wir bieten einen Überblick.

Das Verschlüsseln und Signieren von E-Mails ist auch für technisch weniger versierte Zeitgenossen machbar, bringt jedoch einen gewissen Implementierungs- und Verwaltungsaufwand mit sich. Dennoch sind die Verfahren in den vergangenen Jahren deutlich einfacher und verständlicher geworden.

Schreib mal wieder... eine Postkarte!

Nach wie vor dürfte der Großteil aller E-Mails, die mit Empfängern außerhalb der eigenen Unternehmensorganisation ausgetauscht werden, dennoch unverschlüsselt im Klartext auf die Reise gehen (analog einer Postkarte). Schließlich ist es zunächst einmal unabdingbar, dass Sender und Empfänger die gleiche Art der Verschlüsselung einsetzen. Und das über Unternehmensgrenzen hinweg durchgängig sicherzustellen, ist fast unmöglich.

Ignorieren Sie E-Mails, die zur Eingabe vertraulicher Daten auffordern!
<strong>Merkmal:</strong> Um eine möglichst hohe Öffnungsquote zu erreichen, wird oft versucht, Angst zu erzeugen in der Hoffnung, dass der Nutzer auf diese Weise seine übliche Vorsicht aufgibt. Besonders beliebt ist der Trick, eine Sperrung des Kontos (bei der Bank, bei PayPal oder bei Facebook) oder der Kreditkarte vorzutäuschen – verbunden mit der Aufforderung, sich auf eine von der E-Mail aus verlinkten Seite anzumelden, um die Sperrung aufzuheben. Meist versuchen die Betrüger auch, einen zeitlichen Druck aufzubauen, indem sie behaupten, die Eingabe der Daten müsse in den nächsten 24 Stunden erfolgen.<br /><br /> <strong>Tipp:</strong> Generell versenden Banken, aber auch Kreditkartenunternehmen und Online-Bezahldienste keinerlei E-Mails, die zu einer Seite verlinken, auf denen Sie Ihre Kontodaten eingeben sollen. Löschen Sie die E-Mail sofort und klicken Sie keinesfalls auf den Link! Schon der bloße Besuch der Seite kann zu einer Infektion mit einem Virus oder Trojaner führen (Drive-by-Download)!
Überprüfen Sie, ob die Website gesichert ist!
<strong>Merkmal:</strong> Webseiten, auf denen wichtige Daten eingegeben werden sollen, sind in der Regel durch eine sichere Verbindung geschützt. Dies lässt sich daran erkennen, dass die Web-Adresse (URL) mit https:// statt mit http:// beginnt. Verweist eine E-Mail, die zur Eingabe vertraulicher Daten auffordert, auf eine ungesicherte Website, ist diese mit hoher Wahrscheinlichkeit gefälscht. Oftmals verbergen die Phisher die tatsächliche Ziel-URL jedoch hinter einer angeblich gesicherten Scheinadresse.<br /><br /> <strong>Tipp:</strong> Überprüfen Sie, wohin der Link tatsächlich führt: mittels Rechtsklick auf den Link und Auswahl von „Eigenschaften“ oder, wenn Sie den Link bereits angeklickt haben, durch Überprüfung der Adresse in der Adresszeile. Auch hier gilt: Im Zweifel den Link nicht anklicken und die E-Mail löschen!
Achten Sie auf die genaue Schreibweise der URL!
<strong>Merkmal:</strong> Um an ihr Ziel zu kommen, müssen die Phisher den Anschein erwecken, die E-Mail sowie die Seite, auf welcher der Nutzer seine Daten eingeben soll, wären echt und gehörten dem angeblichen Absender. Daher wählen sie Adressen, die auf den ersten Blick wie eine echte Adresse, beispielsweise der Bank, aussehen. Dabei werden von der Bank nicht benutzte, aber plausibel erscheinende Adressen verwendet (z. B. www.sparkasseonline. de) oder unauffällige Schreibfehler eingebaut ("postank" statt "postbank").<br /><br /> <strong>Tipp:</strong> Achten Sie immer auf die Schreibweise der URL (auch schon im E-Mail-Absender!) und überprüfen Sie diese auf Schreibfehler! Überprüfen Sie auch, welche URL das Unternehmen normalerweise hat (durch Vergleich mit der Website oder mit echten E-Mails)!
Achten Sie genau darauf, welche Daten Sie eingeben sollen!
<strong>Merkmal:</strong> Zugänge zu Online-Konten, aber auch der Einsatz von Kreditkarten benötigen meist ein mehrstufiges Authentifizierungsverfahren. Bei Online-Konten sind das beispielsweise Kontonummer und TAN, bei Kreditkarten Kartennummer, Ablaufdatum und die dreistellige Prüfnummer. Als sichere Alternative gibt es seit einiger Zeit auch die Verifizierung über das so genannte 3D-Secure-Verfahren (z.B. „Verified by Visa“).<br /><br /> <strong>Tipp:</strong> Werden Sie aufgefordert, mehr als eine TAN oder sowohl ihre Prüfnummer als auch die 3D-Secure-ID einzugeben, handelt es sich um Phishing. Seriöse Websites verlangen nie beide Daten gleichzeitig.
Nicht nur Konto- und Kreditkarten-Phishing ist gefährlich!
<strong>Merkmal:</strong> Schon längst beschränkt sich das Interesse der Phisher nicht mehr nur auf Bank- oder Kreditkartendaten. Generell ist jeder Zugang zu Online-Diensten interessant, sei es das Webmail-Konto, der Zugang zu sozialen Netzwerken, selbst Business-Dienste wie Google AdWords. Dabei nutzen beispielsweise Spammer die erbeuteten Daten, um Kampagnen für eigene Seiten zu schalten – auf Kosten der betrogenen Nutzer.<br /><br /> <strong>Tipp:</strong> Behandeln sie alle Zugangsdaten zu Internetdiensten vertraulich, auch wenn sie Ihnen nicht wichtig erscheinen! Angebliche E-Mails von Facebook oder Hotmail können genauso gefährlich sein wie solche von Ihrer Bank.

Immerhin werden zumindest innerhalb eines sicherheitsbewussten Unternehmens alle E-Mails dank der vorherrschenden und zumeist gut administrierten Microsoft Exchange- und IBM Domino-Infrastrukturen in der Regel automatisch verschlüsselt. Die Server erledigen alles Notwendige, der Anwender bekommt vom Verschlüsseln nichts mit.

Die fehlende Codierung beim Austausch mit dem "Rest der Welt" hat hingegen noch weitere Gründe als der bereits aufgeführte. Zum einen sind die in Frage kommenden Verfahren (S/MIME und PGP, siehe Kasten) zueinander nicht kompatibel. Zum anderen dürfte die Komplexität, die durch die zum Signieren und Verschlüsseln notwendigen Zertifikate (S/MIME) beziehungsweise Schlüssel (PGP) heraufbeschworen wird, viele IT-Verantwortliche zurückschrecken lassen. Die Furcht ist unberechtigt, ist der Umgang mit den Zertifikaten oder Schlüsseln in der Praxis doch längst nicht mehr so komplex wie noch vor einigen Jahren.

Webmail-Dienste sind unsicherer

Im Prinzip ist es gleichgültig, welcher Dienstleister sich um den E-Mail-Versand kümmert. Ob es also ein Microsoft-Dienst ist wie Office 365, Google Mail oder Apples MobileMe-Service. Sie alle stören sich nicht an der Verschlüsselung - tun jedoch selbst auch nicht besonders viel dafür. Das heißt, dass die Verschlüsselung im E-Mail-Client auf dem Endgerät passieren muss. Im Fall von Office 365 oder Google Mail ergibt sich hier jedoch bereits ein Problem: Der Browser ist kein dedizierter E-Mail-Client und kann daher nicht ohne Erweiterung mit verschlüsselten E-Mails umgehen.

Ausfall: Nutzer von Microsofts Cloud-Dienst Office 365 können per Webmail keine mit S/MIME verschlüsselten Nachrichten lesen. Betreff und Absender bleiben unverschlüsselt und somit lesbar.
Foto: Uli Ries

Im Zusammenhang mit Office 365 mutet dies merkwürdig an, da das zum Browserzugriff notwendige Outlook Web Access durchaus mit S/MIME umgehen kann. Das gleiche gilt übrigens für den Web Access auf ein Lotus-Domino-Postfach; auch hier können per S/MIME signierte oder verschlüsselte Nachrichten überprüft beziehungsweise gelesen werden. Microsoft hat die S/MIME-Funktion bei Exchange Online (Office 365) jedoch schlicht nicht umgesetzt, so dass sich verschlüsselte Nachrichten mit dem Browser nicht lesen lassen. Um den Webmail-Zugriff auf Google Mail S/MIME-fähig zu machen, steht ein Add-on für Firefox bereit. Der Umgang damit ist aber reichlich komplex, so dass sich der Einsatz des Plug-ins im professionellen Umfeld verbietet. Für alle Webmail-Dienste gilt außerdem: PGP (Pretty Good Privacy) ist grundsätzlich nicht einsetzbar.

Der Client muss es richten

Kommt an Stelle des Browsers ein vollwertiger E-Mail-Client zum Einsatz, ist es quasi egal, ob E-Mails per Microsoft Outlook, Lotus Notes, Apple Mail oder Mozilla Thunderbird verschickt und empfangen werden. Alle Anwendungen kommen problemlos mit dem standardisierten Verschlüsselungsverfahren S/MIME zurecht. Und auch PGP, der Ur-Vater der E-Mail-Verschlüsselung, versteht sich mit zahlreichen E-Mail-Anwendungen.

Die PGP-Version für Mac OS X beherrscht nur das Verschlüsseln von POP3/IMAP-Konten und kann mit E-Mail-Accounts, die auf Exchange-Servern gehostet werden, nichts anfangen. Dabei spielt es keine Rolle, ob per Outlook/Entourage, Thunderbird oder der Mail-App des Betriebssystems auf den Exchange-Server zugegriffen wird - PGP bleibt untätig. Das kostenlose Derivat OpenPGP hilft ebenfalls nicht weiter. Betroffen sind auch die Nutzer von Microsofts Cloud-Angebot Office 365, hinter dessen E-Mail-Dienst eine Exchange-Infrastruktur liegt, die mit PGP per se nicht klarkommt. Von daher sei hier der Einsatz von S/MIME empfohlen, das sich auf dem Mac per Outlook 2011 oder der Mail-App problemlos auch in Verbindung mit Office 365 verwenden lässt.

S/MIME und PGP im Einsatz

Signiert: Das digitale Zertifikat sagt dem Empfänger, dass der Sender ein zur Absender-E-Mail-Adresse passendes Zertifikat verwendet.
Foto: Uli Ries

Betreibt ein Unternehmen keine eigene, vertrauenswürdige Zertifizierungsstelle (CA), können S/MIME-Zertifikate von allen gängigen CAs bezogen werden (für diesen Fall nicht nur über die von der Bundesnetzagentur akkreditierten Stellen). Start SSL und Instant SSL stellen beispielsweise kostenlose Zertifikate aus. Je nach Browser, mit dem der Zertifikaterstellungsprozess erledigt wird, fügt die CA das neue Zertifikat entweder direkt in die Liste der persönlichen Zertifikate im Browser hinzu oder stellt es als Download zur Verfügung. In erstgenanntem Fall kann der Anwender es direkt in den E-Mail-Client (Windows) oder die Schlüsselverwaltung (Mac OS X) aufnehmen. In letzterem Fall muss es manuell aus dem Browser in eine eigene Datei exportiert werden.

In Mac OS X genügt dazu das Aufnehmen des Zertifikats in die Schlüsselverwaltung. Die Mail-App erkennt das Zertifikat automatisch und zeigt im Fenster der zu versendenden E-Mail oben unter dem Betreff zwei Symbole für die Funktionen Verschlüsselung und Signatur, die per Klick aktiviert werden.

Wenige Mausklicks sind notwendig, um ein S/MIME-Zertifikat zu Outlook 2010 hinzuzufügen.
Foto: Uli Ries

Unter Outlook 2010 (Windows) findet sich die Option zum Einlesen des Zertifikats unter Datei / Optionen / Sicherheitscenter. Dort lässt sich rechts die Schaltfläche "Einstellungen für das Sicherheitscenter" anklicken und anschließend aus der Liste links den Punkt "E-Mail-Sicherheit" auswählen. Nun kann der Anwender durch einen Klick auf "Importieren/Exportieren" die Zertifikatsdatei laden.

PGP hingegen klinkt sich mittels Proxy in den E-Mailaustausch ein. Am einfachsten lässt sich das bewerkstelligen, wenn das E-Mail-Konto im Client erst nach der Installation von PGP eingerichtet wird. Steht diese Option nicht zur Debatte und scheitert PGP am automatischen Erkennen des Kontos, kann es von Hand über die Option "Messaging" im PGP-Desktop mit der Verschlüsselungssoftware vertraut gemacht werden.

Besonderheit Smartphone

Ist der E-Mail-Client auf PC oder Notebook konfiguriert, muss auch noch an das Smartphone oder den PC zu Hause gedacht werden, sollte mit diesem auf das berufliche Postfach zugegriffen werden. Denn für jedes Endgerät sind eigene Zertifikate notwendig - ein grundsätzlicher Nachteil der Client-basierten Verschlüsselung. Glücklicherweise beherrscht Apples iOS ab Version 5 den Umgang mit S/MIME ab Werk. Die Konfiguration ist vergleichsweise simpel.

Anders sieht die Welt aus, wenn Googles Android zum Einsatz kommt. Hier muss mit Apps nachgeholfen werden. Gängig ist beispielsweise der E-Mail-Client K-9, der S/MIME-kompatibel ist. Wer stattdessen lieber mit der vorinstallierten, Android-eigenen Mail-App arbeiten möchte, muss sich einer Zusatzsoftware wie Djizgo bedienen. Die App beherrscht den Umgang mit den benötigten Zertifikaten - stellt den Anwender aber mangels Nutzerfreundlichkeit auf eine harte Probe. Einmal mehr hat Apple in diesem Fall in Sachen Ergonomie die Nase vorn.

Lookout Security & Antivirus
Die kostenlose Lookout-App beschützt Android-Smartphones vor Phishing, Malware und Spyware.
Lookout Security & Antivirus
Dazu prüft Lookout jede neu geladene App und stellt sicher, dass sie ungefährlich ist.
Lookout Security & Antivirus
Weitere Funktionen sind Handy-Ortung sowie Daten-Sicherung und - wiederherstellung. Die Premiumversion bietet zusätzlich Schutz vor Malware- und Phishing-Websites, Remote Lock & Wipe...
Plan B
Die App wird einfach remote über den Android Market auf das Smartphone aufgespielt und schickt im Anschluss die aktuellen Positionsdaten an die dem Account zugeordnete Google-Mail-Adresse.
Theft Aware
"Theft Aware" erlaubt es dem Eigentümer, mit seinem gestohlenen bzw. verlorenen Handy ganz einfach per SMS zu kommunizieren.
Theft Aware
Auf diese Weise erfährt er etwa über das GPS-System, wo sein Telefon gerade steckt.
Theft Aware
Außerdem besitzt Theft Aware eine Datenabruf-Funktion, um Kontakte, Anrufprotokolle und SMS-Nachrichten vom gestohlenen Handy auf ein anderes zu übertragen. Anschließend können die Smartphone-Inhalte dank einer Löschfunktion via SMS entfernt werden.
Dr.Web Antivirus Light
Dr. Web durchsucht das interne Dateisystem ...
Dr.Web Antivirus
und scannt die SD-Card nach verdächtigen Inhalten.
Dr.Web Antivirus
Die kostenpflichtige Vollversion unterstützt außerdem das Führen einer Black/Whitelist.
Plan B
Anders als übliche Security-Anwendungen kommt "Plan B" erst dann zum Einsatz, wenn schon alles zu spät ist.
Bitdefender Android
Zwar aktuell noch im Beta-Stadium, bietet Bitdefender for Android zahlreiche Funktionen. Dazu zählen Anti-Diebstahl-Schutz Funktion (Handy-Ortung, Remote Lock & Wipe)...
Bitdefender Android
...Sicherheits-Scans von SD-Card und internem Speicher (regelmäßig) sowie von neu geladenen Inhalten und Programmen.
Bitdefender Android
Außerdem hält die App den Smartphone-Besitzer stets über den aktuellen Bedrohungszustand seines Geräts auf dem Laufenden.
ESET Security
Die kostenlose ESET-Lösung untersucht Apps, Dateien, Ordner und Speicherkarten nach Trojanern, Spyware, Adware und andere Bedrohungen.
ESET Security
Außerdem gibt sie Auskunft über den allgemeinen Zustand des Geräts wie Akkuzustand, freier Speicherplatz, laufende Anwendungen etc.
ESET Security
Weitere Features sind Remote Find, Lock & Wipe via SMS sowie eine Black/White-List für Anrufe und SMS.
AVG Antivirus
AVG Antivirus scannt Anwendungen, Einstellungen, Dateien und Medien in Echtzeit.
AVG Antivirus
Außerdem kann der Nutzer Backups von Kontakten, Anrufprotokollen, Lesezeichen und anderne wichtigen Daten erstellen.
AVG Antivirus
Auch die Ortung eines verlorenen oder gestohlenen Handys ist möglich.

Hintergrundwissen: S/MIME und (Open)PGP

Die De-facto-Standards zum durchgängigen Verschlüsseln und Signieren von E-Mails heißen S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy, kommerzielle Version) beziehungsweise OpenPGP (kostenlose Variante). Beide Verfahren bauen auf einer PKI (Public Key Infrastructure) auf, benötigen also nicht zwingend ein Verschlüsselungs-Gateway im Unternehmen.

Bei S/MIME kommen Zertifikate zum Einsatz. Die fürs Ausstellen zuständigen Zertifizierungsstellen (CAs) sind zumeist identisch mit den CAs, die auch SSL-Zertifikate vergeben dürfen. Kostenlose S/MIME-Zertifikate stellen beispielsweise Start SSL oder die Comodo-Tochter Instant SSL aus. Anders als bei SSL bezeugt das Zertifikat jedoch nicht die Echtheit eines Web- oder E-Mail-Servers, sondern die Authentizität einer einzelnen E-Mail-Adresse. Um den Kommunikationspartnern den öffentlichen Teil des Zertifikats zukommen zu lassen, genügt der Versand einer signierten E-Mail. Der Empfänger speichert diesen Teil im E-Mail-Client und kann von nun an verschlüsselte Nachrichten mit der Gegenseite austauschen.

PGP hingegen setzt auf Private-Public-Schlüsselpaare, die während der Installation pro E-Mail-Adresse erzeugt werden. Zum Absichern der Kommunikation müssen sich die Gesprächspartner gegenseitig ihren Public Key zukommen lassen. Die Software verwendet diesen dann, um die für den Besitzer des Schlüssels gedachten Nachrichten zu verschlüsseln. Alternativ kann der Public Key auch in ein öffentlich zugängliches Verzeichnis hochgeladen werden. Der andere Teil des Schlüsselpaares, der Private Key, verbleibt in jedem Fall auf dem lokalen Client und ist jeweils nur einem der beiden Gesprächspartner bekannt.

Daneben gibt es noch weitere Client-basierte Verschlüsselungsverfahren, wie beispielsweise die Endpoint Protection von Trend Micro. Diese sind jedoch zumeist nicht konform zu den offenen Standards. Verfahren wie SSL/TLS haben schützen zwar die Transportwege zwischen Client und Server beziehungsweise zwischen zwei E-Mail-Servern vor Lauschangriffen. Eine vollständig abgesicherte Kommunikation lassen sie aber nicht zu. Sobald eine E-Mail das Empfängerpostfach erreicht, liegt sie dort umgehend wieder im Klartext vor. Das gleiche gilt für den Ordner mit den gesendeten Nachrichten beim Absender. S/MIME und PGP hingegen sichern sowohl die lokalen E-Mail-Speicher als auch den Transportweg durchgängig ab.

Aber auch diese beiden Verfahren bringen Nachteile mit sich. So ist in der Regel der Anwender selbst für das Schlüssel-Management verantwortlich; Er muss die Schlüssel und Zertifikate seiner Kommunikationspartner sammeln. Gespeichert wird noch dazu pro Endgerät. Das heißt, Zertifikate oder Schlüssel müssen beispielsweise auf Smartphone und Notebook getrennt aufbewahrt werden. Ein weiterer Nachteil ist, dass die client-basierte E-Mail-Verschlüsselung Spam- und Schadsoftwarefilter im Netzwerk ausbremst, da diese die Nachrichten mangels Key nicht entschlüsseln können. Durch den hohen Implementierungs- und Verwaltungsaufwand ist es also nicht verwunderlich, dass es bisher nie einen flächendeckenden Einsatz von S/MIME und/oder PGP gegeben hat. (sh)