E-Mail-Sicherheit

Das digitale Postgeheimnis wahren

29.04.2009
Von Michael  Silvan und Martin  Huber

End-to-End-Verschlüsselung

Beim End-to-End-Verfahren erfolgt die Verschlüsselung lokal auf dem Computer des Absenders mit Hilfe einer entsprechenden Anwendung, wobei moderne Mail-Programme die erforderlichen Funktionen zur Verschlüsselung (und Signatur) meist bereits integriert haben. Die elektronische Verschlüsselung wird durch eine entsprechende Benutzeraktion ausgelöst.

End-to-End-Verschlüsselung (Quelle: Secaron)
End-to-End-Verschlüsselung (Quelle: Secaron)
Foto: Secaron

Der Anwender allein entscheidet also darüber, ob und für wen eine E-Mail chiffriert werden soll. Die Entschlüsselung erfolgt erst am Ziel der Nachrichtenübermittlung auf dem PC des Empfängers. Bei dieser Variante bleibt die Nachricht auf dem gesamten Übertragungsweg verschlüsselt. Eine nicht autorisierte Einsichtnahme in den vertraulichen Inhalt der E-Mail wird auf diese Weise definitiv unterbunden. Lediglich der Besitzer des jeweiligen privaten Schlüssels ist in der Lage, den mit seinem zugehörigen öffentlichen Schlüssel chiffrierten Inhalt zu entschlüsseln.

Diese Variante hat den Vorteil, dass die Inhalte auf dem gesamten Übertragungsweg geschützt sind - also auch innerhalb des Firmennetzes. Allerdings setzt sie einen sensibilisierten und geschulten Mitarbeiter mit Gefühl für die Kritikalität der Daten voraus. Er muss demnach wissen, welche Daten er verschlüsseln muss. Erschwerend kommt hinzu, dass die Funktionen für Verschlüsselung und Signatur sowie der Umgang mit den zugehörigen Schlüsseln bis heute leider häufig nicht selbsterklärend sind.

Vorab gilt es, Prozesse und Infrastrukturkomponenten zu implementieren, über die sich private Schlüssel den Anwendern eindeutig und nachvollziehbar zuweisen und die korrespondierenden öffentlichen Schlüssel allen Kommunikationspartnern zugänglich machen sowie im Bedarfsfall auch widerrufen lassen. Design und Etablierung dieser Prozesse sollte mit viel Sorgfalt und Aufmerksamkeit vorgenommen werden - nur dann ist die Integrität der Benutzer eindeutig belegt.

Neben dem Sicherheitsgewinn, den diese Lösung bietet, hat sie auch zwei erwähnenswerte Nachteile: Die an Gateways getroffenen Virenschutzmaßnahmen sind wirkungslos, da sie die verschlüsselten Mails nicht erfassen können. Aus demselben Grund greifen hier auch rein zentral umgesetzte Maßnahmen zum Schutz des Contents nicht, die verhindern sollen, dass E-Mails mit kritischen Informationen das Unternehmen verlassen und somit gegebenenfalls in die Hände eines Konkurrenten gelangen.