Email-Verschlüsselung am Arbeitsplatz per S/MIME oder PGP

Den meisten Nutzern ist klar, dass man Emails eigentlich lieber verschlüsseln sollte. Leider ist dies in Email-Programmen aber bisher nicht standardmäßig der Fall, noch dazu gibt es mit S/MIME und PGP unterschiedliche technische Verfahren und mit Client- und Gateway-Verschlüsselung verschiedene Lösungsansätze mit spezifischen Vor- und Nachteilen. Mit einer Artikelreihe möchten wir die Option zur Email-Verschlüsselung für Sie darstellen. Heute betrachten wir die zunächst die Email-Verschlüsselung mit „Bordmitteln“ per S/MIME.

Client-basierte oder Gateway-Verschlüsselung?

Um Emails zu verschlüsseln, gibt es aus Anwendersicht – abgesehen von den verschiedenen technischen Lösungen und Verschlüsselungsverfahren – grundsätzlich zwei Ansätze.

Bei der Client-basierten Verschlüsselung (auf die man meist auch zuerst kommt) werden die Emails direkt am Arbeitsplatz der Anwender verschlüsselt und entschlüsselt. Von der Sicherheit her ist dies prinzipiell die beste Lösung, weil eine sogenannte Ende-zu-Ende-Sicherheit gewährleistet ist, d.h. die Mail liegen auf dem gesamten Weg vom Absender-PC bis zum Empfänger-PC nur verschlüsselt vor, niemand kann mitlesen (Geheimhaltung der Schlüssel vorausgesetzt). Hierfür wird bei Verwendung von S/MIME normalerweise auch keine zusätzliche Software benötigt. Dieses Verfahren beschreiben wir in dieser Darstellung.

Bei der Gateway-Verschlüsselung erfolgt die Verschlüsselung und Entschlüsselung der Mails auf einem Server am Internet-Übergang, also beim Aus- und Eingang ins Unternehmen. Dies kann man sich als „digitale Poststelle“ analog dem klassischen Sekretariat vorstellen, welches früher Briefe in Umschläge verpackt bzw. diese geöffnet und die Briefe ohne Umschlag an den internen Empfänger weitergeleitet hat. Erforderlich ist hierfür natürlich eine entsprechende Infrastruktur, welche den Betrieb dieser Lösung ermöglicht, oder die Inanspruchnahme eines entsprechend qualifizierten Email-Providers, der die Lösung bereitstellt. Auf dieses zweite Verfahren gehen wir hier jedoch nicht weiter ein, es wird Gegenstand eines weiteren Artikels sein.

Verfahren der asymmetrischen Verschlüsselung

Unabhängig davon, ob Emails nun am Client oder auf einem Gateway verschlüsselt werden, sind die technischen Verfahren dahinter gleich. Es gibt im Wesentlichen zwei Standards, die seit langem bestehen und sich durchgesetzt haben: S/MIME und PGP.

Beide Verfahren arbeiten mit asymmetrischer Verschlüsselung, d.h. jeder Anwender benötigt ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel. Den öffentlichen Schlüssel publiziert man (auf einem öffentlich erreichbaren Server oder einfach als Anhang zu jeder Mail) möglichst weitgehend, den privaten Schlüssel behält man nur auf seinen eigenen Geräten gespeichert und gibt ihn niemals weiter. Es ist übrigens ein weit verbreitetes Missverständnis, dass beide Seiten sich auf einen gemeinsamen Schlüssel einigen und diesen vorher austauschen müssten. Dies wäre außerhalb kleiner geschlossener Benutzerkreise kaum praktikabel.

Eine ausgehende, zu verschlüsselnde Mail wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt (weshalb man diesen besitzen oder sich beschaffen muss, entweder aus einer Mail des Empfängers, der er anhing, oder über einen Server, auf dem er publiziert ist), und kann dann nur mit dem privaten Schlüssel des Empfängers wieder entschlüsselt werden. Damit ist absolut sichergestellt, dass niemand außer dem Empfänger die Mail lesen kann.

Eine eingehende Mail hat der Absender entsprechend mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, dieser entschlüsselt sie mit seinem eigenen privaten Schlüssel.

Hieraus ergibt sich die Aufgabe, die öffentlichen Schlüssel aller Mailpartner vorhalten und verwalten zu müssen. Dies erfolgt normalerweise durch Import der Schlüssel mit einer entsprechenden Betriebssystemfunktion, bei Windows über den Browser, und obliegt dem einzelnen Anwender auf jedem Arbeitsplatz. (Bei einer Gateway-Lösung ist dieser komplette Vorgang voll automatisiert.)

PGP oder S/MIME verwenden?

Beide Verfahren arbeiten, wie bereits erwähnt, bei der Verschlüsselung sehr ähnlich, nur mit unterschiedlichen mathematischen Verfahren. Die Unterschiede liegen in folgenden Bereichen:

Zusatzsoftware nötig?

  • S/MIME wird von den weitaus meisten Geräten bzw. Email-Programmen standardmäßig unterstützt, es ist keine zusätzliche Software (und ggfs. Lizenzkosten) erforderlich.
  • PGP hingegen erfordert die Installation meist kostenpflichtiger und in der Gesamtanwendung dann komplexer und Anwenderfehler-anfälliger Zusatzsoftware. Auf manchen Geräten ist das Verfahren auch gar nicht verfügbar.
  • Drittanbietersoftware ist außerdem ein potentielles weiteres Sicherheitsrisiko (Anbieter vertrauenswürdig?)

Zertifikate / zertifizierte Schlüssel, Authentizität der Partner

  • S/MIME unterstützt zusätzlich zu PGP eine Zertifizierung von Schlüsseln durch allgemein anerkannte Zertifizierungsstellen, wodurch sichergestellt wird, dass ein öffentlicher Schlüssel auch wirklich zum beabsichtigten Empfänger gehört bzw. eine Email auch wirklich vom behaupteten Absender stammt (durch digitale Signatur, dien das Verfahren normalerweise automatisch mit „eingebaut“ ist). Die notwendige Validierung der Zertifikate erfolgt durch die meisten Programme automatisch, das Ergebnis wird dem Anwender angezeigt. Man spricht daher meist von „Zertifikaten“, meint damit aber eigentlich „zertifizierte Schlüssel„.
  • Diese Zertifikate sind allerdings kostenpflichtig und jeweils nach ein, zwei oder frei Jahren zu erneuern.
  • Bei PGP erfordert diese Sicherstellung der Authentizität der Partner den direkten Schlüsselaustausch mit dem Partner mit manueller Validierung entsprechender Kontrollcodes, dies ist nur in geschlossenen Benutzergruppen realistisch. Ansätze für zertifizierte Schlüsseln sind nur Insel-Lösungen und nicht standardisiert.
  • PGP-Schlüssel stellt sich jeder Nutzer selbst aus, Kosten dafür entstehen normalerweise nicht.

Aus diesen Gründen ist aus unserer Sicht normalerweise – bis auf Ausnahmeszenarien in speziellen Nutzerkreisen – das Verfahren S/MIME bei der Client-basierten Verschlüsselung eher zu empfehlen.

Vorteile der Client-basierten Verschlüsselung

  • Echte Ende-zu-Ende-Sicherheit, auch gegenüber eigenen Mitarbeitern (sichere Endgeräte und Passwörter unter alleiniger Kontrolle des Anwenders vorausgesetzt!)
  • Volle Anwenderkontrolle über die Verschlüsselung und/oder Signatur von Mails
  • Private Schlüssel bleiben unter der persönlichen Kontrolle des Inhabers
  • Privater Schlüssel kann optional auf einigen Endgeräten mittels zusätzlichem Passwort geschützt werden, welches bei jeder Nutzung einzugeben ist

Nachteile der Client-basierten Verschlüsselung mit Bordmitteln

  • Verschlüsselung kann vom Anwender vergessen werden, Mails werden dann unverschlüsselt versandt
  • Private Schlüssel müssen manuell mit einem sicheren Verfahren (also nicht über das Internet!) auf alle persönlich genutzten Geräte übertragen und bei Ablauf aktualisiert werden
  • Öffentliche Schlüssel der Partner müssen manuell auf jedem genutzten Gerät eingespielt und bei Ablauf aktualisiert werden
  • Weiterleitungen können problematisch sein, wenn sie die Integrität des verschlüsselten Teils der Mail zerstören
  • Client-Software hat teilweise Probleme mit weitergeleiteten, verschlüsselten Mails, weil die Original-Empfängeradresse nicht mehr eindeutig erkannt wird und kein Schlüssel ausgewählt werden kann (Weiterleitung verschlüsselter Mails daher, wenn überhaupt, nur als vollständiger Anhang sinnvoll möglich)
  • Mails liegen in der Datensicherung und im Mail-Archiv verschlüsselt vor, dies könnte gesetzlich problematisch sein (keine Recherchierbarkeit / Lesbarkeit im Email-Archiv und in der Datensicherung)
  • Hohe Aufwände zur Klärung immer wieder auftretender Anwenderfragen, z.B. was Signatur-Fehlermeldungen oder das Schlüssel-Handling oder abgelaufene Zertifikate angeht. Nicht jede Gegenstelle hat das alles im Griff.
  • Die Aufwände für die Beschaffung und Installation und der Zertifikate treten mit jedem Zertifikatsablauf (also nach ein bis drei Jahren) wieder auf.

Zentral verwaltete Client-basierte Verschlüsselung

Sollen die Vorteile der Client-basierten und der Gateway-Verschlüsselung kombiniert werden, muss eine zentral verwaltete Client-basierte Verschlüsselung zum Einsatz kommen. Solche Lösungen sind allerdings normalerweise teuer und aufwändig in Anschaffung, Installation und Betrieb und bieten sich nur für größere Organisationen mit entsprechenden Anforderungen an. Diese Systeme sind allerdings nicht Gegenstand dieses Artikels, wir werden dazu noch einen gesonderten Artikel veröffentlichen. Sprechen Sie uns bei Interesse auch gerne an.

To top