PGP – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 20 Jul 2021 12:22:49 +0000 de hourly 1 E-Mail-Verschlüsselung: Übersicht bei den Standards https://www.datensicherheit.de/e-mail-verschluessung-uebersicht-standards https://www.datensicherheit.de/e-mail-verschluessung-uebersicht-standards#respond Tue, 20 Jul 2021 12:22:49 +0000 https://www.datensicherheit.de/?p=40396 Marcel Mock, CTO und Mitgründer von totemoE-Mail-Verschlüsselung | Unternehmen müssen auf die Vielfalt der Standards reagieren.]]> Marcel Mock, CTO und Mitgründer von totemo

Benötigt werden ein „Fachübersetzer“ und IT-Verantwortliche einen guten Durchblick

Von unserem Gastautor Marcel Mock, CTO und Mitgründer von totemo

[datensicherheit.de, 20.07.2021] E-Mails sind im Arbeitsalltag von zentraler Bedeutung: Unternehmen erreichen fast alle Kunden, sowohl Endverbraucher als auch Firmen, sowie ihre Geschäftspartner auf diesem Weg. Eine starke E-Mail-Verschlüsselung zählt deshalb zu den wichtigsten Grundlagen, um geschäftskritische oder personenbezogene Daten bei der Übertragung und Speicherung vor dem Zugriff durch Unbefugte zu schützen. Deshalb sollten sich IT-Sicherheitsverantwortliche mit den Standards TLS, PGP/OpenPGP, MIP und S/MIME auseinandersetzen. Dabei wird schnell klar: E-Mail-Verschlüsselung benötigt einen „Fachübersetzer“ und IT-Verantwortliche einen guten Durchblick.

TLS: Der Transportschutz

Bei TLS (Transport Layer Security) handelt es sich um ein kryptografisches Protokoll, das den Transportkanal zwischen Absender und Empfänger verschlüsselt. Der Vorteil einer solchen „Transportverschlüsselung“ liegt darin, dass während der Übertragung selbst Metadaten wie Absender und Empfänger, Betreff und Zeit des Versands nicht von außen einsehbar sind.

Dafür müssen die Mail-Systeme des Versenders und Empfängers direkt miteinander kommunizieren. Das ist jedoch meistens nicht gegeben, sodass die Verschlüsselung nur bis zum nächsten Knotenpunkt greift. Deswegen raten Experten dazu, das TLS-Protokoll mit einer Inhaltsverschlüsselung wie S/MIME oder PGP zu kombinieren. Das gleicht die Schwächen von TLS aus.

Marcel Mock, CTO und Mitgründer von totemo

Marcel Mock, CTO und Mitgründer von totemo, Bild: totemo

PGP: Ziemlich gut, aber komplex

PGP steht für „Pretty Good Privacy“ und verschlüsselt im Gegensatz zu TLS den Inhalt einer E-Mail, der unabhängig vom Übertragungskanal dann nur vom berechtigten Empfänger lesbar gemacht werden kann. Dieser Standard setzt bei der Validierung eines Schlüssels auf ein „Web of Trust”. Öffentliche Schlüssel werden dabei dezentral von vielen Personen zertifiziert. Das gewährt die Sicherheit unter der Annahme, dass ein potenzieller Angreifer nur schwerlich gleichermaßen alle täuschen kann, die zuvor den Schlüssel signiert haben. Auf der anderen Seite bleibt im Dunkeln, wer überhaupt zur Zertifizierung beigetragen hat.

Obwohl PGP zu einem der wichtigsten Standards zählt, greifen aufgrund mangelnder Benutzerfreundlichkeit hauptsächlich technikaffine Firmen und Privatnutzer aus der IT-Community auf PGP zurück. Ein Grund ist, dass der Standard nicht in alle gängigen E-Mail-Clients integriert ist – eine konsistente Nutzererfahrung fehlt also.

Microsoft 365 bietet eine Alternative mit MIP

Mit Microsoft Information Protection (MIP) in Microsoft 365 (M365) gibt es prinzipiell eine sehr nutzerfreundliche Option, um E-Mails mit einer weitverbreiteten Lösung zu verschlüsseln. Allerdings gilt das hauptsächlich für Geschäftskunden – selten für Privatnutzer.

Anwender sollten außerdem hellhörig werden: Der Cloud-Anbieter besitzt die Schlüssel für die Verschlüsselung. US-Behörden können sich auf den CLOUD Act von 2018 berufen, um US-Unternehmen dazu zu zwingen, personenbezogene Daten selbst dann herauszugeben, wenn sie auf Servern im Ausland liegen. Wer sich darauf einlässt, übergibt Microsoft sozusagen eine Geldkassette, auf deren Unterseite der Schlüssel klebt.

S/MIME

Die Inhaltsverschlüsselung S/MIME erfreut sich einer ähnlichen Bekanntheit wie PGP und hat den Vorteil, bereits in gängige Mail-Clients integriert zu sein. Da keine zusätzlichen Plug-ins oder Downloads erforderlich sind, bietet S/MIME eine hohe Nutzerfreundlichkeit – auch für M365. Daher greifen viele Unternehmen auf diesen Standard statt auf PGP zurück.

Im Unterschied zu PGP sieht der Standard für die Validierung von öffentlichen Schlüsseln eine kleine Anzahl von zuverlässigen Zertifizierungsstellen vor. Auch wenn das Verfahren nicht unfehlbar bleibt, bietet es den Nutzern mehr Sicherheit als das Web of Trust von PGP, bei dem faktisch jeder die Funktionen der Zertifizierungsstelle übernehmen kann, quasi ohne Aufsicht

Eine echte Allround-Lösung ist leider auch dieser Standard nicht, weil er – wie fast alle Verfahren – erfordert, dass ihn sowohl Absender als auch Empfänger nutzen. Dazu kommt, dass Anwender ihre Schlüssel und die von Kommunikationspartnern verwaltenmüssen– keine triviale Aufgabe.

Gesucht: Flexibler Fachübersetzer

Es gibt also viele gute Verschlüsselungsstandards – diese sind jedoch wie Sprachen: Sender wie auch Empfänger müssen dieselbe Sprache sprechen, um verschlüsselte Nachrichten „zu verstehen“. Eine Alternative sind Push- und Pull-Verfahren, bei dem der Empfänger keine eigene Verschlüsselung nutzen muss. Diese sind sehr sicher und erlauben es dem Nutzer ohne eigene Verschlüsselung, die verschlüsselte E-Mail entweder als Anhang einer E-Mail im eigenen Postfach zu öffnen oder auf einem externen Web-Portal – je nach gewählter Methode.

Auf technischer Ebene kann ein E-Mail-Gateway helfen, das die gängigsten Standards „spricht“. Dieses übernimmt die Verschlüsselung im Hintergrund, indem es vor dem Versand einer E-Mail prüft, welchen Standard der Empfänger beherrscht und die Nachricht des Absenders automatisch entsprechend verschlüsselt. Dadurch wird die E-Mail-Verschlüsselung nutzerfreundlicher und kann möglichst breit gewährleistet werden.

Weitere Informationen zum Thema:

datensicherheit.de, 12.03.2021
Rückverfolgbarkeit und Authentizität in der E-Mail-Kommunikation

]]>
https://www.datensicherheit.de/e-mail-verschluessung-uebersicht-standards/feed 0
Sicherheit nach Efail: Empfehlungen für private Nachrichten https://www.datensicherheit.de/sicherheit-efail-empfehlungen-private-nachrichten https://www.datensicherheit.de/sicherheit-efail-empfehlungen-private-nachrichten#respond Sat, 13 Oct 2018 08:21:37 +0000 https://www.datensicherheit.de/?p=29157 Sicherheit nach Efail: So bleiben private Nachrichten weiterhin privat]]>

Die im Mai bekanntgewordene Sicherheitslücke hat noch nicht an Schrecken verloren

[datensicherheit.de, 13.10.2018] Die im Mai als Efail bekanntgewordene Sicherheitslücke hat noch nicht an Schrecken verloren. Viele Anwender sind verunsichert und fragen sich, wie und ob sie verschlüsselte E-Mails weiterhin sicher versenden können. Unter bestimmten Umständen ist es Angreifern nämlich möglich, verschlüsselte E-Mails abzufragen und diese dann sogar zu manipulieren. Betroffen sind alle gängigen E-Mail-Programme, die sowohl HTML als auch den Verschlüsselungsstandard S/MIME unterstützen, sind von der Schwachstelle betroffen. Auch wer den Standard PGP zum Verschlüsseln von E-Mails nutzt, sollte vorsichtig sein und auf aktualisierte Versionen setzen.

Christian Heutger, Geschäftsführer PSW Group

© PSW Group

Christian Heutger, Geschäftsführer der PSW GROUP GmbH & Co. KG

„Es gibt mehrere Möglichkeiten, um sich vor solchen Angriffen zu schützen“, beruhigt Christian Heutger, Geschäftsführer der PSW GROUP. Der IT-Sicherheitsexperte rät: „In einem ersten Schritt sollte das Anzeigen externer Bilder in E-Mails unterbunden werden. Dies dient dem Schutz der Privatsphäre und ist ganz besonders bei unverschlüsselten E-Mails sicherer. Weiter sollten sowohl die HTML-Anzeige von E-Mails als auch das oftmals voreingestellte automatische Entschlüsseln von E-Mails sowie das automatisierte Nachladen von Bildern deaktiviert werden. Aber bitte Finger weg von einer Deaktivierung der Verschlüsselung. Nicht zu verschlüsseln, ist keine Lösung im Sinne der Sicherheit.“

Für den weiterhin sicheren Einsatz eines S/MIME-Zertifikats sollten zudem sowohl das E-Mail-Programm selbst, als auch alle verwendeten Plug-ins aktuell gehalten werden. Thunderbird-Entwickler Ben Bucksch empfiehlt in diesem Zusammenhang ein „Vereinfachtes HTML“ zu aktivieren. In diesem Modus würden URLs sowie aktive HTML-Elemente aus den E-Mails herausgefiltert werden. Dieser Schutz sei wirksamer und brauchbarer als Plaintext. „Ich rate außerdem, verschlüsselte E-Mails nicht im E-Mail-Client zu entschlüsseln. Stattdessen könnte der Ciphertext aus der E-Mail exportiert werden, um ihn in einem separaten Programm zu entschlüsseln. Dieser Weg ist zugegebenermaßen umständlich und für die meisten User eher nicht praktikabel. Jedoch können so weder anfällige Mailprogramme noch Plug-in Inhalte aus der E-Mail an Angreifer weitergeben werden“, gibt Heutger noch einen Tipp.

Überraschenderweise hatte die Electronic Frontier Foundation (EFF) empfohlen, die E-Mail-Verschlüsselung zu deinstallieren. Diese Empfehlung hatte für den Moment ihre Berechtigung. Denn zum Zeitpunkt dieser Empfehlung existierten noch keine Patches, die das Problem beheben konnten. Außerdem hat Efail auch das Entschlüsseln von E-Mails aus der Vergangenheit erlaubt. Wird vorläufig die E-Mail-Verschlüsselung deaktiviert, können die Inhalte der Nachrichten aus der Vergangenheit geschützt werden. „Eine Dauerlösung kann es jedoch nicht sein, auf die E-Mail-Verschlüsselung zu verzichten. Schließlich würde auch niemand seine Haustüre offen stehen lassen, nur weil es theoretisch möglich ist, den Hausschlüssel nachzumachen. Ich bin überzeugt, wenn rechtzeitig Updates bereitgestanden wären, hätte die EFF ihre Empfehlung so nicht ausgesprochen“, so Heutger. Aus gutem Grund: Auch nach der Efail-Schwachstelle gilt die E-Mail-Verschlüsselung via S/MIME oder PGP nicht als gebrochen. Die Sicherheit und Vertraulichkeit können durch eine nicht ausgereifte Implementierung bzw. Konfiguration geschwächt werden. „Wer sich an die Empfehlungen hält, kann weiterhin sichere E-Mails versenden und empfangen“, so das Fazit Heuthers.

Weitere Informationen zum Thema:

PSW Group
Sicherheit nach Efail: Wie Ihre privaten Nachrichten weiterhin privat bleiben

datensicherheit.de, 02.10.2018
DSGVO: Datenminimierung im WHOIS hat Auswirkungen auf Domain-Registrare und Zertifizierungsstellen

datensicherheit.de, 06.09.2018
Mehr Vertraulichkeit im Internet durch DNS über HTTPS

datensicherheit.de, 28.06.2018
Whois: Bedrohung durch die DSGVO

]]>
https://www.datensicherheit.de/sicherheit-efail-empfehlungen-private-nachrichten/feed 0
Bitkom empfiehlt Nutzern E-Mails weiterhin zu verschlüsseln https://www.datensicherheit.de/bitkom-empfiehlt-nutzern-e-mails-weiterhin-zu-verschluesseln https://www.datensicherheit.de/bitkom-empfiehlt-nutzern-e-mails-weiterhin-zu-verschluesseln#respond Tue, 22 May 2018 21:21:51 +0000 https://www.datensicherheit.de/?p=27556 Verband gibt differenzierte Bewertung zu jüngsten Veröffentlichungen über „Efail“

[datensicherheit.de, 22.05.2018] Der Digitalverband Bitkom rät dazu, E-Mails weiterhin mit den bekannten Verfahren „S/MIME“ oder „OpenPGP“ zu schützen – trotz der jüngsten Veröffentlichungen zu Angriffen auf verschlüsselte E-Mails. „Eine verschlüsselte E-Mail ist in jedem Fall sicherer vor ungewollten Blicken als nicht-geschützte E-Mails“, betont Dr. Nabil Alsabah. Nicht alle Hacker-Szenarien, die unter Laborbedingungen stattfänden, seien auch in der Praxis leicht umsetzbar, so der Bitkom-Experte für IT-Sicherheit.

„S/MIME“- und „OpenPGP“-Standards mittelfristig zu aktualisieren

Europäische Sicherheitsforscher haben laut aktuellen Medienberichten gezeigt, wie Angreifer gängige Sicherheitsmechanismen bei der E-Mail-Verschlüsselung aushebeln können. In den veröffentlichten Szenarien waren demnach E-Mail-Programme betroffen, die Nachrichten mit den standardisierten Verfahren „S/MIME“ oder „OpenPGP“ verschlüsseln.
Eine der Voraussetzungen für einen erfolgreichen Angriff sei dabei, dass ein Angreifer in den Besitz einer verschlüsselten E-Mail kommt. Gelingt ein solcher Datenklau, müsste der Angreifer diese verschlüsselte Nachricht in eine E-Mail mit HTML-Schadcode einbetten und diese wiederum an den Empfänger der zuvor verschlüsselten Nachricht schicken. Unter bestimmten Voraussetzungen werde diese E-Mail dann automatisch entschlüsselt und lesbar an den Angreifer zurück verschickt.
„Es besteht keine akute Gefahr für Nutzer, die ihre E-Mails verschlüsseln“, erläutert Alsabah. Die jüngst veröffentlichten Forschungsergebnisse deuteten jedoch darauf hin, dass die „S/MIME“- und „OpenPGP“-Standards mittelfristig zu aktualisieren seien.

Richtige Verschlüsselung der E-Mails

Moderne E-Mail-Verschlüsselung basiere auf dem Prinzip der asymmetrischen Kryptographie. Dabei nutzten Anwender ein sogenanntes Schlüsselpaar: einen Schlüssel zum Kodieren und einen zum Dekodieren von Nachrichten. Die zugrundeliegenden mathematischen Verfahren garantierten, dass so geschützte Nachrichten nur mit dem privaten Schlüssel zu entziffern seien.
Der öffentliche Schlüssel solle und könne deshalb publik gemacht werden. Mit diesem könnten E-Mail-Sender ihre Nachrichten an den Empfänger verschlüsseln. Der andere Schlüssel müsse jedoch privat und geheim aufbewahrt werden. Denn damit ließen sich alle Nachrichten und Daten entschlüsseln, die an den Empfänger verschickt werden.
„S/MIME“ und „PGP“ seien die am weitesten verbreiteten Standards für die asymmetrische Verschlüsselung. Sie arbeiteten nach ähnlichen Prinzipien. Ein zentraler Unterschied betreffe die Generierung des Schlüsselpaars: Bei „S/MIME“ würden Schlüssel von einer vertrauenswürdigen Zertifikats-Autorität ausgestellt, „PGP“ komme jedoch ohne aus. Für „PGP“ und für „S/MIME“ gebe es kostenlose, quellcodeoffene, aber auch kommerzielle Lösungen – als Softwarepaket oder als Online-Dienst. Damit generierten Nutzer ein Schlüsselpaar und erweiterten E-Mail-Programme um Verschlüsselungsfunktionen, sofern diese nicht nativ unterstützt werden. Nutzer könnten nun ihren öffentlichen Schlüssel an Bekannte verschicken und im Netz veröffentlichen. Ebenso könnten sie öffentliche Schlüssel von weiteren Anwendern herunterladen, um ihnen verschlüsselte E-Mails zu versenden.

Verhinderung des automatischen Ladens aktiver Inhalte

Aktive Inhalte seien vor allem in E-Mails im HTML-Format beliebt. Sie erlaubten dem Verfasser, Texte zu formatieren, Bilder einzufügen und dadurch ein lebendiges Erscheinungsbild zu kreieren. Diese Inhalte würden durch HTML-Code eingebettet.
Der Nachteil: In diesen aktiven Inhalten lasse sich Schadcode verstecken. Wer aktive Inhalte in HTML-basierten E-Mails grundsätzlich laden lässt, laufe Gefahr, dass damit Schadcode empfangen und ausgeführt wird. Vor allem bei unbekannten Absendern sollten aktive Inhalte in E-Mails nicht ausgeführt werden – in der Regel lasse sich über das genutzte E-Mail-Programm einstellen, wann und ob HTML-Inhalte dargestellt werden.

Nutzung einer sicheren Verbindung zum Mailserver

Wer seine E-Mails über eine Weboberfläche abruft, sollte auf eine sichere Verbindung zum Mailserver achten. Diese sei daran zu erkennen, dass die Adresse im Browser mit „https“ anfängt.
Eine https-Verbindung sorge dafür, dass die Kommunikation zwischen dem Rechner des Nutzers und dem E-Mail-Server verschlüsselt wird und biete dadurch zusätzliche Sicherheit.

Konsequente Installation von Sicherheitsupdates

Nutzer sollten die Update-Hinweise ihres Betriebssystems, im Browser, bei Add-Ons und anderen Programmen ernst nehmen.
Gleiches gelte für Virenscanner: Ohne sie könne es sehr gefährlich sein, sich im Internet zu bewegen – gleich ob per Desktop-Computer oder Smartphone. Umso wichtiger sei es, die Virensoftware immer aktuell zu halten.

]]>
https://www.datensicherheit.de/bitkom-empfiehlt-nutzern-e-mails-weiterhin-zu-verschluesseln/feed 0