S/MIME – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 20 Jul 2021 12:22:49 +0000 de hourly 1 E-Mail-Verschlüsselung: Übersicht bei den Standards https://www.datensicherheit.de/e-mail-verschluessung-uebersicht-standards https://www.datensicherheit.de/e-mail-verschluessung-uebersicht-standards#respond Tue, 20 Jul 2021 12:22:49 +0000 https://www.datensicherheit.de/?p=40396 Marcel Mock, CTO und Mitgründer von totemoE-Mail-Verschlüsselung | Unternehmen müssen auf die Vielfalt der Standards reagieren.]]> Marcel Mock, CTO und Mitgründer von totemo

Benötigt werden ein „Fachübersetzer“ und IT-Verantwortliche einen guten Durchblick

Von unserem Gastautor Marcel Mock, CTO und Mitgründer von totemo

[datensicherheit.de, 20.07.2021] E-Mails sind im Arbeitsalltag von zentraler Bedeutung: Unternehmen erreichen fast alle Kunden, sowohl Endverbraucher als auch Firmen, sowie ihre Geschäftspartner auf diesem Weg. Eine starke E-Mail-Verschlüsselung zählt deshalb zu den wichtigsten Grundlagen, um geschäftskritische oder personenbezogene Daten bei der Übertragung und Speicherung vor dem Zugriff durch Unbefugte zu schützen. Deshalb sollten sich IT-Sicherheitsverantwortliche mit den Standards TLS, PGP/OpenPGP, MIP und S/MIME auseinandersetzen. Dabei wird schnell klar: E-Mail-Verschlüsselung benötigt einen „Fachübersetzer“ und IT-Verantwortliche einen guten Durchblick.

TLS: Der Transportschutz

Bei TLS (Transport Layer Security) handelt es sich um ein kryptografisches Protokoll, das den Transportkanal zwischen Absender und Empfänger verschlüsselt. Der Vorteil einer solchen „Transportverschlüsselung“ liegt darin, dass während der Übertragung selbst Metadaten wie Absender und Empfänger, Betreff und Zeit des Versands nicht von außen einsehbar sind.

Dafür müssen die Mail-Systeme des Versenders und Empfängers direkt miteinander kommunizieren. Das ist jedoch meistens nicht gegeben, sodass die Verschlüsselung nur bis zum nächsten Knotenpunkt greift. Deswegen raten Experten dazu, das TLS-Protokoll mit einer Inhaltsverschlüsselung wie S/MIME oder PGP zu kombinieren. Das gleicht die Schwächen von TLS aus.

Marcel Mock, CTO und Mitgründer von totemo

Marcel Mock, CTO und Mitgründer von totemo, Bild: totemo

PGP: Ziemlich gut, aber komplex

PGP steht für „Pretty Good Privacy“ und verschlüsselt im Gegensatz zu TLS den Inhalt einer E-Mail, der unabhängig vom Übertragungskanal dann nur vom berechtigten Empfänger lesbar gemacht werden kann. Dieser Standard setzt bei der Validierung eines Schlüssels auf ein „Web of Trust”. Öffentliche Schlüssel werden dabei dezentral von vielen Personen zertifiziert. Das gewährt die Sicherheit unter der Annahme, dass ein potenzieller Angreifer nur schwerlich gleichermaßen alle täuschen kann, die zuvor den Schlüssel signiert haben. Auf der anderen Seite bleibt im Dunkeln, wer überhaupt zur Zertifizierung beigetragen hat.

Obwohl PGP zu einem der wichtigsten Standards zählt, greifen aufgrund mangelnder Benutzerfreundlichkeit hauptsächlich technikaffine Firmen und Privatnutzer aus der IT-Community auf PGP zurück. Ein Grund ist, dass der Standard nicht in alle gängigen E-Mail-Clients integriert ist – eine konsistente Nutzererfahrung fehlt also.

Microsoft 365 bietet eine Alternative mit MIP

Mit Microsoft Information Protection (MIP) in Microsoft 365 (M365) gibt es prinzipiell eine sehr nutzerfreundliche Option, um E-Mails mit einer weitverbreiteten Lösung zu verschlüsseln. Allerdings gilt das hauptsächlich für Geschäftskunden – selten für Privatnutzer.

Anwender sollten außerdem hellhörig werden: Der Cloud-Anbieter besitzt die Schlüssel für die Verschlüsselung. US-Behörden können sich auf den CLOUD Act von 2018 berufen, um US-Unternehmen dazu zu zwingen, personenbezogene Daten selbst dann herauszugeben, wenn sie auf Servern im Ausland liegen. Wer sich darauf einlässt, übergibt Microsoft sozusagen eine Geldkassette, auf deren Unterseite der Schlüssel klebt.

S/MIME

Die Inhaltsverschlüsselung S/MIME erfreut sich einer ähnlichen Bekanntheit wie PGP und hat den Vorteil, bereits in gängige Mail-Clients integriert zu sein. Da keine zusätzlichen Plug-ins oder Downloads erforderlich sind, bietet S/MIME eine hohe Nutzerfreundlichkeit – auch für M365. Daher greifen viele Unternehmen auf diesen Standard statt auf PGP zurück.

Im Unterschied zu PGP sieht der Standard für die Validierung von öffentlichen Schlüsseln eine kleine Anzahl von zuverlässigen Zertifizierungsstellen vor. Auch wenn das Verfahren nicht unfehlbar bleibt, bietet es den Nutzern mehr Sicherheit als das Web of Trust von PGP, bei dem faktisch jeder die Funktionen der Zertifizierungsstelle übernehmen kann, quasi ohne Aufsicht

Eine echte Allround-Lösung ist leider auch dieser Standard nicht, weil er – wie fast alle Verfahren – erfordert, dass ihn sowohl Absender als auch Empfänger nutzen. Dazu kommt, dass Anwender ihre Schlüssel und die von Kommunikationspartnern verwaltenmüssen– keine triviale Aufgabe.

Gesucht: Flexibler Fachübersetzer

Es gibt also viele gute Verschlüsselungsstandards – diese sind jedoch wie Sprachen: Sender wie auch Empfänger müssen dieselbe Sprache sprechen, um verschlüsselte Nachrichten „zu verstehen“. Eine Alternative sind Push- und Pull-Verfahren, bei dem der Empfänger keine eigene Verschlüsselung nutzen muss. Diese sind sehr sicher und erlauben es dem Nutzer ohne eigene Verschlüsselung, die verschlüsselte E-Mail entweder als Anhang einer E-Mail im eigenen Postfach zu öffnen oder auf einem externen Web-Portal – je nach gewählter Methode.

Auf technischer Ebene kann ein E-Mail-Gateway helfen, das die gängigsten Standards „spricht“. Dieses übernimmt die Verschlüsselung im Hintergrund, indem es vor dem Versand einer E-Mail prüft, welchen Standard der Empfänger beherrscht und die Nachricht des Absenders automatisch entsprechend verschlüsselt. Dadurch wird die E-Mail-Verschlüsselung nutzerfreundlicher und kann möglichst breit gewährleistet werden.

Weitere Informationen zum Thema:

datensicherheit.de, 12.03.2021
Rückverfolgbarkeit und Authentizität in der E-Mail-Kommunikation

]]>
https://www.datensicherheit.de/e-mail-verschluessung-uebersicht-standards/feed 0
E-Mail-Verschlüsselung mit PGP nicht sicher https://www.datensicherheit.de/e-mail-verschluesselung-pgp-sicherheit https://www.datensicherheit.de/e-mail-verschluesselung-pgp-sicherheit#respond Fri, 12 Jul 2019 17:14:39 +0000 https://www.datensicherheit.de/?p=33445 PSW Group: E-Mail-Verschlüsselung mit PGP nicht sicher.]]>

PSW GROUP warnt – Verwendung von Keyservern zeigt deutliche Schwächen

[datensicherheit.de, 12.07.2019] Die PSW GROUP meldet, dass die Verwendung von Keyservern deutliche Schwächen zeige – eine E-Mail-Verschlüsselung mittels „S/MIME“ sei als Alternative besser geeignet. In letzter Zeit seien „gehäuft Probleme bei der Verwendung von PGP und Keyservern“ aufgetreten: Bereits Angriffe mit einfachsten Methoden auf SKS-Keyserver hätten zu Überlastungen geführt und dazu, „dass Schlüssel unbrauchbar wurden“.

Christian Heutger, Geschäftsführer PSW Group

© PSW Group

Christian Heutger rät zu E-Mail-Verschlüsselung mittels „S/MIME“

Vermeintliches Gefühl von Sicherheit beeinträchtigt

Die E-Mail-Verschlüsselung per PGP sei durchaus attraktiv: Kostenfrei und mit wenig Aufwand könnten Anwender ihren elektronischen Nachrichten-Verkehr verschlüsseln. Dieses Verfahren habe jedoch deutliche Schwächen, die dazu führten, dass das vermeintliche Gefühl von Sicherheit tatsächlich beeinträchtigt werde.
„Mittels eines ,PGP Key Servers‘ kann jeder Nutzer auf einfache Art ein Schlüsselpaar erstellen. Das allerdings ist das erste Problem: Jeder kann für jeden x-beliebigen anderen Menschen eine Nutzerkennung anlegen, die aus Vor- und Zunamen sowie der E-Mail-Adresse besteht. Eine Identitätsprüfung findet dabei nicht statt, warnt Christian Heutger, „CTO“ der PSW GROUP.

Keine unabhängige Instanz, sondern andere User prüfen Schlüssel und Identität

Stattdessen verifizierten und bestätigten andere Nutzer die Identität nach dem Ansatz des „Web of Trust“: Durch eine PGP-Signatur bekundeten PGP-Nutzer ihr Vertrauen am öffentlichen Schlüssel. So solle versichert werden, dass dieser Schlüssel zum darin benannten Besitzer gehört. Dabei sei es möglich, in der Signatur den Umfang der Prüfung einfließen zu lassen. Die drei möglichen Grade („gar nicht“, „nur einfach“ oder „sehr genau“) zeigten sich jedoch sehr unpräzise.
Heutger kritisiert: „Richtige Definitionen existieren nicht für diese Prüfungen. Versteht ein User unter ,nur einfach‘ womöglich das telefonische Vorlesen des Fingerabdrucks, verlangt ein anderer Nutzer für dieselbe Stufe eine Ausweiskopie.“ Eine weitere Schwäche dieses Systems: Keine unabhängige Instanz, sondern andere User prüften den Schlüssel und damit die Identität. Die komplette Sicherheit des Verschlüsselungsverfahrens beruhe auf Vertrauens- oder Misstrauensbekundungen der Nutzer untereinander.

Datenschutzrechtliche Fragen der Zulässigkeit von Schlüsselservern

„Es existieren weder inhaltliche noch kryptographische Prüfungen der Daten, die auf den Schlüsselservern landen. Würde etwa ein Schlüssel für ,beispiel [at] psw-group [dot] de‘ ausgestellt werden, muss das nicht bedeuten, dass der Inhaber der E-Mail-Adresse den Schlüssel auch erstellt hat. Jeder könnte diesen Schlüssel erstellen und auf dem Schlüsselserver hochladen“, erläutert Heutger anhand eines Beispiels und macht auf weitere Probleme dieses Konzepts aufmerksam:
„Daten wieder zu löschen, ist in der Praxis nicht vorgesehen. So stellen sich bereits datenschutzrechtliche Fragen der Zulässigkeit von Schlüsselservern. Zudem führt das fast ungeprüfte Hochladen neuer Daten zu möglichen Angriffsszenarien. Und die fehlende Validierung der Daten wiederum eröffnet den Weg für Angriffe – etwa durch absichtlich hervorgerufene Daten-Überlastung.“

Auf Alternative zu PGP umsteigen: z.B. E-Mail-Verschlüsselung mittels S/MIME

Es sei möglich, an einen bestehenden Schlüssel zusätzlich eine Nutzerkennung anzuhängen. Diese könne so groß sein, dass das Kryptographiesystem „GnuPG“ überfordert werde. Der Schlüssel lasse sich dann nicht mehr vom Keyserver herunterladen und mit „GnuPG“ importieren. „Macht man dies im größeren Stil, hängt also mehrere große Nutzerkennungen an einen Schlüssel an, überlastet der Keyserver und ist in der Folge für User nicht mehr erreichbar. Das vergiftet einen Schlüssel und sorgt dafür, dass dieser von niemandem abgerufen werden kann. Als logische Konsequenz lassen sich E-Mails nicht mehr verschlüsseln“, warnt Heutger.
Da bislang keine Lösung für diese Probleme in Sicht sei, rät er auf eine Alternative zu PGP umzusteigen, etwa die E-Mail-Verschlüsselung mittels „S/MIME“. „Zwar sind E-Mail-Zertifikate nicht kostenfrei, dafür bieten sie durch ein Validierungsverfahren höhere Sicherheit. Die Zertifikate lassen sich nicht von jedem bearbeiten. Die Identität des E-Mail-Adressen-Inhabers wird von einem unabhängigen Dritten überprüft, so dass man sichergehen kann, dass signierte E-Mails tatsächlich von dem genannten Empfänger stammen“, so Heutgers Empfehlung.

Weitere Informationen zum Thema:

PSW GROUP, 26.06.2019
Verschlüsselung / Herausforderungen bei der Verwendung von Keyservern

datensicherheit.de, 30.05.2019
Jeder kann sich gegen Überwachung wehren

datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je

datensicherheit.de, 25.04.2014
IT-Sicherheitsrisiken im Mittelstand: PSW GROUP unterstützt neuen Security Performance Index

 

]]>
https://www.datensicherheit.de/e-mail-verschluesselung-pgp-sicherheit/feed 0
Bitkom empfiehlt Nutzern E-Mails weiterhin zu verschlüsseln https://www.datensicherheit.de/bitkom-empfiehlt-nutzern-e-mails-weiterhin-zu-verschluesseln https://www.datensicherheit.de/bitkom-empfiehlt-nutzern-e-mails-weiterhin-zu-verschluesseln#respond Tue, 22 May 2018 21:21:51 +0000 https://www.datensicherheit.de/?p=27556 Verband gibt differenzierte Bewertung zu jüngsten Veröffentlichungen über „Efail“

[datensicherheit.de, 22.05.2018] Der Digitalverband Bitkom rät dazu, E-Mails weiterhin mit den bekannten Verfahren „S/MIME“ oder „OpenPGP“ zu schützen – trotz der jüngsten Veröffentlichungen zu Angriffen auf verschlüsselte E-Mails. „Eine verschlüsselte E-Mail ist in jedem Fall sicherer vor ungewollten Blicken als nicht-geschützte E-Mails“, betont Dr. Nabil Alsabah. Nicht alle Hacker-Szenarien, die unter Laborbedingungen stattfänden, seien auch in der Praxis leicht umsetzbar, so der Bitkom-Experte für IT-Sicherheit.

„S/MIME“- und „OpenPGP“-Standards mittelfristig zu aktualisieren

Europäische Sicherheitsforscher haben laut aktuellen Medienberichten gezeigt, wie Angreifer gängige Sicherheitsmechanismen bei der E-Mail-Verschlüsselung aushebeln können. In den veröffentlichten Szenarien waren demnach E-Mail-Programme betroffen, die Nachrichten mit den standardisierten Verfahren „S/MIME“ oder „OpenPGP“ verschlüsseln.
Eine der Voraussetzungen für einen erfolgreichen Angriff sei dabei, dass ein Angreifer in den Besitz einer verschlüsselten E-Mail kommt. Gelingt ein solcher Datenklau, müsste der Angreifer diese verschlüsselte Nachricht in eine E-Mail mit HTML-Schadcode einbetten und diese wiederum an den Empfänger der zuvor verschlüsselten Nachricht schicken. Unter bestimmten Voraussetzungen werde diese E-Mail dann automatisch entschlüsselt und lesbar an den Angreifer zurück verschickt.
„Es besteht keine akute Gefahr für Nutzer, die ihre E-Mails verschlüsseln“, erläutert Alsabah. Die jüngst veröffentlichten Forschungsergebnisse deuteten jedoch darauf hin, dass die „S/MIME“- und „OpenPGP“-Standards mittelfristig zu aktualisieren seien.

Richtige Verschlüsselung der E-Mails

Moderne E-Mail-Verschlüsselung basiere auf dem Prinzip der asymmetrischen Kryptographie. Dabei nutzten Anwender ein sogenanntes Schlüsselpaar: einen Schlüssel zum Kodieren und einen zum Dekodieren von Nachrichten. Die zugrundeliegenden mathematischen Verfahren garantierten, dass so geschützte Nachrichten nur mit dem privaten Schlüssel zu entziffern seien.
Der öffentliche Schlüssel solle und könne deshalb publik gemacht werden. Mit diesem könnten E-Mail-Sender ihre Nachrichten an den Empfänger verschlüsseln. Der andere Schlüssel müsse jedoch privat und geheim aufbewahrt werden. Denn damit ließen sich alle Nachrichten und Daten entschlüsseln, die an den Empfänger verschickt werden.
„S/MIME“ und „PGP“ seien die am weitesten verbreiteten Standards für die asymmetrische Verschlüsselung. Sie arbeiteten nach ähnlichen Prinzipien. Ein zentraler Unterschied betreffe die Generierung des Schlüsselpaars: Bei „S/MIME“ würden Schlüssel von einer vertrauenswürdigen Zertifikats-Autorität ausgestellt, „PGP“ komme jedoch ohne aus. Für „PGP“ und für „S/MIME“ gebe es kostenlose, quellcodeoffene, aber auch kommerzielle Lösungen – als Softwarepaket oder als Online-Dienst. Damit generierten Nutzer ein Schlüsselpaar und erweiterten E-Mail-Programme um Verschlüsselungsfunktionen, sofern diese nicht nativ unterstützt werden. Nutzer könnten nun ihren öffentlichen Schlüssel an Bekannte verschicken und im Netz veröffentlichen. Ebenso könnten sie öffentliche Schlüssel von weiteren Anwendern herunterladen, um ihnen verschlüsselte E-Mails zu versenden.

Verhinderung des automatischen Ladens aktiver Inhalte

Aktive Inhalte seien vor allem in E-Mails im HTML-Format beliebt. Sie erlaubten dem Verfasser, Texte zu formatieren, Bilder einzufügen und dadurch ein lebendiges Erscheinungsbild zu kreieren. Diese Inhalte würden durch HTML-Code eingebettet.
Der Nachteil: In diesen aktiven Inhalten lasse sich Schadcode verstecken. Wer aktive Inhalte in HTML-basierten E-Mails grundsätzlich laden lässt, laufe Gefahr, dass damit Schadcode empfangen und ausgeführt wird. Vor allem bei unbekannten Absendern sollten aktive Inhalte in E-Mails nicht ausgeführt werden – in der Regel lasse sich über das genutzte E-Mail-Programm einstellen, wann und ob HTML-Inhalte dargestellt werden.

Nutzung einer sicheren Verbindung zum Mailserver

Wer seine E-Mails über eine Weboberfläche abruft, sollte auf eine sichere Verbindung zum Mailserver achten. Diese sei daran zu erkennen, dass die Adresse im Browser mit „https“ anfängt.
Eine https-Verbindung sorge dafür, dass die Kommunikation zwischen dem Rechner des Nutzers und dem E-Mail-Server verschlüsselt wird und biete dadurch zusätzliche Sicherheit.

Konsequente Installation von Sicherheitsupdates

Nutzer sollten die Update-Hinweise ihres Betriebssystems, im Browser, bei Add-Ons und anderen Programmen ernst nehmen.
Gleiches gelte für Virenscanner: Ohne sie könne es sehr gefährlich sein, sich im Internet zu bewegen – gleich ob per Desktop-Computer oder Smartphone. Umso wichtiger sei es, die Virensoftware immer aktuell zu halten.

]]>
https://www.datensicherheit.de/bitkom-empfiehlt-nutzern-e-mails-weiterhin-zu-verschluesseln/feed 0