Categories: Unternehmen

TechReport: E-Mail Security


Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers, damit dieser die Nachricht mit seinem privaten Schlüssel wieder entschlüsseln kann. Signiert wird mit dem privaten Schlüssel des Absenders, dessen Authentizität der Empfänger mit dem beim Trust-Server verfügbaren öffentlichen Schlüssel verifizieren kann.

Der Unterschied zwischen Signatur und Verschlüsselung besteht darin, dass bei der Signatur die Mail nach wie vor im Klartext versendet wird. Es wird lediglich eine zusätzliche Information an den Text angehängt, aus der sich mit Hilfe des öffentlichen Schlüssels die Identität des Absenders und die Unversehrtheit des Textes nachweisen lässt. Bei der Verschlüsselung wird der komplette Nachrichtentext unter Einsatz des öffentlichen Schlüssels codiert und ist damit nur für Besitzer des passenden privaten Schlüssels lesbar. Da sich jeder Anwender mehrere Schlüssel generieren und damit einen so genannten Schlüsselbund (Key Ring) erzeugen kann – etwa für unterschiedliche Geschäftspartner – bietet das Verfahren eine fein granulierte Sicherheit. Allerdings gibt es auch hier einige Haken und Ösen.

Beim Signieren einer Nachricht wird dieser lediglich eine mit dem privaten Schlüssel berechnete Prüfsumme beigefügt. (Abbildung vergrößern)

Fallstricke
Das für Anwender zunächst ausschlaggebende Kriterium ist die Handhabung der Schlüssel. Diese ist aktuell weder komfortabel, noch ist der notwendige Support in allen E-Mail-Programmen integriert. Zwar existiert eine Reihe von Zusatzmodulen für die verbreitetsten Clients, es ist aber nicht gewährleistet, dass sie auch zuverlässig oder gar komfortabel funktionieren.

Ein weiteres Manko ist, dass sich Verschlüsselung und Signatur von E-Mails nur auf den Nachrichtentext, nicht aber auf eventuell vorhandenen Attachments beziehen. Hier muss der Anwender selbst Hand anlegen und entweder die Verschlüsselung manuell durchführen oder Prüfsummen über die zu versendenden Anhänge erstellen. Ein Aufwand, den nur wenige zu leisten gewillt sind.

Wesentlich wichtiger für den realen Einsatz ist jedoch die Authentifizierung des Besitzers eines Schlüssels. Da die Software frei verfügbar ist, kann sich jeder Anwender einen Schlüssel generieren, der eine beliebige Identität widerspiegelt. Um einen Wildwuchs gefälschter Schlüssel zu vermeiden, wurde das Prinzip der Schlüsselsignatur eingeführt. Dabei bestätigen ein oder mehrere andere Besitzer gültiger Schlüssel die Identität eines anderen Schlüsselanwenders und bürgen für die Korrektheit der Angaben. Da auch dies kein zuverlässiger Schutz ist – schließlich könnten sich ja auch mehrere Personen zum Zweck der unlauteren Schlüsselgenerierung zusammen tun – wurden die Trust Center eingeführt.

Politikum Trust Center
Ein Trust Center ist eine Institution, die sowohl die Identität eines Schlüsselbesitzers prüft, wie auch den Schlüssel für den Anwender generiert und verwaltet. Da der Aufwand dafür recht hoch ist und zudem einige Auflagen zum Betrieb eines Trust Center erfüllt sein müssen, lassen sich diese Unternehmen ihre Dienstleistung gut bezahlen. Zu gut, wie die meisten Anwender finden, weshalb die Akzeptanz der digitalen Signatur nicht besonders groß ist. In Deutschland schieben sich derzeit Politik und Industrie gegenseitig den schwarzen Peter für die mangelnde Resonanz zu, erste Unternehmen wie etwa die Deutsche Telekom mit ihrer Tochter Signtrust verlassen den Markt bereits wieder.

Page: 1 2 3 4 5 6 7 8 9 10 11 12

ZDNet.de Redaktion

Recent Posts

Umfrage: Weniger als die Hälfte der digitalen Initiativen sind erfolgreich

Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…

2 Wochen ago

Google schließt zwei Zero-Day-Lücken in Android

Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…

2 Wochen ago

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.

2 Wochen ago

Google schließt weitere schwerwiegende Sicherheitslücken in Chrome 130

Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…

2 Wochen ago

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

3 Wochen ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

3 Wochen ago