Technische gesehen ist der Vorgang einer E-Mail-Verschlüsselung gar kein Problem. Es gibt zwar zwei verschiedene Standards, die beide per RFC spezifiziert sind, das sollte jedoch kein Hinderungsgrund für Anbieter von E-Mail-Client-Software und Webmail-Diensten sein, einfach beide zu implementieren.

Schwieriger ist die praktische Durchführung einer E-Mail-Verschlüsselung. Da man den öffentlichen Schlüssel eines Empfängers vor dem Versand einer E-Mail kennen muss, ist ein einheitlicher und anerkannter Standard von Nöten, wie man den zu einer E-Mail-Adresse öffentlichen Schlüssel global abfragen kann. Ferner müssen alle Betreiber von E-Mail-Servern einen solchen Standard auch real implementieren. Ein RFC alleine nützt gar nichts.

Gegen die allgemein zugängliche Abfrage gibt es das Argument, dass so ein Dienst von Spammern missbraucht werden könnte, um automatisiert zu überprüfen, ob eine E-Mail-Adresse gültig ist. Dagegen ist einzuwenden, dass Spammer dies auch heute schon können, indem sie einfach beim SMTP-Server des Empfängers das RCPT-Kommando einsetzen. Ferner spricht nichts dagegen, dass auf die Abfrage einer nicht existenten E-Mail-Adresse einfach eine Zufallsfolge generiert wird, so dass Spammer nicht unterscheiden können, ob es sich um einen echten öffentlichen Schlüssel handelt oder nicht.

Man muss allerdings berücksichtigen, dass verschlüsselte E-Mails nicht mehr auf einem Server auf Viren und Spam überprüft werden können, da die E-Mail erst auf dem Client-Computer wieder entschlüsselt wird. Durch die Verschlüsselung schafft man zwar Vertraulichkeit, jedoch wird die Sicherheit an anderer Stelle stark reduziert. Dieses Problem scheint heute nicht praktikabel lösbar zu sein.

Solange keine Einigung bezüglich der Standards geschaffen und keine breite Unterstützung in den E-Mail-Clients implementiert werden, bleibt keine andere Möglichkeit, als mit Tools wie GnuPT zu arbeiten. Das ist recht umständlich, funktioniert aber dafür mit jedem Client inklusive allen Webmail-Anbietern. Breite Akzeptanz darf man allerdings nicht erwarten.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

ByBit-Hack: Unbekannte stehlen Kryptowährungen im Wert von 1,5 Milliarden Dollar

Sie nutzen keine Schwachstelle. Stattdessen wird die Kryptobörse ByBit mithilfe manipulierter Benutzeroberflächen und Social Engineering…

1 Woche ago

Neue Angriffsmöglichkeiten auf Wi-Fi entdeckt

Mit Jamming Attacks überlagern Angreifer die legitime Kommunikation, wodurch Nutzer eine Dienstverweigerung erfahren.

2 Wochen ago

Vom ungebremsten API-Wachstum zum API Sprawl

Der API-Wildwuchs in Unternehmen ist ein beliebter Angriffsvektor für Cyberattacken, warnt Markus Müller, CTO von…

2 Wochen ago

Phishing-Angriffe auf mobile Geräte nehmen deutlich zu

Bedrohungsakteure setzen häufig auf eine Mobile-First-Strategie. Smartphone-Nutzer werden Opfer von SMS-Phishing, Voice-Phishing, E-Mail-Phishing, App-basiertem Phishing…

2 Wochen ago

DOCKCASE Smart USB-C Hub 7-in-1 with M.2 SSD Enclosure

DOCKCASE hat den traditionellen Hub mit einem integrierten SSD-Gehäusea auf die nächste Stufe gehoben.

2 Wochen ago

Solita und Crosser entwickeln Datenintegrationslösung für Fertiger

Neue Datenplattform ermöglicht Unternehmen des produzierenden Gewerbes eine bessere Datenqualität und -Erfassung – Kluft zwischen…

2 Wochen ago