Technische gesehen ist der Vorgang einer E-Mail-Verschlüsselung gar kein Problem. Es gibt zwar zwei verschiedene Standards, die beide per RFC spezifiziert sind, das sollte jedoch kein Hinderungsgrund für Anbieter von E-Mail-Client-Software und Webmail-Diensten sein, einfach beide zu implementieren.
Schwieriger ist die praktische Durchführung einer E-Mail-Verschlüsselung. Da man den öffentlichen Schlüssel eines Empfängers vor dem Versand einer E-Mail kennen muss, ist ein einheitlicher und anerkannter Standard von Nöten, wie man den zu einer E-Mail-Adresse öffentlichen Schlüssel global abfragen kann. Ferner müssen alle Betreiber von E-Mail-Servern einen solchen Standard auch real implementieren. Ein RFC alleine nützt gar nichts.
Gegen die allgemein zugängliche Abfrage gibt es das Argument, dass so ein Dienst von Spammern missbraucht werden könnte, um automatisiert zu überprüfen, ob eine E-Mail-Adresse gültig ist. Dagegen ist einzuwenden, dass Spammer dies auch heute schon können, indem sie einfach beim SMTP-Server des Empfängers das RCPT-Kommando einsetzen. Ferner spricht nichts dagegen, dass auf die Abfrage einer nicht existenten E-Mail-Adresse einfach eine Zufallsfolge generiert wird, so dass Spammer nicht unterscheiden können, ob es sich um einen echten öffentlichen Schlüssel handelt oder nicht.
Man muss allerdings berücksichtigen, dass verschlüsselte E-Mails nicht mehr auf einem Server auf Viren und Spam überprüft werden können, da die E-Mail erst auf dem Client-Computer wieder entschlüsselt wird. Durch die Verschlüsselung schafft man zwar Vertraulichkeit, jedoch wird die Sicherheit an anderer Stelle stark reduziert. Dieses Problem scheint heute nicht praktikabel lösbar zu sein.
Solange keine Einigung bezüglich der Standards geschaffen und keine breite Unterstützung in den E-Mail-Clients implementiert werden, bleibt keine andere Möglichkeit, als mit Tools wie GnuPT zu arbeiten. Das ist recht umständlich, funktioniert aber dafür mit jedem Client inklusive allen Webmail-Anbietern. Breite Akzeptanz darf man allerdings nicht erwarten.
Sie nutzen keine Schwachstelle. Stattdessen wird die Kryptobörse ByBit mithilfe manipulierter Benutzeroberflächen und Social Engineering…
Mit Jamming Attacks überlagern Angreifer die legitime Kommunikation, wodurch Nutzer eine Dienstverweigerung erfahren.
Der API-Wildwuchs in Unternehmen ist ein beliebter Angriffsvektor für Cyberattacken, warnt Markus Müller, CTO von…
Bedrohungsakteure setzen häufig auf eine Mobile-First-Strategie. Smartphone-Nutzer werden Opfer von SMS-Phishing, Voice-Phishing, E-Mail-Phishing, App-basiertem Phishing…
DOCKCASE hat den traditionellen Hub mit einem integrierten SSD-Gehäusea auf die nächste Stufe gehoben.
Neue Datenplattform ermöglicht Unternehmen des produzierenden Gewerbes eine bessere Datenqualität und -Erfassung – Kluft zwischen…