Zum Inhalt springen Zur Navigation springen
E-Mails verschlüsseln? Aber richtig!

E-Mails verschlüsseln? Aber richtig!

Wir hatten bereits berichtet, dass die von der durch die Telekom und United Internet ins Leben gerufene Initiative „E-Mail Made in Germany“ zwar eine Verschlüsselung von E-Mail-Inhalten auf dem Transportwege anbietet, eine gesonderte Verschlüsselung auf den E-Mail-Servern aber gerade nicht erfolgt.

Dies hat zur Folge, dass ein Drittzugriff über diese „Abhörschnittstellen“ insbesondere für staatliche Stellen weiterhin möglich ist. Hierzu berichteten wir auch schon in unserem Artikel Zugriff von Behörden auf den SSL/TLS-Masterkey.

Wie können Abhörschnittstellen auf den E-Mail-Servern vermieden werden ?

Mit dieser Frage hat sich zwischenzeitlich auch Heise.de in dem aktuellen Artikel Verschlüsselung bei Mail in Germany ungenügend auseinander gesetzt und auf eine aktuelle Darstellung in der c’t verwiesen (c’t aktuelle Ausgabe 18/2013 – Verpfuschte Verschlüsselung) .

Die Lösung:
(Perfect) Forward Secrecy (PFS) !

Aber was genau ist Perfect Forward Secrecy oder schlicht Forward Secrecy?

Hierbei handelt es sich um ein Feature, welches verhindert, dass die auf dem E-Mail-Server in der Vergangenheit gespeicherten E-Mail-Inhalte nachträglich entschlüsselt werden können.

Wieso kann eine verschlüsselte Übertragung nachträglich durch Dritte entschlüsselt werden ?

Dies wird in dem Artikel auf heise security – Zukunftssicher verschlüsseln mit Perfect Forward Secrecy ausführlich dargestellt.

Um das Problem hinter der SSL- bzw TSL-Verschlüsselung zu verstehen, muss mach sich das dahinter stehende Verfahren genauer ansehen.

Eigentlich kommen bei der SSL/TLS-Verschlüsselung nämlich zwei unterschiedliche Verschlüsselungsverfahren nacheinander zum Einsatz. Zum einen eine asymmetrische Verschlüsselung mit einem Schlüsselpaar aus einem geheimen und einem öffentlichen Schlüssel.

Da diese Art der Verschlüsselung sich jedoch sehr stark auf die Übertragungsgeschwindigkeit auswirkt, erfolgt danach noch eine sog. symmetrische Verschlüsselung mit einem geheimen Sitzungsschlüssel. Danach beginnt die normale http-Sitzung.

Ist ein Hacker allerdings in der Lage, den geheimen Sitzungsschlüssel aus der Kommunikation zu extrahieren, nachdem er, wie es die NSA im Rahmen von PRISM getan hat, die gesamte Kommunikation inklusive des Verbindungsaufbaus aufgezeichnet hat, so kann er damit die gesamte Kommunikation extrahieren und lesen.

Was macht PFS ?

Genau dieses „Abfangen“ des geheimen Schlüssels wird durch PFS verhindert, indem es ein Schlüsselaustauschverfahren nutzt, bei dem der geheime Schlüssel tatsächlich nie direkt im Rahmen der zu verschlüsselnden Kommunikation übertragen wird, das sog. Diffie-Hellman-Verfahren.

Die Aufzeichnungen der Kommunikationspartner über die Vereinbarung des geheimen Schlüssels werden sodann nach der Kommunikation gelöscht. Damit ist die verschlüsselt übertragene Kommunikation vor einer nachträglichen Entschlüsselung gesichert. Selbstverständlich sind auch hier Szenarien denkbar, die diese Art der Verschlüsselung überwinden können (so z.B. der sog. Man-in-the-Middle-Angriff).

Warum macht das keiner bei E-Mails ?

Nachteil dieses Verfahrens ist, dass aufgrund der zusätzlichen Kommunikation die Übertragung deutlich in die Länge gezogen wird. Das ist häufig auch ein Grund dafür, weshalb die meisten Anbieter auf diese Sicherheit verzichten.

Und wieder stellt sich heraus:

Sicherheit ist ungemütlich aber möglich. Fragen Sie Ihren Datenschutzbeauftragten.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.