E-Mail/Kryptografie: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
K Textersetzung - „Man-Pages“ durch „Man-Page“
 
(35 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' kurze Beschreibung
'''E-Mail-Kryptografie''' wird verwendet, um vertrauliche Informationen per E-Mail vom Absender zum Empfänger zu schicken.


= Beschreibung =
== Beschreibung ==
= Installation =
Möglich ist die Kryptografie zwischen den Endgeräten von Absender und Empfänger als [[Ende-zu-Ende-Kryptografie]].
= Syntax =
== Parameter ==
== Optionen ==
== Umgebungsvariablen ==
== Exit-Status ==


= Konfiguration =
Die E-Mail-Kryptografie geht oft einher mit der [[Digitale Signatur|digitalen Signatur]] und wird in vielen Standards wie [[X.509]] oder [[Pretty Good Privacy|PGP]] auch tatsächlich mit ihr kombiniert.
== Dateien ==
* Das Ziel einer digital signierten E-Mail ist es, Informationen so vom Absender zum Empfänger zu schicken, dass der Sender eindeutig feststellbar ist und niemand die E-Mail unbemerkt auf dem Weg vom Sender zum Empfänger manipulieren kann.
* Die E-Mail-Signatur befriedigt somit das Bedürfnis nach [[Authentizität]] und [[Integrität|Integrität]], stellt jedoch nicht die [[Vertraulichkeit]] sicher; hierzu benötigt es Kryptografie.


= Anwendungen =
Unabhängig von der Ende-zu-Ende-Kryptografie wird standardmäßig auch die Übertragung zwischen E-Mail Servern und Endgeräten (Clients) verschlüsselt.
= Sicherheit =
* Hierbei kommen aufgrund des verwendeten Protokollstapels, [[Transport Layer Security|TLS]] oder [[STARTTLS]] zum Einsatz.
= Dokumentation =
* Die [[Integrität|Integrität]] und Vertraulichkeit der E-Mail kann zusätzlich gewährleistet werden, indem die E-Mail signiert bzw.
== RFC ==
* Ende-zu-Ende verschlüsselt wird.
== Man-Pages ==
== Info-Pages ==
== Siehe auch ==
 
= Links =
== Projekt-Homepage ==
== Weblinks ==
== Einzelnachweise ==
<references />
 
= Testfragen =
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>
 
= TMP =
'''E-Mail-Verschlüsselung''' wird verwendet, um ''vertrauliche Informationen'' per [[E-Mail]] vom Absender zum Empfänger zu schicken. Möglich ist die Verschlüsselung zwischen den Endgeräten von Absender und Empfänger als [[Ende-zu-Ende-Verschlüsselung]].<ref>{{Internetquelle |url=https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Verschluesselung_email_09032017.html |titel=BSI für Bürger - Informationen - Privat bleibt privat – verschlüsselte Kommunikation mit E-Mails |abruf=2020-03-06}}</ref>
 
Die E-Mail-Verschlüsselung geht oft einher mit der [[Digitale Signatur|digitalen Signatur]] und wird in vielen Standards wie [[X.509]] oder [[Pretty Good Privacy|PGP]] auch tatsächlich mit ihr kombiniert. Das Ziel einer digital signierten E-Mail ist es, Informationen so vom Absender zum Empfänger zu schicken, dass der Sender eindeutig feststellbar ist und niemand die E-Mail unbemerkt auf dem Weg vom Sender zum Empfänger manipulieren kann. Die E-Mail-Signatur befriedigt somit das Bedürfnis nach [[Authentizität]] und [[Integrität (Informationssicherheit)|Integrität]], stellt jedoch nicht die [[Vertraulichkeit]] sicher; hierzu benötigt es Verschlüsselung.
 
Unabhängig von der Ende-zu-Ende-Verschlüsselung wird standardmäßig auch die Übertragung zwischen E-Mail Servern und Endgeräten (Clients) verschlüsselt. Hierbei kommen aufgrund des verwendeten Protokollstapels, [[Transport Layer Security|TLS]] oder [[STARTTLS]] zum Einsatz. Die [[Integrität (Informationssicherheit)|Integrität]] und Vertraulichkeit der E-Mail kann zusätzlich gewährleistet werden, indem die E-Mail signiert bzw. Ende-zu-Ende verschlüsselt wird.


== Anwendungsformen im Vergleich ==
== Anwendungsformen im Vergleich ==
Für E-Mail-Verschlüsselung und E-Mail-Signatur gibt es verschiedene Anwendungsformen.
Für E-Mail-Kryptografie und E-Mail-Signatur gibt es verschiedene Anwendungsformen.


=== Client-basierte E-Mail-Verschlüsselung und -Signatur ===
=== Client-basierte E-Mail-Kryptografie und -Signatur ===
Die klassische E-Mail-Verschlüsselung und -Signatur erfolgt von Client zu Client (Ende-zu-Ende-Verschlüsselung).
Die klassische E-Mail-Kryptografie und -Signatur erfolgt von Client zu Client (Ende-zu-Ende-Kryptografie).


'''Beispiel:''' Alice schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob.
'''Beispiel:''' Alice schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob.
# Die Verschlüsselung und Signatur der Nachricht übernimmt der E-Mail-Client von Alice. Zur Verschlüsselung wird der öffentliche Schlüssel von Bob verwendet. Die Signatur erfolgt mit dem privaten Schlüssel von Alice.
# Die Kryptografie und Signatur der Nachricht übernimmt der E-Mail-Client von Alice.
# Die Entschlüsselung und Signaturprüfung der Nachricht übernimmt der E-Mail-Client von Bob. Die Entschlüsselung erfolgt mit dem privaten Schlüssel von Bob. Die Prüfung der Signatur erfolgt mit dem öffentlichen Schlüssel von Alice.
* Zur Kryptografie wird der öffentliche Schlüssel von Bob verwendet.
* Die Signatur erfolgt mit dem privaten Schlüssel von Alice.
# Die Entschlüsselung und Signaturprüfung der Nachricht übernimmt der E-Mail-Client von Bob.
* Die Entschlüsselung erfolgt mit dem privaten Schlüssel von Bob.
* Die Prüfung der Signatur erfolgt mit dem öffentlichen Schlüssel von Alice.


Client-basierte Lösungen haben den Nachteil, dass sie für viele Organisationen (Unternehmen, Vereine, …)
Client-basierte Lösungen haben den Nachteil, dass sie für viele Organisationen (Unternehmen, Vereine, …)
zu komplex sind. Weil entsprechende IT-Infrastrukturen nicht vorhanden sind, ist die Versuchung groß, in der
zu komplex sind.
Organisation ganz auf E-Mail-Verschlüsselung und Signatur zu verzichten.
* Weil entsprechende IT-Infrastrukturen nicht vorhanden sind, ist die Versuchung groß, in der
Organisation ganz auf E-Mail-Kryptografie und Signatur zu verzichten.


=== Server-basierte E-Mail-Verschlüsselung und -Signatur ===
=== Server-basierte E-Mail-Kryptografie und -Signatur ===


Um die Nachteile der clientbasierten Verschlüsselung zu vermeiden, sind Server-basierte Lösungen das Mittel der Wahl. Die Arbeit der Verschlüsselung und Signatur wird dabei nicht von Clients, sondern von Servern erledigt.
Um die Nachteile der clientbasierten Kryptografie zu vermeiden, sind Server-basierte Lösungen das Mittel der Wahl.
* Die Arbeit der Kryptografie und Signatur wird dabei nicht von Clients, sondern von Servern erledigt.


'''Beispiel 1:''' Alice arbeitet in einem Unternehmen A und schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob.
'''Beispiel 1:''' Alice arbeitet in einem Unternehmen A und schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob.
# Die Verschlüsselung und Signatur der Nachricht von Alice übernimmt ein E-Mail-Server (ein sogenanntes Verschlüsselungs-Gateway), der sich im Unternehmen A befindet.
# Die Kryptografie und Signatur der Nachricht von Alice übernimmt ein E-Mail-Server (ein sogenanntes Kryptografie-Gateway), der sich im Unternehmen A befindet.
# Die Entschlüsselung und Signaturprüfung der Nachricht übernimmt der E-Mail-Client von Bob.
# Die Entschlüsselung und Signaturprüfung der Nachricht übernimmt der E-Mail-Client von Bob.


'''Beispiel 2:''' Alice arbeitet in einem Unternehmen A und schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob. Bob arbeitet in einem Unternehmen B.
'''Beispiel 2:''' Alice arbeitet in einem Unternehmen A und schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob.
# Die Verschlüsselung und Signatur der Nachricht von Alice übernimmt ein E-Mail-Server, der sich im Unternehmen A befindet.
* Bob arbeitet in einem Unternehmen B.
# Die Kryptografie und Signatur der Nachricht von Alice übernimmt ein E-Mail-Server, der sich im Unternehmen A befindet.
# Die Entschlüsselung und Signaturprüfung der Nachricht bei Bob übernimmt ein E-Mail-Server, der sich im Unternehmen B befindet.
# Die Entschlüsselung und Signaturprüfung der Nachricht bei Bob übernimmt ein E-Mail-Server, der sich im Unternehmen B befindet.


Die Vorteile einer Server-basierten Lösung sind also folgende:
Die Vorteile einer Server-basierten Lösung sind also folgende:
* Die Mitglieder der Organisation (z.&nbsp;B. die Mitarbeiter im Unternehmen) müssen sich mit dem Thema Verschlüsselung und Signatur nicht beschäftigen. Die Arbeit macht der Administrator, der den zentral aufgestellten Server wartet.
* Die Mitglieder der Organisation (z.&nbsp;B.&nbsp;
* die Mitarbeiter im Unternehmen) müssen sich mit dem Thema Kryptografie und Signatur nicht beschäftigen.
* Die Arbeit macht der Administrator, der den zentral aufgestellten Server wartet.
* Trotzdem kann sämtlicher E-Mail-Verkehr verschlüsselt und signiert ablaufen, sofern die internen Benutzer es wollen und die externen Kommunikationspartner mitmachen.
* Trotzdem kann sämtlicher E-Mail-Verkehr verschlüsselt und signiert ablaufen, sofern die internen Benutzer es wollen und die externen Kommunikationspartner mitmachen.
Nachteil dieser Lösung ist, dass der Administrator oder Dritte den Weg zwischen dem sendenden E-Mail-Client und dem internen Mail-Server (Verschlüsselungs-Gateway) abhören und damit E-Mails lesen und verändern können.  
Nachteil dieser Lösung ist, dass der Administrator oder Dritte den Weg zwischen dem sendenden E-Mail-Client und dem internen Mail-Server (Kryptografie-Gateway) abhören und damit E-Mails lesen und verändern können.


Server-basierte Lösungen können dem Administrator folgende Leistungen anbieten:
Server-basierte Lösungen können dem Administrator folgende Leistungen anbieten:
* geheime und öffentliche Schlüssel der internen Nutzer automatisch generieren, verwalten und bei Bedarf auch publizieren (z.&nbsp;B. bei öffentlichen LDAP-Verzeichnissen)
* geheime und öffentliche Schlüssel der internen Nutzer automatisch generieren, verwalten und bei Bedarf auch publizieren (z.&nbsp;B.&nbsp;
* bei öffentlichen LDAP-Verzeichnissen)
* die Zertifikate externer Kommunikationspartner automatisch abfragen, validieren und eventuell für eine spätere Nutzung speichern
* die Zertifikate externer Kommunikationspartner automatisch abfragen, validieren und eventuell für eine spätere Nutzung speichern
* vollautomatisiert Zertifikate ausstellen
* vollautomatisiert Zertifikate ausstellen


=== PKI-basierte E-Mail-Verschlüsselung und -Signatur ===
=== PKI-basierte E-Mail-Kryptografie und -Signatur ===
Die häufig angetroffene Methode, bei der E-Mail Vertraulichkeit und Authentizität zu erreichen,
Die häufig angetroffene Methode, bei der E-Mail Vertraulichkeit und Authentizität zu erreichen,
ist die PKI-basierte E-Mail-Verschlüsselung und -Signatur. PKI steht für [[Public-Key-Infrastruktur]].
ist die PKI-basierte E-Mail-Kryptografie und -Signatur.
Bei der PKI-basierten E-Mail-Verschlüsselung und -Signatur kommt fast immer einer der zwei folgenden Standards zum Einsatz:
* PKI steht für [[Public-Key-Infrastruktur]].
Bei der PKI-basierten E-Mail-Kryptografie und -Signatur kommt fast immer einer der zwei folgenden Standards zum Einsatz:
# '''[[S/MIME]]:''' Secure / Multipurpose Internet Mail Extensions
# '''[[S/MIME]]:''' Secure / Multipurpose Internet Mail Extensions
# '''[[OpenPGP]]:''' Open Pretty Good Privacy
# '''[[OpenPGP]]:''' Open Pretty Good Privacy


PKI-basierte E-Mail-Verschlüsselung und -Signatur kommt sowohl bei Client-basierten Lösungen als auch bei Server-basierten Lösungen zum Einsatz.
PKI-basierte E-Mail-Kryptografie und -Signatur kommt sowohl bei Client-basierten Lösungen als auch bei Server-basierten Lösungen zum Einsatz.


=== Passwort-basierte E-Mail-Verschlüsselung ===
=== Passwort-basierte E-Mail-Kryptografie ===
Die Passwort-basierte E-Mail-Verschlüsselung ist eine Option, die von Server-basierten Lösungen angeboten werden kann.
Die Passwort-basierte E-Mail-Kryptografie ist eine Option, die von Server-basierten Lösungen angeboten werden kann.
Sie löst dabei folgendes Problem:
Sie löst dabei folgendes Problem:
* Wenn Server-basierte Lösungen PKI-basiert arbeiten, dann können sie zwar die internen Kommunikationspartner der betreibenden Organisation von komplizierter PKI entlasten, nicht jedoch die externen Kommunikationspartner. Die externen Kommunikationspartner müssen entweder selbst eine Server-basierte Lösung in ihrer Organisation betreiben oder, wenn dies nicht möglich ist, ihre PKI Client-basiert betreiben. Können sie beides nicht, dann ist eine E-Mail-Verschlüsselung zumindest PKI-basiert nicht möglich.
* Wenn Server-basierte Lösungen PKI-basiert arbeiten, dann können sie zwar die internen Kommunikationspartner der betreibenden Organisation von komplizierter PKI entlasten, nicht jedoch die externen Kommunikationspartner.
* Die externen Kommunikationspartner müssen entweder selbst eine Server-basierte Lösung in ihrer Organisation betreiben oder, wenn dies nicht möglich ist, ihre PKI Client-basiert betreiben.
* Können sie beides nicht, dann ist eine E-Mail-Kryptografie zumindest PKI-basiert nicht möglich.


Um zu vermeiden, dass gar nicht verschlüsselt wird, können Server-basierte Lösungen neben PKI-basierter E-Mail-Verschlüsselung auch Passwort-basierte E-Mail-Verschlüsselung anbieten. Bei externen Kommunikationspartnern, die über eine PKI verfügen, wird dann PKI-basiert verschlüsselt. Bei Kommunikationspartnern, die über keine PKI verfügen, kann Passwort-basiert verschlüsselt werden.
Um zu vermeiden, dass gar nicht verschlüsselt wird, können Server-basierte Lösungen neben PKI-basierter E-Mail-Kryptografie auch Passwort-basierte E-Mail-Kryptografie anbieten.
* Bei externen Kommunikationspartnern, die über eine PKI verfügen, wird dann PKI-basiert verschlüsselt.
* Bei Kommunikationspartnern, die über keine PKI verfügen, kann Passwort-basiert verschlüsselt werden.


==== Funktionsprinzip ====
==== Funktionsprinzip ====
Es gibt verschiedene Möglichkeiten, eine Passwort-basierte E-Mail-Verschlüsselung zu realisieren.
Es gibt verschiedene Möglichkeiten, eine Passwort-basierte E-Mail-Kryptografie zu realisieren.


Beispiel für eine von vielen Möglichkeiten:
Beispiel für eine von vielen Möglichkeiten:
* Alice arbeitet in einem Unternehmen mit einer Server-basierten Lösung. Bob verfügt über keinerlei PKI.
* Alice arbeitet in einem Unternehmen mit einer Server-basierten Lösung.
* Bob verfügt über keinerlei PKI.
* Alice schickt eine Nachricht per E-Mail an Bob.
* Alice schickt eine Nachricht per E-Mail an Bob.
* Die Server-basierte Lösung findet keine Zertifikate für Bob und entscheidet sich automatisch für eine Passwort-basierte Zustellung der Nachricht an Bob.
* Die Server-basierte Lösung findet keine Zertifikate für Bob und entscheidet sich automatisch für eine Passwort-basierte Zustellung der Nachricht an Bob.
Zeile 123: Zeile 97:
==== Vorteile für die externen Kommunikationspartner ====
==== Vorteile für die externen Kommunikationspartner ====
* Es sind keine Zertifikate auf Empfängerseite erforderlich.
* Es sind keine Zertifikate auf Empfängerseite erforderlich.
* Das automatisierte Passwortmanagement ersetzt für den externen Kommunikationspartner den komplexen Zertifikats-Ausstellungsprozess bei Trustcentern. Einzige Voraussetzung ist, dass er über Standard-Software (z.&nbsp;B. Web-Browser oder PDF-Reader) verfügt.
* Das automatisierte Passwortmanagement ersetzt für den externen Kommunikationspartner den komplexen Zertifikats-Ausstellungsprozess bei Trustcentern.
* Einzige Voraussetzung ist, dass er über Standard-Software (z.&nbsp;B.&nbsp;
* Web-Browser oder PDF-Reader) verfügt.


== S/MIME-basierte E-Mail-Verschlüsselung und -Signatur im Detail ==
== S/MIME-basierte E-Mail-Kryptografie und -Signatur im Detail ==
{{Hauptartikel|Hybride Verschlüsselung|Digitale Signatur}}
[[Hybride Kryptografie|Digitale Signatur]]


Wie bei der reinen hybriden Verschlüsselung auch, muss sich jeder Kommunikationspartner ein Schlüsselpaar erzeugen,
Wie bei der reinen hybriden Kryptografie auch, muss sich jeder Kommunikationspartner ein Schlüsselpaar erzeugen,
bevor er E-Mails signieren oder verschlüsselte E-Mails empfangen kann. Ohne eigenes Schlüsselpaar ist lediglich das Verifizieren fremder Signaturen und das Verschlüsseln von Nachrichten möglich.
bevor er E-Mails signieren oder verschlüsselte E-Mails empfangen kann.
* Ohne eigenes Schlüsselpaar ist lediglich das Verifizieren fremder Signaturen und das Verschlüsseln von Nachrichten möglich.


In der [[S/MIME]]-Welt ist es üblich, dass neue Kommunikationspartner ihren öffentlichen Schlüssel von einer [[Zertifizierungsstelle]] signieren lassen. Dazu wird der öffentliche Schlüssel an die Zertifizierungsstelle geschickt. Je nach Sicherheitsklasse prüft die Zertifizierungsstelle mehr oder weniger streng, ob der öffentliche Schlüssel tatsächlich der Person gehört, die das behauptet. Nach Bestehen der Prüfung erstellt die Zertifizierungsstelle ein Zertifikat des Schlüssels, indem sie ihn mit ihrem geheimen Signaturschlüssel unterschreibt. Das Zertifikat besteht dabei aus dem öffentlichen Schlüssel selbst, der Signatur und Verwaltungsdaten.
In der [[S/MIME]]-Welt ist es üblich, dass neue Kommunikationspartner ihren öffentlichen Schlüssel von einer [[Zertifizierungsstelle]] signieren lassen.
Zu dem für das Signieren verwendeten Signaturschlüssel gibt es einen öffentlichen Verifikationsschlüssel, mit dem die Signatur überprüft werden kann. Zu diesem Verifikationsschlüssel der Zertifizierungsstelle gibt es ebenfalls ein Zertifikat, das CA-Zertifikat, das wiederum von einer Zertifizierungsstelle signiert wurde. Auf diese Weise entsteht eine Kette aus CA-Zertifikaten. Das letzte Glied einer solchen Kette wird Root-CA-Zertifikat genannt. Das Root-CA-Zertifikat wurde mit sich selbst signiert, so dass in der Praxis weitere Wege beschritten werden, um sicherzustellen, dass das Root-CA-Zertifikat echt ist.
* Dazu wird der öffentliche Schlüssel an die Zertifizierungsstelle geschickt.
* Je nach Sicherheitsklasse prüft die Zertifizierungsstelle mehr oder weniger streng, ob der öffentliche Schlüssel tatsächlich der Person gehört, die das behauptet.
* Nach Bestehen der Prüfung erstellt die Zertifizierungsstelle ein Zertifikat des Schlüssels, indem sie ihn mit ihrem geheimen Signaturschlüssel unterschreibt.
* Das Zertifikat besteht dabei aus dem öffentlichen Schlüssel selbst, der Signatur und Verwaltungsdaten.
Zu dem für das Signieren verwendeten Signaturschlüssel gibt es einen öffentlichen Verifikationsschlüssel, mit dem die Signatur überprüft werden kann.
* Zu diesem Verifikationsschlüssel der Zertifizierungsstelle gibt es ebenfalls ein Zertifikat, das CA-Zertifikat, das wiederum von einer Zertifizierungsstelle signiert wurde.
* Auf diese Weise entsteht eine Kette aus CA-Zertifikaten.
* Das letzte Glied einer solchen Kette wird Root-CA-Zertifikat genannt.
* Das Root-CA-Zertifikat wurde mit sich selbst signiert, so dass in der Praxis weitere Wege beschritten werden, um sicherzustellen, dass das Root-CA-Zertifikat echt ist.


Nachrichten können sowohl signiert als auch verschlüsselt werden. Eine Signatur stellt sicher, dass eine Nachricht nicht verändert wurde, und gibt Auskunft über die Identität des Verfassers. Die Verschlüsselung garantiert die Vertraulichkeit der Nachricht, wobei üblicherweise sichergestellt wird, dass der Absender und alle Empfänger einer Nachricht diese entschlüsseln können.
Nachrichten können sowohl signiert als auch verschlüsselt werden.
* Eine Signatur stellt sicher, dass eine Nachricht nicht verändert wurde, und gibt Auskunft über die Identität des Verfassers.
* Die Kryptografie garantiert die Vertraulichkeit der Nachricht, wobei üblicherweise sichergestellt wird, dass der Absender und alle Empfänger einer Nachricht diese entschlüsseln können.


== Anwendungsgebiete ==
== Anwendungsgebiete ==
E-Mail-Verschlüsselung und -Signierung kommt unter anderem in folgenden Situationen zum Einsatz:
E-Mail-Kryptografie und -Signierung kommt unter anderem in folgenden Situationen zum Einsatz:
* Wahrung der Privatsphäre
* Wahrung der Privatsphäre
* Sicherstellung der Integrität des E-Mail-Inhaltes
* Sicherstellung der Integrität des E-Mail-Inhaltes
* Einhaltung von gesetzlichen Datenschutzvorschriften in Behörden und Instituten
* Einhaltung von gesetzlichen Datenschutzvorschriften in Behörden und Instituten


== Literatur ==
== Sicherheit ==
* {{Literatur|Autor=Bruce Schneier|Titel=Applied Cryptography|TitelErg=Protocols, Algorithms, and Source Code in C, Second Edition|ISBN=0-471-11709-9|Jahr=1996}}
== Dokumentation ==
* {{Literatur|Autor=Niels Ferguson und Bruce Schneier|Titel=Practical Cryptography|ISBN=978-0471223573|Jahr=2003}}
=== RFC ===
* {{Literatur|Autor=Bruce Schneier|Titel=E-mail Security|TitelErg=How to Keep Your Electronic Messages Private|ISBN=978-0471053187|Jahr=1995}}
 
== Weblinks ==
* RFC 2315 (PKCS#7 – Cryptographic Message Syntax – März 1998)
* RFC 2315 (PKCS#7 – Cryptographic Message Syntax – März 1998)
* RFC 3852 (Cryptographic Message Syntax (CMS) – Juli 2004)
* RFC 3852 (Cryptographic Message Syntax (CMS) – Juli 2004)
Zeile 161: Zeile 145:
* RFC 1423 (Privacy Enhancement for Internet Electronic Mail: Part III – Februar 1993)
* RFC 1423 (Privacy Enhancement for Internet Electronic Mail: Part III – Februar 1993)
* RFC 1424 (Privacy Enhancement for Internet Electronic Mail: Part IV – Februar 1993)
* RFC 1424 (Privacy Enhancement for Internet Electronic Mail: Part IV – Februar 1993)
* [http://www.selbstdatenschutz.info/e-mail_verschluesseln/ selbstdatenschutz.info → E-Mail verschlüsseln (PGP/GnuPG)]
* [http://www.elektronikinfo.de/pc/pgp.htm elektronikinfo.de → eMail-Verschlüsselung mit PGP]
* [https://www.verbraucher-sicher-online.de/thema/e-mail-verschluesselung verbraucher-sicher-online.de → Schwerpunkt E-Mail-Verschlüsselung]
* [http://pgp.blafusel.de/ Quis custodiet custodes?] Anleitung zur Nutzung von [[S/MIME]] und [[GnuPG|PGP]] unter Windows in [[Mozilla Thunderbird]], [[Microsoft Outlook]] 2013 und [[Android (Betriebssystem)|Android]]
* [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/De-Mail/VorteileundFunktionen/EndezuEndeVerschluesselung/EndezuEndeVerschluesselung.html BSI für Bürger: De-Mail Ende-zu-Ende-Verschlüsselung]


== Einzelnachweise ==
=== Man-Page ===
<references />
=== Info-Pages ===
=== Siehe auch ===
=== Literatur ===
# Bruce Schneier: Applied Cryptography, ISBN:0-471-11709-9, 1996
# Niels Ferguson und Bruce Schneier: Practical Cryptography, ISBN:978-0471223573, 2003
# Bruce Schneier: E-mail Security, ISBN:978-0471053187, 1995


{{SORTIERUNG:EMailVerschlusselung}}
== Links ==
=== Weblinks ===
# [http://www.selbstdatenschutz.info/e-mail_verschluesseln/ selbstdatenschutz.info → E-Mail verschlüsseln (PGP/GnuPG)]
# [http://www.elektronikinfo.de/pc/pgp.htm elektronikinfo.de → eMail-Kryptografie mit PGP]
# [https://www.verbraucher-sicher-online.de/thema/e-mail-verschluesselung verbraucher-sicher-online.de → Schwerpunkt E-Mail-Kryptografie]
# [http://pgp.blafusel.de/ Quis custodiet custodes?] Anleitung zur Nutzung von [[S/MIME]] und [[GnuPG|PGP]] unter Windows in [[Mozilla Thunderbird]], [[Microsoft Outlook]] 2013 und [[Android (Betriebssystem)|Android]]
# [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/De-Mail/VorteileundFunktionen/EndezuEndeVerschluesselung/EndezuEndeVerschluesselung.html BSI für Bürger: De-Mail Ende-zu-Ende-Kryptografie]


[[Kategorie:Datenschutz]]
[[Kategorie:E-Mail/Kryptografie]]
[[Kategorie:Verschlüsselung]]
[[Kategorie:E-Mail]]

Aktuelle Version vom 6. November 2024, 12:30 Uhr

E-Mail-Kryptografie wird verwendet, um vertrauliche Informationen per E-Mail vom Absender zum Empfänger zu schicken.

Beschreibung

Möglich ist die Kryptografie zwischen den Endgeräten von Absender und Empfänger als Ende-zu-Ende-Kryptografie.

Die E-Mail-Kryptografie geht oft einher mit der digitalen Signatur und wird in vielen Standards wie X.509 oder PGP auch tatsächlich mit ihr kombiniert.

  • Das Ziel einer digital signierten E-Mail ist es, Informationen so vom Absender zum Empfänger zu schicken, dass der Sender eindeutig feststellbar ist und niemand die E-Mail unbemerkt auf dem Weg vom Sender zum Empfänger manipulieren kann.
  • Die E-Mail-Signatur befriedigt somit das Bedürfnis nach Authentizität und Integrität, stellt jedoch nicht die Vertraulichkeit sicher; hierzu benötigt es Kryptografie.

Unabhängig von der Ende-zu-Ende-Kryptografie wird standardmäßig auch die Übertragung zwischen E-Mail Servern und Endgeräten (Clients) verschlüsselt.

  • Hierbei kommen aufgrund des verwendeten Protokollstapels, TLS oder STARTTLS zum Einsatz.
  • Die Integrität und Vertraulichkeit der E-Mail kann zusätzlich gewährleistet werden, indem die E-Mail signiert bzw.
  • Ende-zu-Ende verschlüsselt wird.

Anwendungsformen im Vergleich

Für E-Mail-Kryptografie und E-Mail-Signatur gibt es verschiedene Anwendungsformen.

Client-basierte E-Mail-Kryptografie und -Signatur

Die klassische E-Mail-Kryptografie und -Signatur erfolgt von Client zu Client (Ende-zu-Ende-Kryptografie).

Beispiel: Alice schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob.

  1. Die Kryptografie und Signatur der Nachricht übernimmt der E-Mail-Client von Alice.
  • Zur Kryptografie wird der öffentliche Schlüssel von Bob verwendet.
  • Die Signatur erfolgt mit dem privaten Schlüssel von Alice.
  1. Die Entschlüsselung und Signaturprüfung der Nachricht übernimmt der E-Mail-Client von Bob.
  • Die Entschlüsselung erfolgt mit dem privaten Schlüssel von Bob.
  • Die Prüfung der Signatur erfolgt mit dem öffentlichen Schlüssel von Alice.

Client-basierte Lösungen haben den Nachteil, dass sie für viele Organisationen (Unternehmen, Vereine, …) zu komplex sind.

  • Weil entsprechende IT-Infrastrukturen nicht vorhanden sind, ist die Versuchung groß, in der

Organisation ganz auf E-Mail-Kryptografie und Signatur zu verzichten.

Server-basierte E-Mail-Kryptografie und -Signatur

Um die Nachteile der clientbasierten Kryptografie zu vermeiden, sind Server-basierte Lösungen das Mittel der Wahl.

  • Die Arbeit der Kryptografie und Signatur wird dabei nicht von Clients, sondern von Servern erledigt.

Beispiel 1: Alice arbeitet in einem Unternehmen A und schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob.

  1. Die Kryptografie und Signatur der Nachricht von Alice übernimmt ein E-Mail-Server (ein sogenanntes Kryptografie-Gateway), der sich im Unternehmen A befindet.
  2. Die Entschlüsselung und Signaturprüfung der Nachricht übernimmt der E-Mail-Client von Bob.

Beispiel 2: Alice arbeitet in einem Unternehmen A und schickt eine verschlüsselte und signierte Nachricht per E-Mail an Bob.

  • Bob arbeitet in einem Unternehmen B.
  1. Die Kryptografie und Signatur der Nachricht von Alice übernimmt ein E-Mail-Server, der sich im Unternehmen A befindet.
  2. Die Entschlüsselung und Signaturprüfung der Nachricht bei Bob übernimmt ein E-Mail-Server, der sich im Unternehmen B befindet.

Die Vorteile einer Server-basierten Lösung sind also folgende:

  • Die Mitglieder der Organisation (z. B. 
  • die Mitarbeiter im Unternehmen) müssen sich mit dem Thema Kryptografie und Signatur nicht beschäftigen.
  • Die Arbeit macht der Administrator, der den zentral aufgestellten Server wartet.
  • Trotzdem kann sämtlicher E-Mail-Verkehr verschlüsselt und signiert ablaufen, sofern die internen Benutzer es wollen und die externen Kommunikationspartner mitmachen.

Nachteil dieser Lösung ist, dass der Administrator oder Dritte den Weg zwischen dem sendenden E-Mail-Client und dem internen Mail-Server (Kryptografie-Gateway) abhören und damit E-Mails lesen und verändern können.

Server-basierte Lösungen können dem Administrator folgende Leistungen anbieten:

  • geheime und öffentliche Schlüssel der internen Nutzer automatisch generieren, verwalten und bei Bedarf auch publizieren (z. B. 
  • bei öffentlichen LDAP-Verzeichnissen)
  • die Zertifikate externer Kommunikationspartner automatisch abfragen, validieren und eventuell für eine spätere Nutzung speichern
  • vollautomatisiert Zertifikate ausstellen

PKI-basierte E-Mail-Kryptografie und -Signatur

Die häufig angetroffene Methode, bei der E-Mail Vertraulichkeit und Authentizität zu erreichen, ist die PKI-basierte E-Mail-Kryptografie und -Signatur.

Bei der PKI-basierten E-Mail-Kryptografie und -Signatur kommt fast immer einer der zwei folgenden Standards zum Einsatz:

  1. S/MIME: Secure / Multipurpose Internet Mail Extensions
  2. OpenPGP: Open Pretty Good Privacy

PKI-basierte E-Mail-Kryptografie und -Signatur kommt sowohl bei Client-basierten Lösungen als auch bei Server-basierten Lösungen zum Einsatz.

Passwort-basierte E-Mail-Kryptografie

Die Passwort-basierte E-Mail-Kryptografie ist eine Option, die von Server-basierten Lösungen angeboten werden kann. Sie löst dabei folgendes Problem:

  • Wenn Server-basierte Lösungen PKI-basiert arbeiten, dann können sie zwar die internen Kommunikationspartner der betreibenden Organisation von komplizierter PKI entlasten, nicht jedoch die externen Kommunikationspartner.
  • Die externen Kommunikationspartner müssen entweder selbst eine Server-basierte Lösung in ihrer Organisation betreiben oder, wenn dies nicht möglich ist, ihre PKI Client-basiert betreiben.
  • Können sie beides nicht, dann ist eine E-Mail-Kryptografie zumindest PKI-basiert nicht möglich.

Um zu vermeiden, dass gar nicht verschlüsselt wird, können Server-basierte Lösungen neben PKI-basierter E-Mail-Kryptografie auch Passwort-basierte E-Mail-Kryptografie anbieten.

  • Bei externen Kommunikationspartnern, die über eine PKI verfügen, wird dann PKI-basiert verschlüsselt.
  • Bei Kommunikationspartnern, die über keine PKI verfügen, kann Passwort-basiert verschlüsselt werden.

Funktionsprinzip

Es gibt verschiedene Möglichkeiten, eine Passwort-basierte E-Mail-Kryptografie zu realisieren.

Beispiel für eine von vielen Möglichkeiten:

  • Alice arbeitet in einem Unternehmen mit einer Server-basierten Lösung.
  • Bob verfügt über keinerlei PKI.
  • Alice schickt eine Nachricht per E-Mail an Bob.
  • Die Server-basierte Lösung findet keine Zertifikate für Bob und entscheidet sich automatisch für eine Passwort-basierte Zustellung der Nachricht an Bob.
  • Die Nachricht von Alice kommt in eine Warteschleife.
  • Bob erhält eine Benachrichtigung per E-Mail, dass eine Nachricht auf ihn wartet.
  • Bob richtet sich auf einem Web-Server einen Account ein und vergibt für sich ein Passwort.
  • Anschließend wird die in der Warteschleife befindliche Nachricht automatisch in eine PDF-Datei umgewandelt, der Inhalt der PDF-Datei mit dem von Bob angegebenen Passwort verschlüsselt und das so geschützte PDF per E-Mail (als Attachment) an Bob ausgeliefert.
  • Bob öffnet das PDF, gibt in den PDF-Reader sein Passwort ein und kann so die Nachricht von Alice lesen.
  • Jede weitere Nachricht aus dem Unternehmen, in dem Alice arbeitet, wird ab sofort automatisch Passwort-verschlüsselt als PDF an Bob verschickt.

Vorteile für die externen Kommunikationspartner

  • Es sind keine Zertifikate auf Empfängerseite erforderlich.
  • Das automatisierte Passwortmanagement ersetzt für den externen Kommunikationspartner den komplexen Zertifikats-Ausstellungsprozess bei Trustcentern.
  • Einzige Voraussetzung ist, dass er über Standard-Software (z. B. 
  • Web-Browser oder PDF-Reader) verfügt.

S/MIME-basierte E-Mail-Kryptografie und -Signatur im Detail

Digitale Signatur

Wie bei der reinen hybriden Kryptografie auch, muss sich jeder Kommunikationspartner ein Schlüsselpaar erzeugen, bevor er E-Mails signieren oder verschlüsselte E-Mails empfangen kann.

  • Ohne eigenes Schlüsselpaar ist lediglich das Verifizieren fremder Signaturen und das Verschlüsseln von Nachrichten möglich.

In der S/MIME-Welt ist es üblich, dass neue Kommunikationspartner ihren öffentlichen Schlüssel von einer Zertifizierungsstelle signieren lassen.

  • Dazu wird der öffentliche Schlüssel an die Zertifizierungsstelle geschickt.
  • Je nach Sicherheitsklasse prüft die Zertifizierungsstelle mehr oder weniger streng, ob der öffentliche Schlüssel tatsächlich der Person gehört, die das behauptet.
  • Nach Bestehen der Prüfung erstellt die Zertifizierungsstelle ein Zertifikat des Schlüssels, indem sie ihn mit ihrem geheimen Signaturschlüssel unterschreibt.
  • Das Zertifikat besteht dabei aus dem öffentlichen Schlüssel selbst, der Signatur und Verwaltungsdaten.

Zu dem für das Signieren verwendeten Signaturschlüssel gibt es einen öffentlichen Verifikationsschlüssel, mit dem die Signatur überprüft werden kann.

  • Zu diesem Verifikationsschlüssel der Zertifizierungsstelle gibt es ebenfalls ein Zertifikat, das CA-Zertifikat, das wiederum von einer Zertifizierungsstelle signiert wurde.
  • Auf diese Weise entsteht eine Kette aus CA-Zertifikaten.
  • Das letzte Glied einer solchen Kette wird Root-CA-Zertifikat genannt.
  • Das Root-CA-Zertifikat wurde mit sich selbst signiert, so dass in der Praxis weitere Wege beschritten werden, um sicherzustellen, dass das Root-CA-Zertifikat echt ist.

Nachrichten können sowohl signiert als auch verschlüsselt werden.

  • Eine Signatur stellt sicher, dass eine Nachricht nicht verändert wurde, und gibt Auskunft über die Identität des Verfassers.
  • Die Kryptografie garantiert die Vertraulichkeit der Nachricht, wobei üblicherweise sichergestellt wird, dass der Absender und alle Empfänger einer Nachricht diese entschlüsseln können.

Anwendungsgebiete

E-Mail-Kryptografie und -Signierung kommt unter anderem in folgenden Situationen zum Einsatz:

  • Wahrung der Privatsphäre
  • Sicherstellung der Integrität des E-Mail-Inhaltes
  • Einhaltung von gesetzlichen Datenschutzvorschriften in Behörden und Instituten

Sicherheit

Dokumentation

RFC

  • RFC 2315 (PKCS#7 – Cryptographic Message Syntax – März 1998)
  • RFC 3852 (Cryptographic Message Syntax (CMS) – Juli 2004)
  • RFC 5652 (Cryptographic Message Syntax (CMS) – September 2009)
  • RFC 2440 (OpenPGP – November 1998)
  • RFC 4880 (OpenPGP – November 2007)
  • RFC 3156 (MIME Security with OpenPGP – August 2001)
  • RFC 2986 (PKCS#10 – Certification Request Standard – November 2000)
  • RFC 1847 (Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted – Oktober 1995)
  • RFC 3851 (Secure/Multipurpose Internet Mail Exten sions (S/MIME) Version 3.1 Message Specification – Juli 2004)
  • RFC 1421 (Privacy Enhancement for Internet Electronic Mail: Part I – Februar 1993)
  • RFC 1422 (Privacy Enhancement for Internet Electronic Mail: Part II – Februar 1993)
  • RFC 1423 (Privacy Enhancement for Internet Electronic Mail: Part III – Februar 1993)
  • RFC 1424 (Privacy Enhancement for Internet Electronic Mail: Part IV – Februar 1993)

Man-Page

Info-Pages

Siehe auch

Literatur

  1. Bruce Schneier: Applied Cryptography, ISBN:0-471-11709-9, 1996
  2. Niels Ferguson und Bruce Schneier: Practical Cryptography, ISBN:978-0471223573, 2003
  3. Bruce Schneier: E-mail Security, ISBN:978-0471053187, 1995

Links

Weblinks

  1. selbstdatenschutz.info → E-Mail verschlüsseln (PGP/GnuPG)
  2. elektronikinfo.de → eMail-Kryptografie mit PGP
  3. verbraucher-sicher-online.de → Schwerpunkt E-Mail-Kryptografie
  4. Quis custodiet custodes? Anleitung zur Nutzung von S/MIME und PGP unter Windows in Mozilla Thunderbird, Microsoft Outlook 2013 und Android
  5. BSI für Bürger: De-Mail Ende-zu-Ende-Kryptografie