Sichere E-Mail

14.05.2000 von ULLI EIKE 
Die wenigsten Benutzer hegen Bedenken, dass Unberechtigte ihre E-Mails mitlesen könnten. Dabei lauert diese Gefahr auf dem gesamten Übertragungsweg. Doch es gibt wirkungsvolle Schutzmaßnahmen.

Gefährdet ist die Privatsphäre besonders in Firmennetzen, die mit internen Mailprogrammen arbeiten und alle ein- und ausgehenden Mails zentral über einen Server abwickeln. Es ist kein Geheimnis, dass fast alle leistungsfähigen Mailserver-Programme die Option bieten, eine Kopie der gesendeten und empfangenen Mails zu speichern. Das gibt jedem, der auf den Mailserver Zugriff hat, die Gelegenheit, in aller Ruhe die womöglich private Korrespondenz der Benutzer zu lesen.

Zwar vermittelt die reine Menge der täglich gesendeten E-Mails den Eindruck, das Risiko, ausspioniert zu werden, sei relativ gering. Ein Feature der Mailserver erlaubt es aber, den Postverkehr nach bestimmten Schlüsselbegriffen zu durchsuchen und beim Auftreten eines dieser Wörter die Weiterleitung der Mail zu verweigern, eine Kopie anzulegen und/oder den Postmaster zu benachrichtigen. Insofern ist es sowohl für ein Unternehmen als auch für einen Internetprovider ein Leichtes, die Inhalte von Mails zu kontrollieren und bestimmte Inhalte aufzuspüren

Ein weiteres Problem bei E-Mails ist die Authentizität des Absenders, denn Mailadressen lassen sich leicht fälschen. Schutz bieten unabhängige Zertifizierungsstellen, die mit einem Zertifikat - einer Art digitalem Personalausweis - die Identität des Absenders sicherstellen. Zahlreiche Informationen rund um den Datenschutz finden Sie bei Epic.org.

Lesen Sie im Folgenden, wie Sie Risiken beim Mailversand ausschalten können und welche Hilfsmittel dazu nötig sind.

E-Mails verschlüsseln

Wenn Sie vermeiden wollen, dass ein neugieriger Mitmensch Ihre Mitteilungen liest, ist die sicherste Methode die Verschlüsselung. Im Normalfall ist dann nur der Empfänger in der Lage, die Botschaft zu entschlüsseln. Dies ist gleichzeitig auch ein wirksamer Schutz gegen die Filterfunktion der Mailserver, die in dem verschlüsselten Code keine Möglichkeit mehr hat, Suchbegriffe aufzustöbern.

Zum Verschlüsseln einer E-Mail gibt es mehrere Möglichkeiten, die sich in erster Linie durch die Art des Einsatzes und die Stärke der Verschlüsselung unterscheiden. Am komfortabelsten für den Anwender ist die Integration einer Verschlüsselungsroutine in den täglich benutzten E-Mail-Client. Wer seine Mail browserbasiert direkt aus dem Internet verschickt, findet auch bei einigen kostenlosen E-Mail-Diensten Features zum Verschlüsseln von Mail. Allerdings werden hier die Daten auf dem Weg zum Webmailer unkodiert und damit auch ungesichert übertragen.

Populärer und sehr beliebt sind externe Programme, wie etwa Pretty Good Privacy (PGP). Sie bieten eine hohe Sicherheitsstufe und genießen nicht zuletzt durch ihre Wurzeln in der Forschung und die Verfügbarkeit des Quellcodes einen guten Ruf.

Auf den nächsten Seiten finden Sie weiterführende Informationen zu den jeweiligen Optionen sowie einen Überblick über essenzielle Grundlagen der Verschlüsselung, ihren Einsatz und die resultierende Sicherheit.

Verschlüsselungsgrundlagen

Zum Ver- und Entschlüsseln einer Nachricht werden gewöhnlich zwei unterschiedliche Schlüssel eingesetzt (asymmetrische Kryptografie). Die Schlüssel sind voneinander abhängig, lassen sich jedoch nicht aus dem jeweils anderen Schlüssel rekonstruieren. Der Schlüssel, den der Anwender zum Kodieren einsetzt, kann deshalb bedenkenlos öffentlich verteilt werden. Man bezeichnet ihn daher als Public Key.

Zum Entschlüsseln der Nachricht benötigt man den zugehörigen privaten Schlüssel (Private Key). Diesen sollte der Besitzer keinesfalls aus der Hand geben und sicher aufbewahren.

Eine große Gefahr besteht bei diesem Verfahren durch gefälschte Public Keys. Wenn Spion A beispielsweise eine Public-/Private-Kombination erzeugt und den Public Key unter dem Namen von Anwender B veröffentlicht, wird ein weiterer Anwender C möglicherweise bedenkenlos diesen gefälschten Schlüssel für eine vertrauliche Nachricht an B benutzen. Diese ist dann für Spion A, der den zugehörigen Private Key besitzt, lesbar. Öffentliche Schlüssel lassen sich deshalb durch neutrale Stellen zertifizieren, um die Herkunft zu garantieren.

Public- und Private-Key-Verfahren basieren auf so genannten One-Way-Funktionen. Das sind mathematische Funktionen, die sich leicht in eine Richtung berechnen lassen, deren Umkehrung aber nur unter größten Anstrengungen zu berechnen ist. Die bei der Verschlüsselung eingesetzten One-Way-Funktionen lassen sich jedoch zurückberechnen, sobald zusätzliche Informationen zur Verfügung steht. Diese Teilinformation (Trap-Door) sind im Private Key enthalten und ermöglichen es, die mit dem Public Key verschlüsselte Nachricht wieder zu entschlüsseln.

Tatsächlich ist es mathematisch extrem schwer, zu beweisen, dass eine Funktion wirklich nur in eine Richtung leicht zu berechnen ist. Alle derzeit eingesetzten Public-Key-Verfahren benutzen Funktionen, von denen man lediglich annimmt, dass sie schwer rückübersetzbar sind. Sollte es eines Tages gelingen, ein Verfahren zu entwickeln, welches bei einer solchen Funktion ohne die Trap-Door auskommt, würden sämtliche mit dem betreffenden Public Key verschlüsselten Nachrichten von einem Moment zum anderen ihren Schutz verlieren.

Algorithmen en detail

Pretty Good Privacy beispielsweise benutzt vier verschiedene Verschlüsselungsalgorithmen, um die Nachricht zu sichern: IDEA/3DES und RSA/ElGamal, wobei Letzteres für den asymmetrischen Teil der Verschlüsselung zuständig ist. Dieser Algorithmus wird nur für einen Teil des Verschlüsselungsvorgangs eingesetzt, weil die Bearbeitung der Nachricht andernfalls sehr viel Zeit in Anspruch nehmen würde. IDEA und RSA sind die Standardverfahren, die beiden anderen Algorithmen werden eingesetzt, um patentrechtlichen Problemen aus dem Weg zu gehen.

Vor der Verschlüsselung werden die Texte mit einem Pkzip ähnlichen Verfahren komprimiert, zum einen um die Dateigröße herabzusetzen, zum anderen um erkennbare Textmuster, die Ansatzpunkte für Entschlüsselungsversuche bieten könnten, zu eliminieren.

Dann erzeugt das Programm mit Hilfe eines Zufallszahlengenerators einen temporären symmetrischen Session Key, mit dem die Nachricht verschlüsselt wird. Der Session Key selbst wird mit dem Public Key nach dem asymmetrischen Verfahren kodiert und der Nachricht hinzugefügt.

Um eine gesendete Botschaft elektronisch zu signieren, erzeugt PGP aus der kompletten Nachricht eine 128-Bit-Prüfsumme nach dem Message-Digest-5-Verfahren (RFC 1321), die mit dem privaten Schlüssel kodiert und an die Nachricht angehängt wird. Manipuliert jemand den Inhalt oder tritt ein Übertragungsfehler auf, stimmt die Prüfsumme nicht mehr. Durch dieses Verfahren lässt sich nicht nur die Vertraulichkeit des Inhalts, sondern auch dessen Authentizität garantieren.

Zum Abschluss wird die komplette Nachricht noch nach dem Radix-64-Verfahren in das 7-Bit-ASCII-Format umgewandelt, welches mit dem SMTP als gewöhnliche E-Mail übertragen werden kann.

Der Empfänger entschlüsselt zunächst mit dem eigenen asymmetrischen Private Key den temporären Session Key und mit diesem wiederum die eigentliche Nachricht. Im Prinzip handelt es sich bei PGP deshalb nicht um ein reines Public-/Private-Key-Verfahren: Die Nachricht selbst wird nach der konventionellen Methode mit dem gleichen (Session-)Schlüssel kodiert und dekodiert. Die Public-/Private-Key-Verschlüsselung dient nur zum sicheren Übertragen des symmetrischen Schlüssels. Diese kombinierte Methode (Hybrid-Kryptografie) ist auch als Digitaler Briefumschlag bekannt.

Client-Fähigkeiten: Microsoft

Outlook und Outlook Express unterstützen von Haus aus S/MIME, eine auf einem asymmetrischen Verschlüsselungsverfahren basierende MIME-Erweiterung. Um verschlüsselte Nachrichten senden und empfangen zu können, müssen Sie zunächst ein Zertifikat erwerben, welches Sie bei den Empfängern als rechtmäßiger Absender ausweist. Diese Hürde hat bislang verhindert, dass S/MIME eine Akzeptanz wie etwa PGP erfährt. Der Vorteil dieses Systems besteht darin, dass durch die gesicherte Identifizierung des Benutzers neben vertraulichen E-Mail-Informationen auch geschäftliche Transaktionen zuverlässig per E-Mail ausgeführt werden können.

Die dreiteiligen digitalen IDs für S/MIME bestehen aus einem öffentlichen und einem privaten Schlüssel sowie aus einer digitalen Signatur. Der öffentliche Schlüssel dient dem Absender zum Verschlüsseln der Nachricht, anhand der Signatur kann der Absender zweifelsfrei identifiziert werden. Mit dem zugehörigen privaten Schlüssel hat der Empfänger die Möglichkeit, die verschlüsselte Nachricht zu öffnen.

Outlook (Express) unterstützt den komfortablen Einsatz der Signaturen und Schlüssel, indem sich diese in das Adressbuch einbinden lassen. Beim Verfassen der Mail wird die gewünschte Option (Signieren und/oder Verschlüsseln) bei Outlook Express einfach über das Menü Extras aktiviert.

Sobald Sie mit einem anderen Benutzer digitale Zertifikate ausgetauscht haben, können Sie von diesem verschlüsselte Mails wie gewöhnliche Mails lesen.

Digitale Zertifikate werden von mehreren Anbietern ausgegeben. Bekannt sind etwa VeriSign und GlobalSign. Weitere Informationen erhalten Sie auf der Microsoft-Zertifizierungs-Webseite.

Client-Fähigkeiten: Netscape

Auch der Netscape Messenger unterstützt Zertifikate und das Senden und Empfangen von mit S/MIME verschlüsselten Mails. Durch Anklicken des Schlosses in der Statuszeile erscheint das Fenster, in dem Sie die Sicherheitseinstellungen konfigurieren können. Je nach Zertifikat stehen dabei mehrere Optionen bis hin zur Wahl der Verschlüsselungsstärke zur Verfügung. Beim Erstellen einer Mail mit dem Netscape Messenger gelangen Sie über Ansicht/Optionen zu einem Menü, in dem Sie das Signieren und Verschlüsseln der Nachricht aktivieren können.

Auch für Netscape ist VeriSign ein Partner erster Wahl. Ein persönliches Zertifikat für Netscape Messenger und Microsoft Outlook (Express) kann dort für 15 Dollar pro Jahr erworben werden. Die Verschlüsselungsstärke beträgt zwischen 512 und 1024 Bit. Bei der Beantragung ist zu beachten, dass das Zertifikat browsergebunden ist. Man kann also mit einem Zertifikat nicht gleichzeitig mit Messenger und Outlook Mails signieren.

Andere Clients und Add-ons

Neben Netscape Messenger und Microsoft Outlook zählt besonders Eudora zu den populären E-Mail-Clients. Das Programm bietet von Haus aus keine Sicherheitsfunktionen, arbeitet aber reibungslos mit Pretty Good Privacy (PGP) zusammen. PGP stellt für die Verschlüsselung von E-Mails mit Eudora ein spezielles Plug-in zur Verfügung, mit dem problemlos die Erzeugung verschlüsselter Mails gelingt.

Eine Reihe weiterer Tools hilft dabei, E-Mails vor neugierigen Augen zu schützen. Sie verfügen allerdings oft nicht über die Verschlüsselungstiefe der professionellen Lösungen.

PostCryptum arbeitet parallel zu Microsoft Outlook (Express) oder Exchange und erlaubt die partielle Verschlüsselung von Nachrichten. Dabei werden je eine unverschlüsselte und eine verschlüsselte Mail parallel gesendet. Somit ist es möglich, dem Empfänger im unverschlüsselten Bereich einen Hinweis auf das nötige Passwort zu geben. Das Programm ist für den nichtkommerziellen Gebrauch Freeware.

A-Lock arbeitet mit allen gängigen E-Mail-Programmen zusammen. Durch Anklicken des A-Lock-Icons in der Taskleiste werden die Inhalte des Mailfensters automatisch ent- beziehungsweise verschlüsselt. Die Verschlüsselungstiefe des symmetrischen Algorithmus beträgt bei der internationalen Version 56 Bit, was etwa einer asymmetrischen Verschlüsselung von 900 Bit entspricht. Das Programm ist Shareware, die Registrierung kostet 15 Dollar.

Web-Mailprovider mit E-Mail-Verschlüsselung

Webbasierte E-Mail-Dienste gibt es wie Sand am Meer. Allerdings bieten nur wenige Sicherheitsfunktionen, die über den allgemeinen Standard hinausgehen. Von den deutschsprachigen Anbietern ist FreeMail von WEB.DE derzeit der einzige, der digitale Verschlüsselung erlaubt. Die Verschlüsselungsstärke kann in mehreren Stufen bis maximal 168 Bit gewählt werden. Das Web-Interface ist jedoch nicht hundertprozentig sicher, da Ihre Nachrichten auf dem Weg zum und vom Web-Postfach unverschlüsselt sind.

Da man den FreeMail-Service auch mit herkömmlichen E-Mail-Clients und POP/SMTP-Zugang nutzen kann, ist dies ein kostengünstiger Weg, die Sicherheit eines digitalen Zertifikats für die persönliche Korrespondenz zu nutzen. Allerdings ist dieses Zertifikat an die FreeMail-Adresse gebunden und somit nur begrenzt für den professionellen Auftritt nutzbar. Für die Nutzung aus dem E-Mail-Client muss das Zertifikat zunächst exportiert und danach in den gewünschten Client eingebunden werden. Zusätzlich ist der Download der übergeordneten Zertifikate von WEB.DE nötig, um die Zertifizierung zu ermöglichen.

Ein internationales Angebot, welches höchst mögliche Privatsphäre verspricht, kommt von PrivacyX. Neben einem kostenlosen digitalen Zertifikat bietet der Service auch eine völlig anonyme Benutzerregistrierung. Allerdings zeigte sich in der Praxis, dass mit und an PrivacyX gesendete Mails teilweise mit Verzögerungen bis zu einem Tag beim Empfänger eintrafen. Für einen professionellen Einsatz bei zeitkritischen Anwendungen ist dieses System deshalb nicht zu empfehlen.

Externe Programme: PGP

Pretty Good Privacy (PGP) hat sich als Standard unter den Stand-alone-Verschlüsselungsprogrammen etabliert und wird weltweit von mehr als 6 Millionen Benutzern eingesetzt.

Aufgrund der ehemaligen Exportbeschränkungen der US-Regierung und patentrechtlicher Bestimmungen haben sich zwei weit gehend identische Versionen entwickelt, PGP und PGPi, wobei das i für international steht. Für den nicht kommerziellen Gebrauch sind Freeware-Versionen erhältlich. Die zentrale Anlaufstelle für Informationen ist die PGP-International-Freeware-Website. Die aktuelle Versionsnummer ist 6.5.3, die nun für alle Benutzer starke Verschlüsselung bietet. PGP 6.5.1i ist die letzte Version, die auch im Quellcode verfügbar ist. Die Leistungsfähigkeit der Versionen unterscheidet sich für den Anwender nicht, im Prinzip basiert die internationale Version auf dem gleichen Code. Dieser musste allerdings als gedrucktes Buch aus den USA exportiert und eingescannt werden, der Export im digitalen Format war verboten.

PGP enthält Plug-ins für viele E-Mail-Clients, so dass die nahtlose Integration in den Arbeitsablauf möglich ist. Unterstützt werden unter anderem Outlook, Outlook Express, Eudora, Lotus Notes und Pegasus Mail. Da es kein offenes API für bisherige Netscape-Versionen gab, müssen sich Messenger-Anwender mit der Verschlüsselung über die Zwischenablage begnügen.

Die Verschlüsselungsstärke von PGP ist mit maximal 2048 Bit sehr hoch. Eine 1024-Bit-Verschlüsselung sollte für herkömmliche Sicherheitsbedürfnisse jedoch ausreichen. Eine ausführliche Dokumentation von PGP findet sich bei FoeBuD.. Neben den Freeware-Versionen von PGP(i) existieren Versionen für den kommerziellen Einsatz. Informationen dazu erhält man auf den Websites von PGP beziehungsweise PGP International.

Fazit

Es gibt zahlreiche Möglichkeiten, E-Mails vor den Augen neugieriger Mitleser zu schützen. Entscheidend ist, dass die Sicherheit gewährleistet und das Programm weit verbreitet ist. In dieser Hinsicht hat PGP klar die Nase vorn, 6 Millionen Benutzer sprechen eine deutliche Sprache. Die kostenlosen Versionen kann jeder Privatanwender nutzen und die Erzeugung eines eigenen Schlüssels ist weder mit übermäßigem Aufwand noch mit besonderen Kosten verbunden. Deshalb dürfte sich dieses System auch langfristig im Markt behaupten. Die Unterstützung der populären E-Mail-Clients und die Möglichkeit, das Programm unter mehreren Betriebssystemen einzusetzen, machen es für nahezu jeden Anwender attraktiv.

Die in E-Mail-Clients integrierten S/MIME-Lösungen sind ebenfalls bequem und sicher. Der Benutzer kann jedoch noch nicht damit rechnen, dass seine Kommunikationspartner ebenfalls S/MIME nutzen.

Wenn man einzelne Mails verschlüsseln will, sind webbasierte E-Mail-Clients eine brauchbare Alternative. Sie bieten jedoch weder den Komfort noch die Sicherheit, die im täglichen Einsatz ausschlaggebend sein werden. (tri)