Sichere E-Mails

Test: E-Mail-Verschlüsselung mit SEPPmail leicht gemacht

14.01.2015 von Johann Baumeister
Mittels Verschlüsselung sind E-Mails gegen Spähangriffe abgesichert. SEPPmail packt die notwendige Technik dafür in eine Appliance oder die Cloud. Wir zeigen, was das Sicherheitssystem kann und wie es arbeitet.

Der NSA-Skandal und die dabei verwendeten Abhörpraktiken haben auch über ein Jahr nach Bekanntwerden nichts an Brisanz verloren. Im Gegenteil, je mehr sensible Informationen über das Internet, das Telefonnetz und weitere technische Netze ausgetauscht werden, umso lauter wird der Ruf nach Sicherheit. Der gesicherten Übertragung von E-Mails kommt dabei eine Schlüsselrolle zu. Dies deswegen, weil das E-Mail-System immer mehr zum zentralen Kommunikationsmedium wird.

Um Informationen sicher zwischen einem einem Sender und Empfänger auszutauschen, setzt man auf die Verschlüsselung. Dabei werden prinzipiell zwei Techniken unterschieden: die Absicherung des Kommunikationskanals und die Absicherung der Nachricht selbst durch Verschlüsselung. Die Absicherung des Kommunikationskanals erfolgt im der Regel durch Techniken wie IPSec oder SSL-Strecken. Für feste Verbindungen zwischen zwei Partnern mag das hinreichend sein. Für E-Mails aber ist dies der falsche Weg. Da E-Mails oftmals zwischen beliebigen Partnern ausgetauscht werden und zwischen Sender und Empfänger eine zeitliche Entkopplung besteht, bleibt meist nur der Weg der Verschlüsselung der Nachricht selbst.

Der Sender verschlüsselt dabei die Nachricht so, dass sie ohne den Schlüssel nicht lesbar ist. Hierbei gibt es zwei Varianten: die symmetrische Verschlüsselung und die asymmetrische Verschlüsselung. Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zur Ver- und Entschlüsselung verwendet. Der Sender muss daher dem Empfänger den Schlüssel über einen gesicherten Kanal zukommen lassen. Somit benötigt jeder Kommunikationspartner einen Schlüssel. Asymmetrische Verfahren wie etwa PKI-Verfahren nutzen geheime und öffentliche Schlüssel. Die Verschlüsselung erfolgt durch den öffentlichen Schlüssel, der geheime Schlüssel wird zur Entschlüsselung der Nachricht eingesetzt. Der öffentliche Schlüssel kann an beliebig viele Kommunikationspartner verteilt werden. Diese werden dadurch in die Lage versetzt, verschlüsselt mit dem Inhaber des privaten Schlüssels zu kommunizieren.

Da die Vorteile des asymmetrischen Verfahrens überwiegen, setzt man großenteils auf diese Methode. Hierbei haben sich mehrere unterschiedliche Varianten etabliert. S/MIME (Secure/Multipurpose Internet Mail Extensions) ist ein gängiges Verfahren für die Verschlüsselung und Signatur von E-Mails. Als Alternative steht OpenPGP zur Verfügung. Die beiden Techniken sind allerdings nicht kompatibel zueinander.

SEPPmail unterstützt alle erwähnten Techniken. Es kommt gleichermaßen mit S/MIME und OpenPGP zurecht. Dabei wird die jeweils beste Technik, die vorhanden ist, genutzt. Falls der Empfänger keine dieser Verschlüsselungstechniken nutzt, sendet ihm SEPPmail die Mail als GINA-Mail. Bei GINA handelt es sich um eine patentierte Technologie, die Mails verschlüsselt, ohne dass der Empfänger eine Verschlüsselungstechnik einsetzen muss.

Die Architektur von SEPPmail

Die Architektur von SEPPmail basiert auf einem zentralen Ver- und Entschlüsselungsdienst. Dieser wird entweder als Appliance oder im Web (in der Cloud) bereitgestellt. Bei der Nutzung der Appliance wird diese in der Regel zwischen dem Mail-Server und dem Internet geschaltet. Der Weg einer E-Mail ist somit ausgehend vom Mail-Client wie beispielsweise Outlook oder Lotus Notes, weiter zum Mail-Server (Exchange, Notes), dann zu SEPPmail - hier erfolgt die Verschlüsslung - und schließlich über das Internet zum Empfänger. Wenn der Empfänger ebenfalls eine SEPPmail-Appliance im Einsatz hat, ist der Weg analog in umgekehrter Reihenfolge. SEPPmail ist aber auch in der Lage, mit Empfängern verschlüsselt zu kommunizieren, die keine SEPPmail-Appliance im Einsatz haben.

SEPPmail wird zwischen dem Mailserver und dem Internet geschaltet.

Jede Verschlüsselung basiert auf Schlüsseln und Zertifikaten. Diese müssen verwaltet und verteilt werden. Dies ist ein Nachteil aller Verschlüsselungstechniken, aber nicht zu vermeiden. Die Bereitstellung der Zertifikate erfolgt meist durch CA (Certificate Authorities). Bezüglich der Zertifikatsverwaltung kooperiert SEPPmail mit drei CAs: Swisssign, S-Trust und A-Trust. Über diese Partner erfolgt die Verwaltung der Zertifikate. In reinen Microsoft-Umgebungen kann die Schlüsselverteilung für den internen Mail-Austausch auch über die Gruppenrichtlinien erfolgen

Die Schlüssel werden auf der Appliance verwaltet, nicht aber die Mail-Inhalte. E-Mails werden immer komplett an den Nutzer ausgeliefert beziehungsweise vom Mailserver bei Bedarf abgeholt. Auf der Appliance werden keine E-Mails gespeichert und müssen infolgedessen auch nicht gesichert oder archiviert werden. Dies vereinfacht die Backup-Logik für die Appliance. Nach dem Abmelden des Nutzers von der Appliance wird auch der Cache geleert. Diese Methode erhöht die Sicherheit des Systems, denn E-Mails können nicht mehr ausgespäht werden.

Abgesicherte Kommunikation

Wenn Sender und Empfänger über die notwendige Technologie zur Ver- und Entschlüsselung verfügen, steht einer gesicherten E-Mail-Übertragung nichts im Wege. Was aber passiert, wenn der Empfänger nicht über die Einrichtungen zur Entschlüsselung verfügt? Funktioniert die gesicherte Übertragung von E-Mail folglich nur zwischen Partnern, die beide "sicher" sind?

Mittels GINA lassen sich auch alle gängigen mobilen Systeme anschließen.

Um dies zu umgehen, hat der Hersteller von SEPPmail ein Verfahren entwickelt, das er als GINA bezeichnet. Mittels GINA lassen sich verschlüsselte E-Mails auch zu Empfängern übertragen, die selbst über keine Vorkehrungen zur Entschlüsselung verfügen. Das Verfahren läuft dabei wie folgt: Auf der Senderseite wird die E-Mail, wie sonst auch, verschlüsselt. Der Empfänger erhält diese Mail in seinem Posteingang, jedoch nicht als Klartext. Er erhält vielmehr eine Informations-Mail mit einem HTML-Anhang. Dieser enthält alle benötigten Daten für den Verbindungsaufbau zum Web-Interface/Web-Mailer der SEPPmail-Appliance. Im HTML-Attachment befindet sich ferner die verschlüsselte Nachricht. Durch den Verbindungsaufbau mit dem SEPPmail-Server erfolgt die Entschlüsselung der Nachricht, die sich im HTML-Attachment befindet. Hierzu wird eine Browser-Sitzung geöffnet, in der die weiteren Aktionen ausgeführt werden. Diese läuft über einen gesicherten SSL-Tunnel. Dabei unterstützt das Verfahren alle gängigen Browser. Bei der ersten Anmeldung wird der Benutzer aufgefordert, ein Passwort zu vergeben.

Aber nicht nur die Übermittlung und Anzeige der Mail ist abgesichert, der Empfänger kann auf diesem Weg auch eine verschlüsselte E-Mail an den Sender zurücksenden. Auch das passiert dann im Kontext des Browsers. Auf diesem Weg ist es möglich, verschlüsselte E-Mails zwischen Partnern auszutauschen, auch wenn nur der "ursprüngliche" Sender SEPPmail nutzt.

Nutzung in Outlook

Um sichere E-Mails aus Outlook heraus zu versenden, liefert der Hersteller ein AddIn. Dieses erweitert die Ribbon-Leiste von Outlook. Zusätzliche Icons ("Verschlüsselung", "Verschlüsselung mit Lesebestätigung", "Signatur") weisen auf die neuen Funktionen hin. Um eine verschlüsselte E-Mail aus Outlook heraus zu versenden, ist nach dem Schreiben der E-Mail diese lediglich mit dem Schaltknopf "Verschlüsseln" zu versenden. Bei der Nutzung von Lotus Notes wird die Mail-Schablone angepasst, sodass hier entsprechende Auswahlfelder angezeigt werden.

SEPPmail integriert sich in Outlook und erweitert dessen Ribbon-Leiste.
Foto: Johann Baumeister

Ferner können Schlüsselworte verwendet werden. Diese steuern die Verschlüsselung der Nachricht. Diese Schlüsselworte sind frei definierbar. Wird beispielsweise im Betreff der zu versendenden E-Mail das Schlüsselwort "Geheim" oder "Confidential" vorangestellt, so wird die Nachricht verschlüsselt. Die Verschlüsslung durch Schlüsselworte hat gegenüber der Icon-Nutzung den Vorteil, dass sie später direkt in der E-Mail nachgeprüft werden kann. Das Outlook-Add-In verwendet im Standard X-Header. Beim Verwenden dieser Technologie ist im Ordner "Gesendete Objekte" von Outlook nicht nachvollziehbar, welche Schaltfläche zum Zeitpunkt des Versandes aktiviert war und welche kryptografische Aktion somit gegebenenfalls angefordert war. Das Add-In lässt sich jedoch so konfigurieren, dass es statt der X-Header ebenfalls Betreffzeilen-Schlüsselworte verwendet. Somit kann bei Bedarf die Nachvollziehbarkeit im "Gesendete Objekte"-Ordner gewährleistet werden.

Verwaltung

Zur Verwaltung der Appliance liefert der Hersteller eine webbasierte Verwaltungs-oberfläche. Mit ihr lassen sich alle Einstellungen prüfen und vornehmen. Da die Einstelloptionen der Konsole auch einen Einblick über den Funktionsumfang des Produktes geben, wollen wir diese hier kurz anreißen.

Die Verwaltung der Appliance erfolgt über eine Webkonsole.
Foto: Johann Baumeister

• System: Hier erfolgen allgemeine Systemeinstellungen, wie etwa die benutzten IP-Adressen, Ports, die DNS-Anbindung, das Routing oder die Log-Verwaltung. Eingeschlossen ist auch ein Load-Balancer, dessen IP-Aliases werden hier konfiguriert.

• Mail-Systeme: In dieser Rubrik sind die Angaben zum Mail-System, zum Anti-SPAM-Verhalten, Blacklists für E-Mails und zu den von der Appliance verwalteten Mail-Domänen.

• Mail Processing: Dies ist das Kernelement der Appliance. An dieser Stelle wird das Regelwerk für den Mail-Flow durch die Appliance generiert. Dabei wird gesteuert, bei welchen Bedingungen Mails kryptografisch behandelt werden sollen und in welcher Form (verschlüsseln / signieren, Art der Verschlüsselung usw.).

Für diese Steuerung können externe Datenquellen angezapft werden (LDAP).

• SSL: Einstellungen für den SSL-Zugang zum Web-Mailer der Appliance erfolgen an dieser Stelle.

• CA: SEPPmail beinhaltet eine vollwertige CA, die an dieser Stelle konfiguriert wird. Eingeschlossen sind ferner die Verwaltung der Managed Public Key Infrastructure (MPKI), sowie die Anbindungen zu den Trusted CAs von SwissSign, S-Trust und A-Trust

• Administration: Die allgemeine Systemverwaltung der Box und dessen Backup-Logik werden unter dem Zweig Administration vorgenommen.

• Cluster: SEPPmail kann auch im Cluster betrieben werden. Die Konfiguration mitsamt dessen Adressen erfolgt an dieser Stelle.

• Logs: Zur Konfiguration des integrierten Loggings.

• Statistic: Statistiken und Auswertungen werden hier grafisch dargestellt.

• User: Für die integrierte Benutzerverwaltung. Eine automatische Generierung ist über das Ruleset (siehe Mail Processing) möglich

• Group: Gruppenregeln zur Mail-Verschlüsselung lassen sich einrichten.

• GINA Accounts: Für die Verwaltung von GINA im Kontext von SEPPmail.

• PGP public keys: Die Verwaltung der Schlüsseln wird hier vorgenommen.

• X.509, S/MIME: SEPPmail kommt auch mit X.509-Zertifkaten zurecht, sie werden hier verwaltet.

Fazit

Um Unternehmens-E-Mails gegen Spähangriffe abzusichern, sollten sie verschlüsselt werden. Durch die vorkonfigurierte Appliance macht SEPPmail die Verwaltung einfach. Alternativ steht auch ein Cloud-Dienst zur Verfügung. Dieser wird dann durch die Partner bereitgestellt.

Der Umgang mit dem Produkt ist einfach, die Nutzer werden kaum eine Änderung vernehmen, dennoch werden die E-Mails im Hintergrund verschlüsselt und somit sicher übertragen. Von Vorteil dabei ist, dass mittels GINA auch mit Empfängern verschlüsselt kommuniziert werden kann, diese aber selbst keine Verschlüsselungstechnik im Einsatz haben. (hal)