Bei E-Mail-Verschlüsselung wird der Inhalt einer E-Mail-Nachricht getarnt, sodass Unbefugte ihn nicht einsehen oder verfälschen können.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!
Link zum Artikel kopieren
E-Mail-Verschlüsselung tarnt den Inhalt einer E-Mail-Nachricht. Unbefugte sollen den Inhalt weder einsehen noch verändern können. Bei Verschlüsselung wird der Inhalt kodiert, d. h. der lesbare Text wird mit Hilfe eines kryptografischen Schlüssels* in eine unentzifferbare Kombination von zufälligen Zeichen umgewandelt. Sobald die E-Mail sicher im Posteingang gelandet ist, entschlüsselt der E-Mail-Provider des Empfängers den Text mit Hilfe eines Schlüssels und legt den Inhalt der E-Mail-Nachricht offen.
Viele E-Mail-Provider verwenden Verschlüsselung zur sicheren Übertragung von Nachrichten zwischen den E-Mail-Servern des Absenders und des Empfängers. So können Angreifer die E-Mails während der Übertragung schwerer abfangen und die darin enthaltenen sensiblen Informationen nicht einsehen, verändern oder stehlen. Einige E-Mail-Dienste verzichten jedoch auf Verschlüsselung und machen ihre Nutzer anfälliger für Datendiebstahl und andere Angriffe.
*Ein kryptografischer Schlüssel ist eine Zeichenfolge, die ein kryptografischer Algorithmus zur Verschlüsselung von Daten verwendet.
E-Mail-Verschlüsselung erfolgt durch E-Mail-Provider. Die Provider übernehmen das Speichern, Übertragen und Empfangen von E-Mail-Nachrichten zwischen Nutzern. E-Mails werden hauptsächlich auf zwei Wegen verschlüsselt: Verschlüsselung auf Transportebene und Ende-zu-Ende-Verschlüsselung.
Verschlüsselung auf Transportebene
Bei der Verschlüsselung auf Transportebene werden E-Mails mit dem Protokoll Transport Layer Security (TLS) ver- und entschlüsselt. TLS authentifiziert auch die Identität der Server, die an der Übertragung von E-Mail-Nachrichten beteiligt sind. So können Angreifer die Nachrichten nicht abfangen.
Der Prozess, bei dem Nachrichten verschlüsselt und die Identität des Clients (d. h.des Nutzergeräts) und des Webservers authentifiziert werden, nennt man TLS-Handshake und er läuft in vier Schritten ab:
Die Verschlüsselung auf Transportebene schützt E-Mails während des SMTP-Prozesses. SMTP (Simple Mail Transfer Protocol) ist ein E-Mail-Zustellungsprotokoll. Es ist für den Austausch von Daten zwischen einem E-Mail-Client und einem Server zuständig. Bei diesem Prozess wird eine E-Mail-Nachricht meist an mehrere E-Mail-Server übertragen, bevor sie schließlich ihren Bestimmungsort erreicht. Die TLS-Verschlüsselung schützt die Nachricht zwischen den Relays von Server zu Server. Jede Server-Client-Verbindung oder Server-Server-Verbindung verwendet einen neuen TLS-Handshake-Prozess. Das bedeutet, dass die Nachricht bei jedem Hop kurz entschlüsselt und dann neu verschlüsselt wird. (Erfahren Sie mehr über die Funktionsweise von SMTP.)
Zur Veranschaulichung: Stellen Sie sich vor, dass Alice ein Geschenk von San Francisco nach Tokio schickt. Sie packt das Geschenk in einen Karton, der den Inhalt geheim und sicher hält (genau wie die Verschlüsselung den Inhalt einer E-Mail-Nachricht geheim hält). Sie überreicht das Paket einem Postboten, der es in einem örtlichen Postamt abgibt. Das Paket wird überprüft, um sicherzugehen, dass der Inhalt und die Lieferinformationen auch wirklich korrekt sind. Dann geht es nach Tokio. In Tokio passiert es den Zoll und wird erneut kontrolliert. Schließlich wird das Paket zur Zustellung an ein Postamt in Tokio übergeben und dort ein letztes Mal überprüft, bevor es an seinem Bestimmungsort ankommt.
Dieser Prozess ist vergleichbar mit TLS-Verschlüsselung. Eine E-Mail durchläuft mehrere Server und sie wird von jedem Server entschlüsselt und erneut verschlüsselt, bevor sie an ihr endgültiges Ziel zugestellt wird.
*Ein Sitzungsschlüssel ist eine temporäre kryptografische Zeichenfolge, die von beiden Parteien während des TLS-Handshakes verwendet wird..
Ende-zu-Ende-Verschlüsselung
Anders als bei Verschlüsselung auf Transportebene wird bei der Ende-zu-Ende-Verschlüsselung eine E-Mail-Nachricht während der Übertragung nicht entschlüsselt und dann erneut verschlüsselt. (Ende-zu-Ende-Verschlüsselung nennt man auch kurz E2EE von dem englischen Begriff End-to-End Encryption.) Die Nachricht kann nur von zwei Parteien entschlüsselt werden – dem Absender und dem Endempfänger der E-Mail.So können Dritte eine E-Mail-Nachricht nicht abfangen und dann ihren Inhalt ausspähen, verändern oder kopieren.
Wie TLS-Verschlüsselung schützt auch E2EE die Nachrichten zwischen Absender und Empfänger mit öffentlichen Schlüsseln (oder asymmetrischer Verschlüsselung).Der Unterschied: TLS verschlüsselt die Nachrichten zwischen einem Client und einem Server. E2EE verschlüsselt die Kommunikation zwischen dem Absender und dem Empfänger der E-Mail und verhindert so, dass jemand die Nachricht entschlüsseln kann, nicht einmal der Dienstanbieter.(Erfahren Sie mehr über den Unterschied zwischen E2EE und TLS-Verschlüsselung.)
Kehren wir zum vorherigen Beispiel zurück. Alice verschickt ein Paket von einem Viertel in San Francisco in ein anderes. Das Paket wird von einem Postboten abgeholt und ohne jegliche Zwischenkontrollen direkt an den Bestimmungsort geliefert. Dies ist vergleichbar mit Ende-zu-Ende-Verschlüsselung, bei der die E-Mail-Nachricht des Absenders nicht entschlüsselt wird, bevor sie den vorgesehenen Empfänger erreicht.
Als die E-Mail in den 1970er Jahren entwickelt wurde, waren die Nachrichten zwischen den Nutzern unverschlüsselt unterwegs. Der gesamte Inhalt einer E-Mail-Nachricht – einschließlich aller sensiblen Daten im Nachrichtentext – war im Klartext, d. h. jeder konnte die Nachricht leicht lesen. Dies machte die Nutzer anfällig für Angriffe, denn Angreifer konnten Nachrichten abfangen und Daten stehlen, ohne sie vorher entschlüsseln zu müssen.
Mit der Entwicklung von Verschlüsselungsprotokollen konnten Nutzer und E-Mail-Provider Klartextnachrichten in Chiffretext umwandeln. Unbefugte konnten Daten nun nicht mehr über einen Packet Sniffer ausspähen oder stehlen. (Der Packet Sniffer ist ein Programm zum Sammeln und Analysieren von Daten, die über ein Netzwerk übertragen werden.)
Diese Verschlüsselungsprotokolle sind zwar immer noch wichtig, um E-Mails vor Angriffen zu schützen, aber sie sind dennoch mit Risiken behaftet.
Mit TLS verschlüsselte E-Mail-Nachrichten werden zwangsläufig zwischen den Server-Relays entschlüsselt. Das erschwert die vollständige Abschirmung von Daten vor On-Path-Angriffen (manchmal auch als Attacker-in-the-Middle-Angriffe bezeichnet).Bei einem On-Path-Angriff fangen Angreifer sensible Daten ab, bevor sie den vorgesehenen Empfänger erreichen.
Provider, die E2EE anbieten, können in ihre Dienste Hintertüren zur Verschlüsselung einbauen. Eine Hintertür oder Backdoor ist ein geheimer Weg, um Verschlüsselungsmethoden zu umgehen und auf sensible Daten der Nutzer zuzugreifen. Mit diesen Hintertüren können Provider die Aktivitäten von Nutzern ausspionieren oder deren Daten illegal nutzen.
Die E-Mail-Verschlüsselung wird in der Regel vom Service Provider (z. B. Gmail) durchgeführt oder vom Nutzer konfiguriert. Unternehmen, die eine starke Verschlüsselung für ihre Nachrichten brauchen, können Gateway-Software oder webbasierte Dienste verwenden. Mit beiden lassen sich Richtlinien festlegen, die bestimmen, welche E-Mails verschlüsselt werden müssen, sowie mit welchem Protokoll die Nachrichten verschlüsselt werden sollen.
Zu den häufigsten Verschlüsselungstools gehören die folgenden:
Verschlüsselungstool | Verschlüsselungtyp | Vorteile | Nachteile |
---|---|---|---|
STARTTLS ist ein Befehl, mit dem ein E-Mail-Server angewiesen wird, eine TLS-Verbindung zu initiieren | Transportschicht |
|
|
STLS ist, wie STARTTLS, ein Befehl, der eine TLS-Verbindung für POP3 initiiert | Transportschicht |
|
|
Pretty Good Privacy (PGP) und OpenPGP sind Programme, die öffentliche und private Schlüssel zur Verschlüsselung verwenden | Ende-zu-Ende |
|
|
Secure/Multipurpose Internet Mail Extensions (S/MIME) ist ein Verschlüsselungsstandard mit öffentlichem Schlüssel, sagt Servern, wie sie MIME-Daten verschlüsseln sollen | Ende-zu-Ende |
|
|
Andere E-Mail-Verschlüsselungsprotokolle sind GNU Privacy Guard (GPG), eine kostenlose Alternative zu PGP, und Bitmessage, ein Verschlüsselungsprotokoll nach dem Vorbild der Kryptowährung Bitcoin.
E-Mail-Verschlüsselung schützt den E-Mail-Inhalt. Aber das heißt nicht, dass der Inhalt selbst sicher und ungefährlich ist. Ein Angreifer könnte zum Beispiel eine vollständig verschlüsselte Phishing-E-Mail an sein anvisiertes Opfer senden. Die verwendeten Verschlüsselungsmethoden würden das Opfer nicht daran hindern, auf den Angriff hereinzufallen.
E-Mail-Sicherheit ist ein weites Feld mit zahlreichen potenziellen Angriffsvektoren.Wenn Sie mehr darüber erfahren möchten, wie Ihre E-Mail-Postfächer sicher bleiben, lesen Sie gerne Was ist E-Mail-Sicherheit?
Vertrieb
Grundlagen der E-Mail-Sicherheit
Phishing und Spam
E-Mail-Protokolle
Glossar
Navigation Infocenter