Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle


Wissenschaftlicher Aufsatz, 2020

13 Seiten, Note: 1,7


Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Relevanz
1.2 Fragestellung und Zielsetzung

2 Grundlagen
2.1 E-Mail
2.2 Schutzziele und Sicherheitsproblematik
2.3 Verschlüsselung

3 Protokolle und Konzepte
3.1 TLS
3.2 S/MIME & PGB
3.3 DMARC mit SPF & DKIM

4 Fazit

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Relevanz

Die E-Mail nimmt eine wichtige Rolle im Leben vieler Menschen ein. Einer aktuellen Studie zufolge sollen in diesem Jahr weltweit täglich 306,4 Milliarden private und geschäftliche E-Mails versendet werden.1 E-Mails sind einfach zu handhaben, schnell zu übertragen und können verschiedene Medien aufnehmen. Allerdings verschicken viele Anwender auch heute noch sensible Texte und Anhänge über E­Mail, ohne sich mit den Risiken auseinanderzusetzen. Doch ohne zusätzliche Schutzmechanismen ist eine E-Mail, wie von vielen Autoren ausgeführt, so sicher wie eine Postkarte,2 also ziemlich unsicher. Ohne Sicherheitsmaßnahmen wie Verschlüsselungstechnologien können E-Mails theoretisch einfach abgegriffen, analysiert, mitgelesen und manipuliert werden. Besonders im geschäftlichen Umfeld kann eine Nachricht, die manipuliert wurde oder deren Informationen in die falschen Hände geraten, Schäden verursachen. Unter den abgefangenen Mails muss dabei nicht zwangsläufig eine Mail mit sensiblem Inhalt sein. Durch Big-Data-Analysen lassen sich auch aus vielen scheinbar unsensiblen Nachrichten Rückschlüsse auf Unternehmensinterna schließen. Deshalb ist es wichtig sich mit Möglichkeiten zur Sicherstellung eines sicheren E-Mail-Versands auseinanderzusetzen.

1.2 Fragestellung und Zielsetzung

Es sollen daher mögliche Schutzmaßnahmen in Form von Protokollen und Konzepten zur Absicherung des E-Mail-Verkehrs untersucht werden. Dabei steht die Sicherstellung der Vertraulichkeit und Authentizität im Vordergrund. Dazu sollen zunächst Grundlagen, wie die grundlegenden E-Mail Protokolle, Schutzziele und Sicherheitsrisiken erläutert werden. Anschließend werden verschiedene Protokolle und Konzepte zur Sicherstellung des sicheren E-Mail-Versands vorgestellt. Zudem soll eine kurze Beurteilung der damit verbundenen Chancen und Herausforderungen vorgenommen werden. Weitere Sicherheitsrisiken wie Viren und Phishing­Nachrichten sollen im Rahmen dieser Ausarbeitung nicht betrachtet werden.

2 Grundlagen

2.1 E-Mail

E-Mails ermöglichen es Nutzern elektronische Nachrichten auszutauschen. Nachdem durch den Ingenieur Ray Tomlinson 1971 die moderne E-Mail erfunden wurde, veröffentlichten im Jahr 1982 Studenten in Diskussionspapieren die noch heute verwendeten E-Mail-Protokolle.3 Eine E-Mail besteht aus mehreren Teilen: dem Briefumschlag, dem Header und dem Body. Der Header enthält u.a. Informationen zu Absender und Empfänger, zum Betreff und dem Datum, während sich im Body die eigentliche Nachricht als ASCII-Text befindet.4 Der Briefumschlag wird nicht vom lokalen Anwendungssystem, sondern erst vom nachgelagertem T ransportsystem erzeugt.

Die E-Mail ist ein zu den Message Handling Systemen gehörender Dienst. Solche Systeme bestehen aus zwei Komponenten: dem User Agent (UA) und dem Message Transfer Agent (MTA).5 Ein UA ist ein lokales Anwendungssystem, das dem Benutzer ermöglicht, Nachrichten zu erzeugen, zu bearbeiten, zu senden und zu empfangen. Der UA ist die Schnittstelle zwischen dem Nutzer und dem eigentlichen Transportsystem. Der MTA wiederum sorgt im Hintergrund für den Transport der Nachrichten vom Sender zum Empfänger. Oft arbeiten mehrere MTAs zusammen, damit die Nachricht ihr Ziel erreichen kann und bilden so das sogenannte Message Transfer System.6 Das Simple Mail Transfer Protocol (SMTP) ist ein ASCII-basiertes Protokoll auf der Anwendungsschicht, das die Übertragung der E-Mail vom MTA des Senders, über zwischengeschaltete MTAs, zum MTA des Empfängers organisiert.7 Heute wird meist eine Weiterentwicklung des SMTPs verwendet. Mithilfe des Post Office Protocol 3 (POP3) und dem Internet Message Access Protocol (IMAP) können die auf dem Mailserver gespeicherten E-Mails vom UA aus geladen und gelöscht (bei POP3) bzw. kopiert (bei IMAP) werden.8

2.2 Schutzziele und Sicherheitsproblematik

Der Begriff der Sicherheit wird in der Netzwerktechnik oft anhand von fünf sogenannten Schutzzielen zusammengefasst. Für diese sollten geeignete Mechanismen implementiert werden, damit das System als sicher verstanden werden kann. Für die Nutzung des E-Mail-Dienstes sind vor allem folgende Schutzziele relevant: Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit und Verfügbarkeit.9 Unter Vertraulichkeit versteht man im E-Mail-Kontext, dass kein Unberechtigter die Kommunikation zwischen dem Sender und dem Empfänger mitlesen kann. Integrität bedeutet, dass die E-Mail unverändert am Ziel ankommt. Die Authentizität ist gewährleistet, wenn der angezeigte E-Mail Versender auch der tatsächliche Absender ist. Ist im Nachhinein die Urheberschaft der Aktion, also der Nachricht, eindeutig einem entsprechenden Subjekt zuordenbar, ist die Verbindlichkeit des Systems gegeben.10 Verfügbarkeit bedeutet, dass der E-Mail­Dienst jederzeit verwendet werden kann.

Diese Schutzziele sind bei dem vorgestellten grundlegendem E-Mail-Protokoll SMTP nicht gewährleistet, da dieses in der Basisversion weder über Authentifizierungs- noch über Verschlüsselungsmechanismen verfügt.11 So könnte eine versendete, standardmäßig unverschlüsselte, Nachricht von jedem MTA auf dem Weg vom Sender zum Empfänger mitgelesen oder manipuliert werden. Auch das Abfangen von E-Mails auf dem Transportweg zwischen den MTAs ist denkbar. Der Empfänger kann ohne zusätzliche Sicherheitsmechanismen nicht sicher sein, dass die Nachricht wirklich vom angegebenen Versender stammt und der Inhalt nicht verändert wurde.

2.3 Verschlüsselung

Verschlüsselungsprotokolle und -konzepte sind eine Möglichkeit, einige der genannten Schutzziele sicherzustellen. Durch Verschlüsselung soll vermieden werden, dass Unberechtigte die Daten lesen können. Es wird zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren unterschieden. Bei der symmetrischen Verschlüsselung wird die Nachricht unter Verwendung eines Schlüssels so verfremdet, dass der Empfänger genau diesen geheimen Schlüssel benötigt, um sie lesen zu können.12 Dazu müssen sich Empfänger und Sender vorab auf einen Schlüssel einigen oder der Sender muss den verwendeten Schlüssel an den Empfänger übermitteln. Ohne Kenntnis des Schlüssels kann die Nachricht somit nicht mitgelesen oder manipuliert werden. Bei der asymmetrischen Verschlüsselung verwenden Sender und Empfänger nicht den gleichen Schlüssel. Stattdessen verschlüsselt der Sender die Nachricht mit dem öffentlich zugänglichen Schlüssel des Empfängers, der den dazu passenden privaten Schlüssel besitzt und damit die Nachricht wieder entschlüsseln kann.13 Der Text kann nur mit dem privaten Schlüssel dechiffriert werden und ist daher vor unberechtigtem Zugriff geschützt. Zu beachten ist allerdings, dass einige Verschlüsselungsverfahren heute veraltet und unsicher sind und auch heute vermeintlich sichere Verfahren durch den technischen Fortschritt zukünftig unsicher sein könnten.14 Eine dauerhaft gültige Aussage darüber, welche Protokolle welche Schutzziele absichern ist daher nicht möglich.

3 Protokolle und Konzepte

3.1 TLS

Transport Layer Security (TLS) ist ein Protokoll, das logisch auf einem Transportprotokoll aufsetzt und die Daten für die Übertragung auf der Transportschicht schützt.15 Ein TLS Teilprotokoll, das TLS Record Layer Protokoll, sorgt dafür, dass die Klartext-Daten der Anwendungsschicht für den Transport auf der Transportschicht verschlüsselt werden. TLS arbeitet also zwischen der Anwendungs- und der Transportschicht. TLS ist ein Internet-Standard, der auf der Version 3 des bekannten Secure Socket Layer (SSL) Protokolls basiert. In der Literatur wird daher oft der Begriff SSL/TLS synonym verwendet.16 Bei der E-Mail unterstützt TLS die Anwendungsschichtprotokolle SMTP, IMAP und POP3. Das TLS Protokoll startet mit einem Austausch einer Nachricht, dem Handshake. Diesen startet der Client, der eine Nachricht unter Nennung von später benötigten Parametern, wie einer Zufallszahl oder der für ihn technisch möglichen kryptographischen Verfahren, an den Server schickt. Dieser antwortet dem Client mit der Auswahl des zu verwendenden Verschlüsselungsverfahrens, einer weiteren Zufallszahl und seinem öffentlichen Schlüssel. Zudem sind zu diesem Zeitpunkt gegenseitige Authentifizierungen möglich.17 Im dritten Schritt verwendet der Client nun diesen öffentlichen Schlüssel des Servers um einen geheimen Wert zu verschlüsseln und im Anschluss an den Server zu senden. Aus den bisher ausgetauschten Informationen und den gesendeten geheimen Werten können Client und Server nun u.a. einen Schlüssel für die Verbindung untereinander errechnen.18 Dieser wird daraufhin zur symmetrischen Verschlüsselung der vorher komprimierten Nachrichten verwendet.

Durch die Verwendung von TLS können private Verbindungen gewährleistet, der Urheber einer verschlüsselten Nachricht authentifiziert und die Zuverlässigkeit der Verbindung über die Prüfung der Unversehrtheit der Daten gesichert werden.19 Zwischen dem UA und dem MTA, sowie den MTAs untereinander werden bei der E­Mail dazu jeweils sichere TLS Verbindungen aufgebaut. Auf den MTAs selbst liegt die Mail allerdings in Klartext vor.20

[...]


1 Vgl. Radicati, Emailanzahl, 2020, S. 3.

2 Vgl. Pohlmann, N., Postkarte, 2019, S. 454.

3 Vgl. Meinel, C., Sack, H., RFC, 2012, S. 760.

4 Vgl. Schwenk, J, Format, 2014, S. 226.

5 Vgl. Meinel, C., Sack, H., RFC, 2012, S. 760f.

6 Vgl. Meinel, C, Sack, H., RFC, 2012, S. 762f.

7 Vgl. Schwenk, J., Format, 2014, S. 226f.

8 Vgl. Schwenk, J., Format, 2014, S. 227.

9 Vgl. Wirth, S., Schutzziele, 2013, S. 266.

10 Vgl. Eckert, C., Verbindlichkeit, 2013, S. 7f.

11 Vgl. Wirth, S., Schutzziele, 2013, S. 268.

12 Vgl. Rimschka, M., Symmetrisch, 2018, S. 10.

13 Vgl. Schwenk, J., Format, 2014, S. 16f.

14 Vgl. Lenhard, T, Unsicher, 2017, S. 72f.

15 Vgl. Pohlmann, N, Postkarte, 2019, S. 407f.

16 Vgl. Meinel, C., Sack, H., RFC, 2012, S. 699.

17 Vgl. Eckert, C., Verbindlichkeit, 2013, S. 802f.

18 Vgl. Schwenk, J., Format, 2014, S. 162f.

19 Vgl. Meinel, C., Sack, H., RFC, 2012, S. 700.

20 Vgl. Pohlmann, N, Postkarte, 2019, S. 430.

Ende der Leseprobe aus 13 Seiten

Details

Titel
Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Düsseldorf früher Fachhochschule
Veranstaltung
Netzwerke
Note
1,7
Autor
Jahr
2020
Seiten
13
Katalognummer
V1014671
ISBN (eBook)
9783346410139
ISBN (Buch)
9783346410146
Sprache
Deutsch
Schlagworte
E-Mail, Email, Protokolle, TLS, S/MIME, PGP, DMARC, SPF, DKIM, sicherer E-Mail Versand, Schutzziele, Verschlüsselung, SSL
Arbeit zitieren
Arno Wunderlich (Autor:in), 2020, Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle, München, GRIN Verlag, https://www.grin.com/document/1014671

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden