Analyse der Sicherheitsfunktionen von De-Mail


Bachelorarbeit, 2011

50 Seiten, Note: 2,9


Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Das Projekt „De-Mail“
2.1 Übersicht der Funktionalitäten
2.2 Technische Richtlinie von De-Mail
2.2.1 Modul IT-Basisinfrastruktur
2.2.2 Modul Accountmanagement
2.2.3 Modul Postfach und Versanddienst
2.2.4 Modul Identitätsbestätigungsdienst
2.2.5 Modul Dokumentenablage
2.2.6 Modul Sicherheit

3 Gesetzlicher Rahmen und Realisierung
3.1 Das De-Mail-Gesetz
3.2 De-Mail-Diensteanbieter
3.2.1 Allgemeine Punkte für die Akkreditierung
3.2.2 Testat über die IT-Sicherheit
3.2.3 Zertifikat des Datenschutzbeauftragten der Bundesregierung

4 Problemfallanalyse
4.1 Ende-zu-Ende-Verschlüsselung
4.2 Feststellung, Aktualität und Korrektheit der Identitätsdaten
4.3 Zentrale verifizierte Datensätze im ÖVD und deren Suche
4.4 Auskunftsermittlung von Postfachinhabern
4.5 Interoperabilität
4.6 Nachrichtenversand mit einfacher Sicherheit beim Login

5 Alternativen im Vergleich
5.1 E-Post
5.2 OpenPGP
5.3 S/MIME

6 Fazit

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Literaturverzeichnis

Aufgabenstellung

Das Projekt „De-Mail“ ist Bestandteil des Modernisierungsprogramms "Vernetzte und transparente Verwaltung" der Bundesregierung. Es soll für Privatanwender intuitiv nutzbar, für Unternehmen einfach in die vorhandene Infrastruktur integrierbar sein sowie verschlüsselte, authentische und nachweisbare E-Mail-Kommunikation ermöglichen. Die von Beginn an fehlende Implementation von Ende-zu-Ende- Verschlüsselung stellt allerdings einen eklatanten Mangel dar, welchem mit einer rudimentären Lösung versucht wird entgegenzuwirken. Alle De-Mail-Provider sind nun verpflichtet einen Verzeichnisdienst anzubieten, in dem jeder seinen öffentlichen Schlüssel bzw. die Verschlüsselungszertifikate hinterlegen kann. In der vorliegenden Bachelorarbeit wird das Sicherheitskonzept von De-Mail analysiert und beschrieben sowie mit anderen Lösungen (z.B. S/MIME, PGP, ePost-Brief) verglichen. Neben den technischen Sicherungsmaßnahmen sind auch die organisatorischen Maßnahmen zu beschreiben und zu untersuchen.

Abstract

Nachrichten als E-Mail zu versenden bietet keine Verbindlichkeit und Vertraulichkeit der Kommunikation. Um dieses zu verändern entwickelt das Bundesministerium des Inneren (BMI) gemeinsam mit der Wirtschaft und dem Bundesamtes für Sicherheit in der Informationstechnik (BSI) eine Lösung für eine rechtssichere elektronische Kommunikation mit dem Projektziel Nachrichten und Dokumente zuverlässig und vor Veränderungen geschützt in einem sicheren Kommunikationsraum zu versenden. Ziel der vorliegenden Arbeit ist es aufzuzeigen inwieweit das Projekt zum jetzigen Zeitpunkt dieses Ziel erfüllt hat, sowie eine Perspektive für die weitere Entwicklung aufzuzeigen.

Hierzu wird zunächst die Technische Richtlinie von De-Mail, die durch das BSI erarbeitet wurde sowie die technischen und organisatorischen Rahmenbedingungen für die Umsetzung der De-Mail-Dienste definiert, untersucht. Im Anschluss daran wird der bisherige Ablauf bzw. die Realisierung des Projektes, einschließlich des De-Mail- Gesetzes, bis zum heutigen Stand betrachtet. Zudem wird auf die noch ausstehende Akkreditierung der Provider eingegangen, denn diese haben explizite Bedingungen zu erfüllen um De-Mail-Diensteanbieter zu werden. Der Gesetzgeber schaffte somit den rechtlichen und das BSI den technischen Rahmen für die Dienste, welche durch die Provider bereitgestellt werden. Somit werden der chronologische Ablauf sowie die Akteure dieses Projektes klar bestimmt, woraufhin eine themenzentrierte Analyse der Problemfälle folgt, in der einzelne Aspekte aus der bisherigen Arbeit erneut aufgegriffen und näher dargestellt werden. Zur Orientierung, werden andere bereits existierende Techniken vorgestellt, die in Teilen das bieten, was De-Mail zu leisten versucht. Anhand der genannten Sicherheitsprobleme werden diese Techniken mit De- Mail vergleichen und Gemeinsamkeiten sowie deren Unterschiede beschrieben. Diese Arbeit bietet also einen Überblick über die geforderte Sicherheit an die Provider sowie die Entwicklung, Probleme und Alternativen zu De-Mail um das Projekt am Ende in der Gesamtheit bewerten zu können.

1 Einleitung

Das Versenden von elektronischen Nachrichten, also einer E-Mail, verkürzt die Transportzeit gegenüber der eines Briefes um ein Vielfaches. Die Vorteile dieser auf E- Mail basierten modernen Kommunikation sind so umfangreich, dass sich die E-Mail in der heutigen Gesellschaft derart verbreitet hat, dass sie als wichtigster Internetdienst angesehen wird. Die E-Mail ermöglicht die globale Nachrichten-Kommunikation, was sowohl auf Privatpersonen wie auch Unternehmen zutrifft. Laut des von der Firma „Symantec“ herausgegebenen „Message Labs Intelligence Report“ für das Jahr 2010 lag der Anteil an Spam, also an unerwünschten Werbenachrichten, bei 89,1% und ist damit im Vergleich zum Jahre 2009 um 1,4% angestiegen.1 Bei insgesamt 107 Billionen versendeten E-Mails, machen die tatsächlich verfassten Nachrichten immerhin noch fast 12 Billionen aus, wobei diese von 1,88 Milliarden Menschen erzeugt wurden, die sowohl Zugang zum Internet und eine eigene E-Mail-Adresse besitzen.2 Durch die täglich notwendige Einteilung in SPAM oder verwendbare E-Mail ist zunächst ein hoher technischer, des Weiteren sogar ein zeitlicher Aufwand nötig. Bei dieser Einteilung kann es auch zu Fehleinschätzungen kommen, wodurch eine etwaige wichtige Nachricht versehentlich gelöscht werden könnte. Bei der Briefpost, ist Werbung zwar ebenfalls existent, aber ohne einen statistischen Nachweis liefern zu können, nicht in diesem Ausmaß spürbar. Werden herkömmliche E-Mails über das Internet versendet, entsprechen diese nicht den Schutzzielen der IT-Sicherheit: Vertraulichkeit (der Inhalt darf niemand außer den Beteiligten ersichtlich sein), Integrität (der Inhalt muss vor Veränderung geschützt werden) und Verfügbarkeit (der Zugriff auf die Daten muss sichergestellt sein). Einzig die Verfügbarkeit ist, je nachdem wie die E-Mail-Provider ihre Server- und Backupstrategie realisiert haben, im gewissen Maße erfüllt. Aufgrund der Struktur des Internets können E-Mails während der Übermittlung von anderen Personen mitgelesen oder sogar verändert werden, bevor die Nachricht beim Empfänger eintrifft und dies ohne, dass der Absender davon etwas mitbekommen würde. Daher wird die E-Mail oft mit einer mit Bleistift geschriebenen Postkarte verglichen. Wohingegen sich der Zugriff auf die Postkarte über den Postwegversand nur auf den des Postdienstes und deren Mitarbeiter beschränkt, weitet sich der Zugriff beim Versand einer E-Mail von den Providern und deren Mitarbeiter auf eine Vielzahl weiterer Personen aus. Wegen der einfachen Übermittlungsprotokolle ist es auch möglich sich durch E-Mail-Spoofing als Absender für eine andere Person auszugeben, um so eine Kommunikation unter falschen Voraussetzungen zu vollziehen. Genauso wenig kann man sich sicher sein, ob ein Kommunikationspartner eine E-Mail erhalten hat oder eben nicht. Das aus der Briefwelt bekannte „Einschreiben“ existiert bei der E-Mail schlichtweg nicht und wird durch eine freiwillig zu erstellende Empfangs- bzw. Lesebestätigung versucht zu ersetzen.

Um diese und weitere Probleme der E-Mail zu beseitigen versucht das Bundesministerium des Inneren (BMI) gemeinsam mit der Wirtschaft und dem Bundesamtes für Sicherheit in der Informationstechnik (BSI) eine Lösung für eine rechtssichere elektronische Kommunikation, mit dem Projektziel Nachrichten und Dokumente zuverlässig und vor Veränderungen geschützt in einem sicheren Kommunikationsraum zu versenden, zu entwickeln.3 Mittlerweile wurde das De-Mail- Gesetz von der Bundesregierung verabschiedet, die Technische Richtlinie für De-Mail wurde vom BSI erarbeitet und einige Provider durchlaufen bereits die notwendige Akkreditierung um De-Mail-Diensteanbieter zu werden. Im Folgenden wird aufgezeigt, inwieweit De-Mail die selbstgesteckten Ziele erreicht oder noch erreichen kann, ob Mängel bezüglich der Sicherheit bei der E-Mail berücksichtigt wurden und ob sich das Projekt im Vergleich mit den anderen bereits existierenden Techniken zur Verbesserung der bisher bekannten Defizite von E-Mail-Kommunikation absetzen kann. Hierzu wird zunächst die Technische Richtlinie von De-Mail untersucht und die technischen und organisatorischen Rahmenbedingungen für die Umsetzung der De-Mail-Dienste genauer betrachtet. Damit die Technische Richtlinie, in den richtigen Kontext gestellt werden kann, wird noch einmal der gesamte Ablauf des Projektes mit seinen entsprechenden Schritten dargestellt. Zur Realisierung gehören das De-Mail-Gesetz sowie die noch nicht abgeschlossene Akkreditierung der Provider. Jeder Service Provider kann sich auf Wunsch zu einem De-Mail-Diensteanbieter zertifizieren lassen, es müssen nur gewisse Bedingungen erfüllt werden und welche das sind, ergeben sich aus der Technischen Richtlinie. Der Gesetzgeber schafft also den rechtlichen Rahmen, das BSI den technischen Rahmen und die Provider bieten die Dienste in der Wirtschaft an. Somit sind die Akteure der Projektverwirklichung klar bestimmt, woraufhin eine themenzentrierte Analyse der Problemfälle folgt, in der einzelne Aspekte aus der bisherigen Bearbeitung aufgegriffen werden. Im Anschluss an die Problemfallanalyse, bezogen auf De-Mail, werden die anderen Techniken zur sicheren Kommunikation elektronischer Nachrichten etwas genauer betrachtet sowie Vergleiche zwischen diesen hergestellt.

2 Das Projekt „De-Mail“

Die Übertragung von Nachrichten über das Internet in Form der gängigen E-Mail ist weder sicher noch verbindlich. Vereinzelt existieren bereits zwar Techniken um diese in Teilen oder sogar ganz zu erfüllen, in der Öffentlichkeit gebräuchlich sind diese Übertragungsmöglichkeiten aber noch nicht. Den meisten Personen ist der zu leistende Aufwand um die Techniken einzusetzen zu groß, wieder anderen eventuell die Kosten zu hoch und somit dem Nutzen nicht angemessen. Dieses sollte sich nun ändern und Auslöser hierfür war die „europäische Initiative i2010“, die im Jahre 2005 bis 2009 gültig war und im Jahr 2010 durch die „Digital Agenda for Europa“ abgelöst wurde.4 Im Zuge der i2010 hat die Bundesregierung im Jahre 2006 den Aktionsplan E-Government entwickelt, in dem unterschiedliche Aspekte betrachtet wurden. Unter anderem wie elektronische Behördendienste den Regierungen und Verwaltungen helfen können, ihren Herausforderungen und Anforderungen besser gerecht zu werden. Daraufhin hat sich die Bundesregierung das Thema „Zukunftsorientierte Verwaltung durch Innovationen“ als Gesamtstrategie auferlegt und am 13. September 2006 mit „E- Government 2.0“ ein Programm aus dem Aktionsplan entwickelt, um den Zielen der i2010 gerecht zu werden. Ein Teilaspekt des Programms waren die Bürger-Portale, welche eine sichere Kommunikationsstruktur zwischen den Bürgerinnen und Bürgern sowie den Unternehmen und der Verwaltungen einführen sollten. Schon bereits in diesem frühen Stadium des Projektes waren der sichere Austausch elektronischer Nachrichten, verlässliche Authentifizierung und die dauerhafte sowie sichere Ablage elektronischer Dokumente und anderer Daten Bestandteil des Konzeptes.5 Im späteren Verlauf wurden die Bürger-Portale in De-Mail umbenannt und mit in Kraft treten des De-Mail-Gesetzes am 03. Mai 2011 in einen gesetzlichen Rahmen gefasst.

„ Authentizität der Kommunikationspartner, Vertraulichkeit sowie Rechtsverbindlichkeit sind nicht gewährleistet und der Empfang bzw. die Zustellung einer Nachricht kaum nachweisbar. Ziel des Postfach- und Versanddienstes von De-Mail ist es, das Versenden und Empfangen von Nachrichten und Dokumenten im Internet so einfach, sicher und verbindlich zu machen wie heute die Papierpost. “ 6

Da diese neue Infrastruktur von Bürgerinnen und Bürgern sowie von Unternehmen und der Verwaltung genutzt werden sollte, musste eine Unterscheidung zwischen natürlichen Personen und Institutionen getroffen werden. Diese Differenzierung verläuft strikt durch die gesamte noch zu zeigende Technische Richtlinie und ist somit ein ebenfalls wichtiger Gesichtspunkt von De-Mail.

2.1 Übersicht der Funktionalitäten

Neben den grundlegenden Funktionalitäten wie Erstellen, Versenden, Empfangen und Abrufen von Nachrichten, welche mit einer herkömmlichen E-Mail auch möglich sind, bietet De-Mail weitere Funktionalitäten an. Einige dieser zusätzlichen Dienste sind für die De-Mail-Diensteanbieter (DMDA) optional, andere verpflichtend anzubieten. Dienste, welche bereits in der Technischen Richtlinie De-Mail (TR DM) definiert sind, dessen Umsetzung einem DMDA aber offen stehen, wären z.B. die Dokumentenablage und der Identitätsbestätigungsdienst (ID). „Die Dokumentenablage (DA) bietet dem Nutzer eine Möglichkeit zur sicheren Ablage von elektronischen Dokumenten unter Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit der abgelegten Dokumente.“7 Dieses wird zwar bereits teilweise von herkömmlichen E-Mail-Providern angeboten, aber durch die Identitätsfeststellung des Nutzers werden weiterreichende Einsatzmöglichkeiten zum Verteilen von signierten Dokumenten denkbar. „Mit Hilfe des ID von De-Mail kann der Inhaber eines De-Mail-Kontos, die zuverlässig erhobenen Identitätsdaten verwenden, um gegenüber anderen De-Mail-Nutzern Angaben zu seiner Identität sicher und datenschutzkonform nachzuweisen.“8 Darüber hinaus können weitere Mehrwertdienste von den DMDA angeboten werden, um sich damit von anderen DMDA im Wettbewerb abzugrenzen, solange die Sicherheit und Funktionalität der essentiellen Dienste nicht beeinträchtigt wird. Inwieweit und in welchem Umfang dieses von den DMDA durchgeführt wird bleibt abzuwarten. Dieses Vorgehen ist anzunehmen, weil die Nutzer somit an einen potentiellen DMDA gebunden werden können. Da die Technische Richtlinie sehr detailliert und in vielen Punkten bindend ist, muss sich ein DMDA einen Mehrwert erarbeiten. Anderenfalls kann ein Nutzer zu jedem anderen Anbieter wechseln, wodurch einzig der Preis für die unterschiedlichen De-Mail-Dienste entscheidend wäre. Dadurch würde ein stetiger Preissturz erwirkt, der dem Investitionsaufwand nicht angemessen gegenüber stünde.

2.2 Technische Richtlinie von De-Mail

„Die Technische Richtlinie (TR) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mit dem Titel ‚Technische Richtlinie De-Mail‘ stellt das Fundament der Zertifizierung dar und beschreibt die Anforderungen an die Funktionalität, Interoperabilität und Sicherheit, die die De-Mail-Dienste erfüllen müssen, sowie die Anforderungen zur Prüfung dieser Eigenschaften.“9 Damit ist die TR das Kernstück des gesamten Projekts und wird von den De-Mail-Diensteanbietern für die Bereitstellung der Dienste sowie von den Auditoren für die Prüfung der DMDA herangezogen. Im Hauptteil der Technischen Richtlinie De-Mail wird der Aufbau der Technischen Richtlinie sowie deren Module erörtert und die Rahmenbedingungen aufgezeigt. Die TR DM besteht aus sechs Modulen/Teilen, welche unterschiedlich detailliert in mehrere Untermodule gegliedert wurde (siehe dazu Abbildung 1).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Modularer Aufbau der technischen Richtlinie De-Mail10

Die Hauptmodule lauten: IT-Basisinfrastruktur (IT-BInfra), Postfach und Versanddienst (PVD), Accountmanagement (ACM), Dokumentenablage (DA), Identitätsbestätigungs- dienst (ID) und Sicherheit (Si). Im ersten Teil eines jeden Moduls wird zunächst das Modul selbst beschrieben sowie in seiner Funktion genau definiert. Des Weiteren enthält jedes Modul eine Technische Richtlinie zur IT-Sicherheit, bei dem Modul Si heißt diese „Übergeordnete Komponenten“. Die Module IT-BInfra, PVD, ACM, DA und ID besitzen zusätzlich die Funktionsspezifikation sowie die Funkionalitäts- prüfungsspezifikation. Darüber hinaus enthalten die Module IT-BInfra, PVD und ID jeweils das Untermodul Interoperabilitätsspezifikation und deren Interoperabilitätsprüfspezifikation, da diese Techniken zwischen den DMDA aufeinander abgestimmt sein müssen, um einen problemlosen Ablauf zu garantieren.

2.2.1 Modul IT-Basisinfrastruktur

„Dieses Modul beinhaltet die funktionalen Spezifikationen der IT-Basisinfrastruktur (…) [und es] werden die zwingenden Anforderungen an die IT-Basisinfrastruktur von De-Mail technikneutral beschrieben.“11 Es wird definiert was der Öffentliche- Verzeichnis-Dienst (ÖVD) und das persönliche Adressbuch darstellen sollen. Weitere Anforderungen an das DNS (Domain Name System), dem Zeitdienst und dem Protokollierungsdienst innerhalb eines DMDA werden ebenso definiert. Jeder Nutzer hat die Möglichkeit, aber nicht die Pflicht, sich im ÖVD einzutragen. Je nachdem ob es sich um natürliche Personen oder Institution handelt, gelten unterschiedliche Vorschriften für den Eintrag, die aus der Tabelle 1 zu entnehmen sind.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Übersicht der Anforderungen für einen Eintrag im ÖVD12

Bei im ÖVD eingetragenen Pseudonym-Adressen dürfen „Informationen, die eine Möglichkeit zur Auflösung des Pseudonyms bieten, d. h. Vor- und Nachname sowie Wohnsitz-Daten, (…) nicht veröffentlicht werden.“13 Ein Pseudonym soll es Nutzern ermöglichen die sicheren De-Mail-Dienste in Anspruch zu nehmen ohne offensichtlich persönliche Daten (wie z.B. Vor- und Nachname) offenzulegen. Durch eine versehentliche Fehlkonfiguration seitens des Users könnte das Pseudonym sonst doch einer Person zugeordnet werden. Der ÖVD wird von jedem DMDA separat für die bei ihm registrierten Mitglieder geführt und nur authentifizierte Nutzer, d.h. registrierte und bereits verifizierte Nutzer, die sich im System eingeloggt haben, können in diesen Daten eine Suchanfrage starten. Durch die Bedingungen der Interoperabilität ist eine übergreifende Suche zwischen den unterschiedlichen DMDA jedoch sichergestellt. Neben der Auflage jedem Nutzer ein persönliches Adressbuch anzubieten, welches im Aufbau, der Struktur und dem Suchverhalten dem des ÖVD ähneln muss, sind an das persönliche Adressbuch keine weiteren Bedingungen geknüpft. Die Verwaltung und Nutzung obliegt dem jeweiligen Mitglied und dient der dezentralen Speicherung von Kontaktdaten. Auf diese IT-Sicherheitsanforderungen sowie die der weiteren Module wird im Verlauf dieser Arbeit noch themenzentriert eingegangen. Allgemein gilt aber, dass die Informationen, welche für die Dienste und die Nachweise benötigt werden, innerhalb der DMDA-Infrastruktur in Protokollierungsdatenbanken integer und authentisch zu speichern sind. Diese Protokollierungsdaten müssen also in der Art gespeichert werden, dass sie für notwendige und berechtigte Auswertungen verfügbar sind, wobei lesenden Zugriff auf diese Daten nur die jeweiligen berechtigten Personen erhalten. Zudem ist durch entsprechende Maßnahmen zu verhindern, dass die Daten durch unberechtigte Personen teilweise oder vollständig gelöscht werden.14 Diese Maßnahmen können sowohl technischer wie auch organisatorischer Herkunft sein. Bei den organisatorischen Maßnahmen wird in den meisten Fällen wohl das „Vier-Augen- Prinzip“ (d.h. ein Passwort welches in zwei Teile getrennt voneinander bei unterschiedlichen Personen verwahrt wird) Verwendung finden.

2.2.2 Modul Accountmanagement

Das Modul Accountmanagement ist eines der essentiellen Module, denn „[d]er zuverlässige Nachweis der Identität eines Nutzers ist in der De-Mail-Konzeption unmittelbar mit dessen Nutzerkonto verbunden.“15 Bei der Erstregistrierung wird, wie bereits erwähnt, zwischen natürlichen Personen und Institutionen unterschieden. Hierbei sind je nachdem unterschiedliche Identitätsattribute (vgl. Tabelle 2 und Tabelle 3) durch den DMDA zuverlässig zu verifizieren.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2: Identitätsattribute für natürliche Personen16

Die optionalen Identitätsattribute müssen nur dann angegeben werden wenn es vom Nutzer gewünscht wird die entsprechenden Attribute im System zu hinterlegen. Sollte das der Fall sein, so müssen diese Daten ebenfalls wie die obligatorischen Identitätsattribute zuverlässig ermittelt, d.h. überprüft werden. Sollte es nicht möglich sein Teile der Attribute zu verifizieren, wird der Anmeldeantrag nicht genehmigt. Betrifft das Verifikationsproblem allerdings nur optionale Attribute ist der übrige Antrag davon nicht betroffen und bleibt bestehen.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3: Identitätsattribute von Institutionen und juristischen Personen17

Bei Institutionen existieren hingegen keine optionalen Attribute im engeren Sinne. Aufgrund unterschiedlicher Unternehmensstrukturen können einige Attribute entfallen. „Sämtliches Handeln eines Nutzers im De-Mail-Verbund ist unmittelbar mit dem De- Mail-Konto verbunden und lässt sich immer auf dieses zurückführen.“18 Daher muss die Überprüfung dieser Daten nach Antragsstellung durch den DMDA selbst oder durch vertrauenswürdige Dritte geschehen, zum Beispiel Notare oder dafür zuständige kommunale Behörden. Die Identitätsfeststellung durch vertrauenswürdige Dritte kann hierbei auch durch Maßnahmen erfolgen, welche laut dem Signaturgesetz bzw. der Signaturverordnung zugelassen sind oder für ein Bankregistrierungsverfahren in einem deutschen Kreditinstitut gestattet ist.

Nachdem der Registrierungsprozess abgeschlossen wurde, ist jedem De-Mail-Konto also genau eine Identität (natürliche oder juristische Person) zugeordnet. Neben der Identität besitzt das De-Mail-Konto aber noch weitere Ausprägungen, dazu zählen Informationen zur Authentifizierung und die eigentliche De-Mail-Adresse. Letztere setzt sich, wie bei der E-Mail-Adresse auch, aus dem Nutzerteil, gefolgt von einem @- Symbol und dem Domänenteil zusammen. Nutzer- und Domänenteil unterliegen festgesetzten Restriktionen. So dürfen zwar Institutionen den Nutzerteil nach deren Bedürfnissen vergeben, natürliche Personen hingegen müssen eine der folgenden Kombinationen wählen:19

Abbildung in dieser Leseprobe nicht enthalten

Weiterhin soll hier noch hervorgehoben werden, dass pn_<Bezeichnung> ein Pseudonym kennzeichnet, wobei jeder De-Mail-Nutzer die Bezeichnung frei wählen kann. Reservierte System-Adressen dürfen jedoch nicht als Bezeichnung verwendet werden, dieses ist durch eine von den jeweiligen DMDA gepflegte Blacklist sicherzustellen.20 Der Domänenteil der De-Mail-Adresse richtet sich danach, bei welchem DMDA man seinen De-Mail-Account derzeit registriert hat und könnte somit <DMDA>.de oder <DMDA>.de-mail.de lauten. Der DMDA ist selbst für die Verwaltung der Domäne zuständig, wobei diese zugewiesene Domäne ausschließlich für den De-Mail-Dienst genutzt werden darf. Der DMDA stellt außerdem zwei Authentifizierungsniveaus bereit, diese lauten „normal“ und „hoch“. Bei normaler Authentifizierung meldet sich der De-Mail-Nutzer nur durch die Eingabe von Benutzername und Passwort an, wobei das Authentifizierungsniveau „hoch“ durch Verfahren realisiert werden muss, welche folgenden Anforderungen erfüllen:21

- Zwei-Faktor-Authentifizierung (z.B. das Wissen über ein Passwort und den Besitz eines speziellen dazugehörigen Token22 )
- Schutz vor unberechtigter Kopie des Wissens
- Einmaligkeit der zur Authentifizierung eingesetzten Daten (z.B. Einmal- Passwort)

Für das Authentifizierungsniveau „hoch“ ist der DMDA verpflichtet mindestens zwei Verfahren anzubieten, wobei eines auf die eID-Funktion23 des neuen Personalausweises beruhen muss.24 Somit wird jedem Nutzer eine breite Authentifizierungsmöglichkeit angeboten und verhindert, dass sich die DMDA auf einzelne nicht weit verbreitete oder für den Nutzer kostenintensive Eigenentwicklungen beschränken. Zudem wird durch die Benennung der eID-Funktion, als für alle DMDA verpflichtende Authentifizierungsmöglichkeit, die Etablierung dieser Technik weiterhin vorangetrieben.

Zudem werden in diesem Modul die Varianten zum Sperren von De-Mail-Konten aufgezeigt. Schlägt der Anmeldevorgang am De-Mail-Konto fehl kann dieses daran liegen, dass der DMDA das Konto gesperrt hat. Dieses kann in drei unterschiedlichen Varianten auftreten: Zum einen eine vollständige Sperrung bei der alle Dienste (auch der Nachrichtenempfang) nicht nutzbar sowie die Anmeldung am De-Mail-Konto nicht möglich ist. Sollte ein Eintrag im ÖVD vorhanden sein, so muss auch dieser gelöscht werden. Zum anderen kann eine Zugangssperre verhängt werden, welche den Zugang für ein bestimmtes Authentisierungsniveau einschränkt.25 Dieses kann zum Beispiel geschehen, wenn ein Authentifizierungsverfahren mit einem ausgehändigten Token ein schweres Sicherheitsrisiko aufweist oder wenn der Nutzer das Passwort beim Authentifizierungsniveau „normal“ mehrmals falsch eingegeben hat. Hierbei kann es auch zu einer temporären Zugangssperre erfolgen. Die Nutzungseinschränkung ist die letzte der drei möglichen Sperrvarianten und kann bei Zahlungsverzug des Nutzers angewendet werden. Hierbei muss aber sichergestellt sein, dass der Empfang von Nachrichten weiterhin möglich ist und abgelegte Dokumente ebenfalls heruntergeladen werden können.

2.2.3 Modul Postfach und Versanddienst

Dieses Modul beschreibt die Kernkomponente von De-Mail und besteht aus dem Postfachdienst für das Empfangen und dem Versanddienst für das Versenden der elektronischen De-Mail Nachrichten.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Architekturüberblick über den PVD

[...]


1 vgl. MLR2010, S. 5

2 vgl. Ping2011

3 vgl. BSI-WWW

4 Für mehr Informationen siehe i2010 und DigA2011

5 vgl. BMI2006, S. 21f

6 BSI TR 01201, Teil 3, S. 5

7 BSI TR 01201, Teil 5, S. 4

8 BSI TR 01201, Teil 4, S. 4

9 BSI TR 01201, S. 4

10 BSI TR 01201, S. 5

11 BSI TR 01201, Teil 1.1, S. 4

12 Tabelle beinhaltet Daten aus BSI TR 01201, Teil 1.1, S. 6 (Tabelle 1: Attribute im ÖVD für natürliche Personen) und S. 7 (Tabelle 2: Attribute für Institutionen)

13 BSI TR 01201, Teil 1.1, S. 6f

14 vgl. BSI TR 01201, Teil 1.1, S. 9

15 BSI TR 01201, Teil 2, S. 4

16 Tabelle aus BSI TR 01201, Teil 2.1, S. 7f

17 Tabelle aus BSI TR 01201, Teil 2.1, S. 8

18 BSI TR 01201, Teil 2, S. 4

19 Genauere Spezifizierungen dieser Kombinationen und weitere Restriktionen siehe BSI TR 01201, Teil 2.1, S. 5ff

20 vgl. BSI TR 01201, Teil 2.1, S. 5f

21 vgl. BSI TR 01201, Teil 2.1, S. 12

22 Als Token bezeichnet man den Besitz einer Hardware wie einen TAN-Generator, eine Chipkarte oder auch ein Mobiltelefon für das sogenannte HandyTAN-Verfahren.

23 Die eID-Funktion gehört zum elektronischen Personalausweis, welcher seit dem 01. November 2010 eingeführt ist, und soll den Identitätsnachweis gegenüber Dritten im Internet ermöglichen.

24 vgl. BSI TR 01201, Teil 2.1, S. 12

25 vgl. BSI TR 01201, Teil 2.1, S. 15

Ende der Leseprobe aus 50 Seiten

Details

Titel
Analyse der Sicherheitsfunktionen von De-Mail
Hochschule
Universität Hamburg  (Informatik)
Note
2,9
Autor
Jahr
2011
Seiten
50
Katalognummer
V202320
ISBN (eBook)
9783656296751
ISBN (Buch)
9783656713661
Dateigröße
1750 KB
Sprache
Deutsch
Schlagworte
De-Mail, S/MIME, PGP, ePost-Brief, Verschlüsselung, BSI, Bundesamtes für Sicherheit in der Informationstechnik, Bundesministerium des Innere, BMI, rechtssichere elektronische Kommunikation, Akkreditierung, E-Mail, Vernetzte und transparente Verwaltung
Arbeit zitieren
Andre Kreykenbohm (Autor), 2011, Analyse der Sicherheitsfunktionen von De-Mail, München, GRIN Verlag, https://www.grin.com/document/202320

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Analyse der Sicherheitsfunktionen von De-Mail



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden