Kryptografie
in der
eMail-Kommunikation
4 Einleitung
In den letzten 15 Jahren stieg der Gebrauch der eMail-Kommunikation rasant an. Waren es vor 10 Jahren nur Firmen welche Ihre Kommunikation über den elektronischen Weg bestritten, so sind heute alle Bereiche des öffentlichen Lebens darin involviert. Fragen der Sicherheit zu diesem Kommunikationsweg sind aus diesem Grund immer mehr in den letzten Jahren diskutiert worden.
Die Sicherheit der Daten welche auf diesem Wege transportiert werden stellte in der Frühzeit der Computer ein geringes Problem dar, da nur ein kleiner Personenkreis das Wissen und die Möglichkeiten hatte die Daten abzufangen, oder gar zu verändern. Mit Zunahme der Rechnerleistungen und der Vereinfachung der Anwendungsprogramme
wurde die Anzahl der User zunehmend stärker, welche Interesse für dieses Gebiet entwickelten1. Um diesem Personenkreis den Zugang zu vertraulichen Daten zu erschweren, entwickelte man spezielle kryptografische Methoden welche die Sicherheit der Kommunikation erhöhen.
[...]
Inhaltsverzeichnis
4 EINLEITUNG
4.1 Abgrenzung der Kryptologie
4.2 Historischer Hintergrund der Kryptografie
4.3 Kommunikationsmedium eMail
5 SICHERHEITSRISIKEN IN DER EMAIL-KOMMUNITKATION
5.1 Sicherheitsziele der Privat-Anwender
5.2 Sicherheitsziele der Unternehmen
5.3 Sicherheitsziele öffentlicher Einrichtungen
6 VERSCHLÜSSELUNG
6.1 Symmetrische Verfahren
6.1.1 Blockchiffrierung
6.1.2 Stromchiffrierung
6.2 Asymmetrische Verfahren
6.2.1 RSA
6.2.2 DH
6.2.3 ElGamal
6.3 Hybride Verfahren
6.4 One-Way-Hashfunktionen
6.4.1 MD5
6.4.2 SHA-1
7 INTEGRATIONSKONZEPTE
7.1 Sicherung der Übertragungswege
7.2 Gateways
7.3 End-to-End-Verschlüsselung
8 ZERTIFIZIERUNG
8.1 X.509
8.2 Web of Trust
9 DIGITALE SIGNATUR
9.1 Erzeugung digitaler Signaturen
9.1.1 Verwendung symmetrischer Kryptografie
9.1.2 Verwendung asymmetrischer Kryptografie
9.1.3 Verwendung von asymmetrischer Kryptografie und Hashfunktionen
9.2 Rechtliche Grundlagen
9.2.1 Signaturgesetz und Signaturverordnung
9.2.2 EU-Richtlinie
9.2.3 DSS (Digital Signatur Standard)
10 AKTUELLE STANDARDVERFAHREN
10.1 PGP
10.1.1 Funktionalität
10.1.2 Angewandte Algorithmen
10.2 S/MIME
10.2.1 Funktionalität
10.2.2 Angewandte Algorithmen
10.3 PEM
10.3.1 Funktionalität
10.3.2 Angewandte Algorithmen
11 FAZIT
Zielsetzung & Themen
Die vorliegende Arbeit untersucht die Notwendigkeit und Implementierung kryptografischer Verfahren zur Absicherung der eMail-Kommunikation. Das primäre Ziel ist es, die Sicherheitsrisiken in der digitalen Korrespondenz aufzuzeigen und die gängigen technischen Standards zur Gewährleistung von Vertraulichkeit, Integrität und Authentizität zu bewerten.
- Sicherheitsrisiken und Bedrohungsszenarien in der eMail-Kommunikation.
- Kryptografische Grundlagen (symmetrische und asymmetrische Verschlüsselung, Hashfunktionen).
- Integrationskonzepte für Sicherheit in Mail-Systemen.
- Digitale Signaturverfahren und ihre rechtliche Einordnung.
- Vergleich aktueller Standardverfahren wie PGP, S/MIME und PEM.
Auszug aus dem Buch
4.3 Kommunikationsmedium eMail
Im Zeitalter des Computers und der weltweiten Vernetzung spielen elektronische Daten eine wichtige Rolle. Heutzutage ist es einfach und effektiv möglich in die Privatsphäre von Dritten einzudringen, also Zugang zu deren vertraulichen Informationen zu erlangen. Nicht nur Privatleute, auch Firmen, Politiker und Behörden kommunizieren zunehmend per eMail. Das eMail-Aufkommen hat sich exponentiell auf 10 Milliarden eMails am Tag erhöht. Persönliche Informationen, Firmengeheimnisse, Kundendaten, Forschungsergebnisse, Patienteninformationen, Umsatzzahlen, Daten zur Abwicklung von Geschäftsvorgängen und viele andere sensible Informationen werden vermehrt über das Internet versendet. Den Weg, den diese Daten zu einer Zieladresse nehmen, kann man im Regelfall weder vorhersagen noch vorherbestimmen. Alle Daten, die unverschlüsselt verschickt werden, sind quasi öffentlich. Vergleichbar wäre der Versand unverschlüsselter eMail-Kommunikation mit dem Versenden von Postkarten. Das Problem ist jedoch vielen nicht in diesem Ausmaß bekannt, was unter anderem an falschen Analogien liegt. So wird die eMail als „elektronischer Brief“ bezeichnet, obwohl es besser „elektronische Postkarte“ heißen müsste. In vielen Programmen und auf vielen Webseiten hat sich der Briefumschlag als Symbol für das Verschicken von eMails durchgesetzt. Genau dieser Umschlag, der Sicherheit suggeriert, fehlt bei unverschlüsselter Internet-Kommunikation. Daher verwundert es nicht, dass eMails auf ihrem Weg durch das Internet mitgelesen, gelöscht, verändert oder gespeichert werden können.
Zusammenfassung der Kapitel
4 EINLEITUNG: Einführung in die wachsende Bedeutung der eMail-Kommunikation und die Notwendigkeit kryptografischer Schutzmaßnahmen.
5 SICHERHEITSRISIKEN IN DER EMAIL-KOMMUNITKATION: Analyse der Gefahren durch Abhören oder Manipulation sowie spezifische Sicherheitsanforderungen für Privatpersonen, Unternehmen und öffentliche Einrichtungen.
6 VERSCHLÜSSELUNG: Detaillierte Darstellung symmetrischer, asymmetrischer und hybrider Verschlüsselungsverfahren sowie deren Ergänzung durch One-Way-Hashfunktionen.
7 INTEGRATIONSKONZEPTE: Diskussion verschiedener technischer Lösungsansätze zur Implementierung von Sicherheit in eMail-Infrastrukturen, von der Leitungsverschlüsselung bis zur End-to-End-Lösung.
8 ZERTIFIZIERUNG: Vorstellung von Zertifizierungssystemen wie X.509 und dem „Web of Trust“ zur Sicherstellung der Identität bei Public-Key-Verfahren.
9 DIGITALE SIGNATUR: Erläuterung der Anforderungen an eine digitale Unterschrift sowie die technische Umsetzung und rechtliche Rahmenbedingungen.
10 AKTUELLE STANDARDVERFAHREN: Untersuchung etablierter Standards wie PGP, S/MIME und PEM hinsichtlich ihrer Funktionalität und angewandten Algorithmen.
11 FAZIT: Zusammenfassende Bewertung der praktischen Relevanz von Verschlüsselungsstandards für die sichere eMail-Kommunikation heute.
Schlüsselwörter
Kryptografie, eMail-Sicherheit, Verschlüsselung, Symmetrische Verfahren, Asymmetrische Verfahren, Public-Key, Digitale Signatur, Hashfunktionen, PGP, S/MIME, PEM, Datensicherheit, Authentizität, Integrität, Vertraulichkeit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Sicherheit elektronischer Post. Sie analysiert, warum unverschlüsselte eMails unsicher sind und welche kryptografischen Methoden existieren, um sensible Informationen zu schützen.
Was sind die zentralen Themenfelder?
Zentral sind die verschiedenen Verschlüsselungsarten, der Umgang mit Zertifikaten und digitalen Signaturen sowie die technischen Spezifikationen gängiger Mail-Sicherheitsstandards.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist die Vermittlung der technischen Grundlagen für eine sichere eMail-Kommunikation, um die Notwendigkeit kryptografischer Maßnahmen für diverse Nutzergruppen verständlich zu machen.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer Literaturanalyse und dem Vergleich technischer Standards, um die Vor- und Nachteile sowie die Eignung verschiedener Verschlüsselungsprotokolle darzulegen.
Was wird im Hauptteil behandelt?
Im Hauptteil werden mathematische Grundlagen der Algorithmen, Integrationskonzepte, Zertifizierungssysteme und die konkrete Funktionsweise von Standards wie PGP oder S/MIME detailliert analysiert.
Welche Schlüsselwörter charakterisieren die Arbeit?
Kernbegriffe sind Kryptografie, Public-Key-Verfahren, Digitale Signatur, PGP, S/MIME und Datensicherheit.
Was versteht man in der Arbeit unter dem „Web of Trust“?
Es handelt sich um ein dezentrales Zertifizierungssystem, bei dem Benutzer die Identität anderer durch das Signieren ihrer Public-Keys bestätigen, was vor allem bei PGP Anwendung findet.
Warum ist die digitale Signatur rechtlich von Bedeutung?
Sie dient als elektronisches Äquivalent zur handschriftlichen Unterschrift und ermöglicht die rechtssichere Abwicklung von Verträgen und Geschäftsvorgängen per Internet.
- Quote paper
- Paolo Leon Vacilotto (Author), Surya Hengel (Author), Sonja Ebinger (Author), Sven Schwarzendrube (Author), 2004, Kryptographie in der eMail-Kommunikation, Munich, GRIN Verlag, https://www.grin.com/document/25182