Sichere E-Mail – was ist das eigentlich?

Dass E-Mails wie mit Bleistift geschriebene Postkarten durchs Netz gehen, haben wir schon an anderer Stelle in diesem Blog beschrieben. Große deutsche Provider wollen in der Mailkommunikaton mit den Nutzern künftig keine unverschlüsselten Protokolle mehr zulassen. Ist doch prima, oder?

Und es kommt noch besser: Auch den gesamten internen Mailaustausch wollen Internetriesen wie Google und Yahoo jetzt verschlüsselt abwickeln. Mit „E-Mail Made in Germany“ versprechen die deutschen E-Mail-Anbieter noch mehr, nämlich dass ab sofort auch die „Datenverarbeitung komplett in Deutschland“ stattfindet (was offenbar bedeuten soll, dass die Mails ausschließlich über Mailserver in Deutschland geroutet werden).

Unter vielversprechenden Überschriften wie „HTTPS only“ oder „Deutsche E-Mail-Anbieter stellen auf Verschlüsselung um“ werden die Maßnahmen beschrieben, im Kleingedruckten darunter liest man dann genauer von „Transportverschlüsselung“ und – mehr oder weniger deutlich – auch, dass Mails weiterhin unverschlüsselt auf den Mail-Servern verarbeitet und gespeichert werden.

Wie sicher sind die E-Mails denn nun?

Die Ankündigungen der Provider beziehen sich vor allem auf die zur Kommunikation verwendeten Protokolle:

  • Zum Abrufen von Mails wird statt imap (oder pop) nun imaps / imap + STARTTLS (bzw. pops) verwendet.
  • Zum Versenden kommt statt (a)smtp jetzt esmtp + STARTTLS zum Einsatz.
  • Auch innerhalb ihrer Systeme wollen die Provider die Kommunikation mit TLS (SSL) verschlüsseln.
  • Und natürlich verwenden Webmailer grundsätzlich https statt http.

Wo aber greift die Verschlüsselung, und was kann sie leisten? Eine Erklärung in 7 Bildern:

Ohne Verschlüsselung liegt die E-Mail an allen Servern und Routern im Klartext vor &ndash; und könnte ohne Weiteres mitgelesen werden.<br/>Schonmal ein Passwort oder eine Kreditkartennummer per E-Mail verschickt? Keine gute Idee, denn sie können überall „abgefischt“ werden. Auch in Firmennetzen und in den E-Mail-Systemen der Provider kommunizieren die Server bislang unverschlüsselt miteinander. Das heißt: auch dort kann an jedem Router, über den die E-Mail läuft, und auf jedem zwischengeschalteten Server („Hop“), der sie weiterleitet, die E-Mail im Klartext mitgelesen werden. Alice und Bob nutzen SSL bzw. TLS zum Zugriff auf den Mailserver des Providers, damit wird die &bdquo;letzte Meile&ldquo; des Mailtransports verschlüsselt.<br />Sicherheitsgewinn: Keiner, außer der Internetzugriff erfolgt über unbekannte Hotspots oder ungesicherte W-LANs. Wer dort allerdings nicht schon längst auf imaps / pops oder TLS umgestellt hat, war äußerst leichtsinnig &ndash; und hat viel Glück gehabt, wenn Zugangsdaten und E-Mails <em>nicht</em> gestohlen wurden.<br/>Hier greift übrigens &bdquo;E-Mail Made in Deutschland&ldquo;, indem künftig die unverschlüsselte Kommunikation gesperrt wird. Längst schon hätten die internen Strukturen auf verschlüsselten E-Mail-Transport umgestellt werden können &ndash; praktisch alle gebräuchlichen E-Mail-Server unterstützen das von Haus aus. Und auch die Server im Internet könnten den Mailtransport grundsätzlich verschlüsselt durchführen, in der Regel sind sie aber nicht so konfiguriert. Der Autor betreibt seit Jahren seine eigenen Mailserver erfolgreich so, dass sie mit anderen Mailservern verschlüsselt kommunizieren &ndash; das reicht freilich nur bis zum nächsten &bdquo;Hop&ldquo;, ab da geht es unverschlüsselt weiter, weil die Verschlüsselung nur zwischen den jeweils direkt beteiligten Servern ausgehandelt wird.<br/>Das <a href="http://www.spiegel.de/politik/deutschland/spaehprogramm-tempora-gruene-wollen-eu-klage-gegen-london-a-961777.html" target="_blank"><u>britische &bdquo;Tempora&ldquo;-Programm</u></a> hat bei der Überwachung der Transantlantik-Verbindungen genau diese Schwachstelle ausgenutzt: Wären alle Mailserver auf Verschlüsselung konfiguriert, hätte es der britische Geheimdienst wesentlich schwerer gehabt, unentdeckt mitzulesen. So soll es nach den Ankündigungen von „E-Mail Made in Deutschland“, Google, Yahoo usw. künftig sein: <ul><li>Die Mailprogramme der Nutzer kommunizieren verschlüsselt mit den Servern.</li><li>Die Server (zumindest der beteiligten Provider in Deutschland) kommunizieren verschlüsselt miteinander.</li><li>Auch in den internen Systemen der Anbieter kommunizieren die Server verschlüsselt.</li></ul><strong>Wohlgemerkt:</strong> Auf den Servern der Provider liegen die Mails nach wie vor unverschlüsselt. Genau dort hat aber z. B. <a href="http://de.wikipedia.org/wiki/PRISM" target="_blank"><u>PRISM</u></a> die Daten abgegriffen.  Die Vertraulichkeit der E-Mail-Nachricht kann letztlich nur durch <strong>Ende-zu-Ende-Verschlüsselung</strong> sichergestellt werden: Alice verschlüsselt die Mail vor dem Versenden in ihrem Mailprogramm; und nur Bob kann sie in seinem Mailprogramm mit dem passenden Gegenschlüssel wieder dechiffrieren. Damit ist der Mail<em>inhalt</em> auf dem gesamten Transportweg weder  einsehbar noch manipulierbar. <br/><br/>Für Edward Snowdens Sicherheit wäre das übrigens nicht ausreichend: Die Mail<em>header</em> werden weiterhin im Klartext übertragen, man sieht also durchaus, wer mit wem kommuniziert, nur eben den Inhalt nicht.
<
>
Und auch die Server im Internet könnten den Mailtransport grundsätzlich verschlüsselt durchführen, in der Regel sind sie aber nicht so konfiguriert. Der Autor betreibt seit Jahren seine eigenen Mailserver erfolgreich so, dass sie mit anderen Mailservern verschlüsselt kommunizieren – das reicht freilich nur bis zum nächsten „Hop“, ab da geht es unverschlüsselt weiter, weil die Verschlüsselung nur zwischen den jeweils direkt beteiligten Servern ausgehandelt wird.
Das britische „Tempora“-Programm hat bei der Überwachung der Transantlantik-Verbindungen genau diese Schwachstelle ausgenutzt: Wären alle Mailserver auf Verschlüsselung konfiguriert, hätte es der britische Geheimdienst wesentlich schwerer gehabt, unentdeckt mitzulesen.

Fazit

„E-Mail Made in Germany“ schützt allzu unbedarfte und sorglose E-Mail-Nutzer vor sich selbst. Das ist gut so, aber der große Wurf in Sachen Datenschutz und Sicherheit ist es nicht. Es reicht ein einziger Adressat außerhalb der „E-Mail Made in Germany“-Allianz, und schon geht eine E-Mail auch weiterhin im Klartext durch das Netz. Und der Verweis auf die „strengen deutschen Datenschutzrichtlinien“ ist kaum mehr als Marketing, denn der Zugriff auf Verbindungs- und Inhaltsdaten wird durch sie zwar reglementiert, aber nicht verhindert.

Technisch bleibt das unberechtigte Mitlesen von E-Mails weiterhin möglich. Den Mailabruf der Internetnutzer, der jetzt geschützt wird, musste nun wirklich keiner belauschen, da gab und gibt es lohnendere und einfachere Angriffsvektoren – sei es der schlecht gesicherte PC des Users oder das Hacken des Anbieter-Servers, wie auch der aktuell bekannt gewordene Passwortraub wieder einmal zeigt.

Für wirklich vertrauliche E-Mail-Kommunikation ist Ende-zu-Ende-Verschlüsselung immer noch die einzige Option, „Heartbleed“ hin oder her, und auch wenn sie nicht in jeder Hinsicht optimal ist:

  • Nur der Mailtext wird verschlüsselt, die Kopfzeilen mit Betreff und Absender / Adressaten werden im Klartext übermittelt.
  • Webmailer können mit verschlüsselten Mails nicht genutzt werden – zumindest wäre es Unsinn, dass zu tun.
  • E-Mail-Verschlüsselung ist immer noch zu kompliziert, als dass sie fehlerfrei von jedermann genutzt werden könnte.

Vor allem der letzte Punkt verhindert den routinemäßigen Einsatz im Alltag. Im Prinzip werden die beiden Standards S/MIME und PGP inzwischen gut unterstützt, praktisch aber scheitert die Anwendung letztlich doch an vielen kleinen Details und Widrigkeiten. Welche das sind? Mehr dazu morgen unter „Sichere E-Mail – geht das? Ein Selbstversuch.“

Kommentare sind geschlossen.