Holen Sie sich B4BSCHWABEN.de auf Ihr Smartphone.
Klicken Sie auf das Symbol zum „Teilen” in der Toolbar von Safari.
Finden Sie die Option „Zum Home-Bildschirm”.
Mit einem Klick auf „Hinzufügen” ist die Installation abgeschlossen!
Schon ist die Website als App auf Ihrem iOS-Gerät installiert.
Normale Internet-Kommunikation ist unverschlüsselt
Um zu verstehen, wie es um die Sicherheit von Mails bestimmt ist, muss man grob das zugrunde liegende System verstehen. Dieses System, das auch die Grundlage für unser Internet bildet, ist ein weltweites Netzwerk mit verschiedenen Eigenschaften. Die Daten, zwischen Rechnern werden größtenteils unverschlüsselt übermittelt. Das bedeutet, dass jedes Gerät, jeder Rechner und jede Verbindung, die die Daten weiter leiten, prinzipiell Zugriff darauf hätten – und ganz genauso verhält es sich auch mit Mails. An dieser Stelle wird gerne die Analogie verwendet: Eine Mail ist wie eine Postkarte. Jeder der sie weiterreicht (in diesem Fall die diversen Knotenpunkte im Internet) kann sie lesen.
Der Mailtransport
Beim Austausch von Mails kommunizieren Absender und Empfänger nicht direkt miteinander. Der Absender verfasst eine Mail und übermittelt diese an einen Rechner im Internet, der diese für ihn weiterleitet. Dieser Rechner wird als Mail-Server bezeichnet. Anhand der Empfängeradresse weiß dieser Mail-Server, an wen er die Mail weiterleiten soll. Diese Weiterleitung endet allerdings nicht direkt beim Empfänger sondern wiederum bei dessen Mail-Server. Dort liegt die Mail, bis der Empfänger sie von dort abruft.
Im Vergleich mit dem realen Leben könnte man das mit dem Paketversand vergleichen: Sie adressieren es und bringen es zur Post (bzw. dem Mail-Server). Von dort an wissen Sie nicht mehr, was mit dem Paket passiert. Es findet irgendwie seinen Weg zu der auf dem Paket angegebenen Person. Um die Analogie perfekt zu machen müsste der Empfänger die Sendung bei seiner Post-Filiale abholen und dürfte es nicht von einem Boten geliefert bekommen.
Hilft verschlüsseln?
Gerne wird Verschlüsselung als Lösung für dieses Problem angeboten. Das stimmt – aber nur wenn man es richtig macht. Es reicht beispielsweise nicht, den Weg vom Absender zu seinem Mail-Server zu verschlüsseln. Das wäre zwar einfach und naheliegend – und wird auch sehr häufig gemacht, bringt aber fast nichts. Das wäre so, als würden Sie einen Bodyguard anheuern wenn Sie Ihre Karte zur Filiale bringen. Dann ist zwar das Paket auf dem Weg zur Post (oder unserem Mail-Server) sicher – aber was mit ihm passiert, nachdem es abgegeben wurde, weiß niemand. Diese Lösung ist nicht umfassend genug.
Mail verschlüsseln statt Kommunikationsweg absichern
Das beschriebene Szenario zeigt, dass es wenig praktikabel ist, den Transportweg der Daten selbst abzusichern. Viel eher macht es Sinn, die zu transportierenden Inhalte zu schützen. Wenn man die Daten also vor dem Versenden verschlüsselt und nur der rechtmäßige Empfänger die Daten wieder entschlüsseln kann, dann ist es nahezu egal, wer die Daten in die Hände bekommt, nachdem sie beim Mail-Provider abgegeben wurden.
Übertragen auf den Postversand würde das folgendes bedeuten: Der Absender verschickt die Postkarte nicht mehr offen sondern verstaut sie vor dem Versenden in einem Schließfach. Die Kombination (das Kennwort) dieses Schließfachs ist nur dem rechtmäßigen Empfänger bekannt. Somit hat eine Person, die die Nachricht unterwegs nur weiter reicht, keinen Zugriff auf den Inhalt.
Aber das Kennwort…
Bis hierher ist das beschriebene Verfahren technisch ohne Probleme umsetzbar. Probleme bereitet allerdings der Austausch des Kennwortes. Eigentlich müsste man sich für jeden Empfänger, besser sogar für jede einzelne Mail, die verschlüsselt werden soll, ein eigenes Kennwort überlegen. Das Ausdenken ist natürlich nicht das Problem, das Übermitteln des Kennwortes an den Empfänger jedoch schon.
Dieses Problem des Schlüsselaustauschs ist so erheblich, dass es nicht praktikabel gelöst werden kann – zumindest nicht dann, wenn Absender und Empfänger dasselbe Kennwort benötigen.
Mathematik als Ausweg
Glücklicher Weise hat die Mathematik für genau dieses Problem eine Lösung gefunden, die Asymmetrische Kryptografie. Das bedeutet, dass zum Entschlüsseln einer Nachricht ein anderes Kennwort benutzt wird als zum Verschlüsseln. Daraus hat sich folgende Idee entwickelt:
Jede Person besitzt zwei Kennwörter, eins davon macht sie öffentlich, eins hält sie für immer geheim. Wenn A nun B eine Mail schicken will, dann muss A nur das veröffentlichte Kennwort von B zum Verschlüsseln verwenden. Nach dem Erhalt der Nachricht kann B diese mit seinem geheimen Kennwort entschlüsseln. Prinzipiell ist es egal welches der beiden Kennwörter man für sich behält und welches man veröffentlicht. Sie heben sich jeweils gegenseitig auf.
Diese beiden Kennwörter werden in der Fachsprache als öffentlicher und privater Schlüssel bezeichnet.
Die Unterschrift als Bonus
Aus der Tatsache, dass es zwei Schlüssel gibt, die sich gegenseitig aufheben, lässt sich noch ein zweiter wichtiger Punkt konstruieren: die digitale Unterschrift.
Wenn A eine Nachricht an B schicken möchte kann A diese digital unterschreiben. Durch eine digitale Unterschrift kann B feststellen, dass A der tatsächliche Absender der Nachricht ist und dass die Nachricht unterwegs nicht verändert wurde.
Diese Überprüfung führt er durch, indem er nicht nur die Nachricht selbst schickt, sondern noch eine zweite Version, die A mit seinem geheimen Kennwort verschlüsselt hat.
Nach dem Erhalt der beiden Versionen muss B den verschlüsselten Nachrichtenteil von A entschlüsseln. Das kann er mit dem öffentlichen Schlüssel von A machen. Stammt der entschlüsselte Nachrichtenteil mit dem unverschlüsselten überein, dann kann sich B sicher sein, dass A der Absender der Nachricht ist.
Sicherheit gibt es nicht umsonst
So elegant dieses Verfahren ist, so abhängig ist es auch von dem Wohlwollen Dritter. Wenn zwei Partner, die bisher noch nie miteinander kommuniziert haben, sich nun Mails schreiben wollen, dann benötigen sie zum Verschlüsseln bzw. zum Prüfen der digitalen Signatur den öffentlichen Schlüssel des jeweils anderen Partners.
Diesen öffentlichen Schlüssel können sie bei so genannten Zertifizierungsstellen erfragen. Zertifizierungsstellen führen Listen über ausgestellte öffentliche Schlüssel und die Identitäten der Personen, für die sie ausgestellt wurden. Dieser Service ist jedoch leider nicht kostenlos.
Der eBusiness-Lotse Schwaben unterstützt kleine und mittlere Unternehmen (KMU) bei der Nutzung moderner moderner Informations- und Kommunikationstechnologien (IKT) und der Digitalisierung ihrer Geschäftsprozesse. Er ist Teil des Förderschwerpunkts Mittelstand-Digital, der vom Bundesministerium für Wirtschaft und Energie (BMWi) initiiert wurde, um die Entwicklung und breitenwirksame Nutzung von IKT-Anwendungen in KMU und Handwerk voranzutreiben.