B4B Schwaben

Holen Sie sich B4BSCHWABEN.de auf Ihr Smartphone.
Klicken Sie auf das Symbol zum „Teilen” in der Toolbar von Safari. Finden Sie die Option „Zum Home-Bildschirm”. Mit einem Klick auf „Hinzufügen” ist die Installation abgeschlossen! Schon ist die Website als App auf Ihrem iOS-Gerät installiert.

b4bschwaben.de: Regionale Wirtschaftsnachrichten

Die Top-Nachrichten aus Augsburg

Blickpunkt E-Mail-Sicherheit

Schluss mit E-Mail Mythen: So senden und empfangen Sie sicher

Wie sicher ist Ihr E-Mail Versand? Foto: Marco_Piunti / iStock/ Thinkstock
Wie sicher ist Ihr E-Mail Versand? Foto: Marco_Piunti / iStock/ Thinkstock

E-Mails sind sowohl aus der geschäftlichen als auch aus der privaten Kommunikation kaum noch wegzudenken. 78%* aller deutschen Bürger verwenden E-Mails regelmäßig und liegen mit dieser Zahl deutlich über dem EU-Durchschnitt (67%)*.  Allerdings weiß kaum jemand, wie unsicher dies tatsächlich ist. Es schwirren viele Mythen, Behauptungen und Halbwahrheiten durch das Netz – Zeit damit aufzuräumen!

Normale Internet-Kommunikation ist unverschlüsselt

Um zu verstehen, wie es um die Sicherheit von Mails bestimmt ist, muss man grob das zugrunde liegende System verstehen. Dieses System, das auch die Grundlage für unser Internet bildet, ist ein weltweites Netzwerk mit verschiedenen Eigenschaften. Die Daten, zwischen Rechnern werden größtenteils unverschlüsselt übermittelt. Das bedeutet, dass jedes Gerät,  jeder Rechner und jede Verbindung, die die Daten weiter leiten, prinzipiell Zugriff darauf hätten – und ganz genauso verhält es sich auch mit Mails. An dieser Stelle wird gerne die Analogie verwendet: Eine Mail ist wie eine Postkarte. Jeder der sie weiterreicht (in diesem Fall die diversen Knotenpunkte im Internet) kann sie lesen.

Der Mailtransport

Beim Austausch von Mails kommunizieren Absender und Empfänger nicht direkt miteinander. Der Absender verfasst eine Mail und übermittelt diese an einen Rechner im Internet, der diese für ihn weiterleitet. Dieser Rechner wird als Mail-Server bezeichnet. Anhand der Empfängeradresse weiß dieser Mail-Server, an wen er die Mail weiterleiten soll. Diese Weiterleitung endet allerdings nicht direkt beim Empfänger sondern wiederum bei dessen Mail-Server. Dort liegt die Mail, bis der Empfänger sie von dort abruft.

Im Vergleich mit dem realen Leben könnte man das mit dem Paketversand vergleichen: Sie adressieren es und bringen es zur Post (bzw. dem Mail-Server). Von dort an wissen Sie nicht mehr, was mit dem Paket passiert. Es findet irgendwie seinen Weg zu der auf dem Paket angegebenen Person. Um die Analogie perfekt zu machen müsste der Empfänger die Sendung bei seiner Post-Filiale abholen und dürfte es nicht von einem Boten geliefert bekommen.

Hilft verschlüsseln?

Gerne wird Verschlüsselung als Lösung für dieses Problem angeboten. Das stimmt – aber nur wenn man es richtig macht. Es reicht beispielsweise nicht, den Weg vom Absender zu seinem Mail-Server zu verschlüsseln. Das wäre zwar einfach und naheliegend – und wird auch sehr häufig gemacht, bringt aber fast nichts. Das wäre so, als würden Sie einen Bodyguard anheuern wenn Sie Ihre Karte zur Filiale bringen. Dann ist zwar das Paket auf dem Weg zur Post (oder unserem Mail-Server) sicher – aber was mit ihm passiert, nachdem es abgegeben wurde, weiß niemand. Diese Lösung ist nicht umfassend genug.

Mail verschlüsseln statt Kommunikationsweg absichern

Das beschriebene Szenario zeigt, dass es wenig praktikabel ist, den Transportweg der Daten selbst abzusichern. Viel eher macht es Sinn, die zu transportierenden Inhalte zu schützen. Wenn man die Daten also vor dem Versenden verschlüsselt und nur der rechtmäßige Empfänger die Daten wieder entschlüsseln kann, dann ist es nahezu egal, wer die Daten in die Hände bekommt, nachdem sie beim Mail-Provider abgegeben wurden.

Übertragen auf den Postversand würde das folgendes bedeuten: Der Absender verschickt die Postkarte nicht mehr offen sondern verstaut sie vor dem Versenden in einem Schließfach. Die Kombination (das Kennwort) dieses Schließfachs ist nur dem rechtmäßigen Empfänger bekannt. Somit hat eine Person, die die Nachricht unterwegs nur weiter reicht, keinen Zugriff auf den Inhalt.

Aber das Kennwort…

Bis hierher ist das beschriebene Verfahren technisch ohne Probleme umsetzbar. Probleme bereitet allerdings der Austausch des Kennwortes. Eigentlich müsste man sich für jeden Empfänger, besser sogar für jede einzelne Mail, die verschlüsselt werden soll, ein eigenes Kennwort überlegen. Das Ausdenken ist natürlich nicht das Problem, das Übermitteln des Kennwortes an den Empfänger jedoch schon.

Dieses Problem des Schlüsselaustauschs ist so erheblich, dass es nicht praktikabel gelöst werden kann – zumindest nicht dann, wenn Absender und Empfänger dasselbe Kennwort benötigen.

Mathematik als Ausweg

Glücklicher Weise hat die Mathematik für genau dieses Problem eine Lösung gefunden, die Asymmetrische Kryptografie. Das bedeutet, dass zum Entschlüsseln einer Nachricht ein anderes Kennwort benutzt wird als zum Verschlüsseln. Daraus hat sich folgende Idee entwickelt:

Jede Person besitzt zwei Kennwörter, eins davon macht sie öffentlich, eins hält sie für immer geheim. Wenn A nun B eine Mail schicken will, dann muss A nur das veröffentlichte Kennwort von B zum Verschlüsseln verwenden. Nach dem Erhalt der Nachricht kann B diese mit seinem geheimen Kennwort entschlüsseln. Prinzipiell ist es egal welches der beiden Kennwörter man für sich behält und welches man veröffentlicht. Sie heben sich jeweils gegenseitig auf.

Diese beiden Kennwörter werden in der Fachsprache als öffentlicher und privater Schlüssel bezeichnet.

Die Unterschrift als Bonus

Aus der Tatsache, dass es zwei Schlüssel gibt, die sich gegenseitig aufheben, lässt sich noch ein zweiter wichtiger Punkt konstruieren: die digitale Unterschrift.

Wenn A eine Nachricht an B schicken möchte kann A diese digital unterschreiben. Durch eine digitale Unterschrift kann B feststellen, dass A der tatsächliche Absender der Nachricht ist und dass die Nachricht unterwegs nicht verändert wurde.

Diese Überprüfung führt er durch, indem er nicht nur die Nachricht selbst schickt, sondern noch eine zweite Version, die A mit seinem geheimen Kennwort verschlüsselt hat.

Nach dem Erhalt der beiden Versionen muss B den verschlüsselten Nachrichtenteil von A entschlüsseln. Das kann er mit dem öffentlichen Schlüssel von A machen. Stammt der entschlüsselte Nachrichtenteil mit dem unverschlüsselten überein, dann kann sich B sicher sein, dass A der Absender der Nachricht ist.

Sicherheit gibt es nicht umsonst

So elegant dieses Verfahren ist, so abhängig ist es auch von dem Wohlwollen Dritter. Wenn zwei Partner, die bisher noch nie miteinander kommuniziert haben, sich nun Mails schreiben wollen, dann benötigen sie zum Verschlüsseln bzw. zum Prüfen der digitalen Signatur den öffentlichen Schlüssel des jeweils anderen Partners.

Diesen öffentlichen Schlüssel können sie bei so genannten Zertifizierungsstellen erfragen. Zertifizierungsstellen führen Listen über ausgestellte öffentliche Schlüssel und die Identitäten der Personen, für die sie ausgestellt wurden. Dieser Service ist jedoch leider nicht kostenlos.

  • Werden Sie sich klar darüber, wie groß Ihr Sicherheitsbedürfnis ist und was Sie dafür investieren müssen.
  • Informieren Sie sich bei Experten (z. B. Systemhaus, Provider etc.) über mögliche Lösungen.
  • Sensibilisieren Sie Mitarbeiter, Partner und Kunden und wenden sie die ausgewählte Lösung konsequent an.
*Quelle: BITKOM Umfrage 7/2014

Der eBusiness-Lotse Schwaben unterstützt kleine und mittlere Unternehmen (KMU) bei der Nutzung moderner  moderner Informations- und Kommunikationstechnologien (IKT) und der Digitalisierung ihrer Geschäftsprozesse. Er ist Teil des Förderschwerpunkts Mittelstand-Digital, der vom Bundesministerium für Wirtschaft und Energie (BMWi) initiiert wurde, um die Entwicklung und breitenwirksame Nutzung von IKT-Anwendungen in KMU und Handwerk voranzutreiben.