S/MIME:
Grundprinzip und Funktionsweise von S/MIME-Verschlüsselung
S/MIME („Secure Multipurpose Internet Mail Extension“) wurde 1995 entwickelt und 1999 definiert. Mit diesem Verfahren können Nachrichten verschlüsselt und signiert werden, sodass deren Inhalt für unbefugte Dritte nicht lesbar ist und der Empfänger weiß, dass der angegebene Absender auch tatsächlich derjenige ist, der die Nachricht verschickt hat. Es kann individuell bestimmt werden, ob eine Nachricht verschlüsselt und/oder signiert werden soll. S/MIME wird heutzutage von den meisten E-Mail-Clients unterstützt und erfordert für die Nutzung im privaten Bereich keine weitere Softwareinstallation. Um E-Mail-Verschlüsselung mit S/MIME nutzen zu können, sind grundsätzlich zwei Dinge erforderlich:
- Das X.509 Zertifikat muss für den betreffenden Nutzer bezogen werden.
- Dieses Zertifikat muss anschließend in den jeweiligen E-Mail-Client des Nutzers eingebunden werden.
In der konkreten Umsetzung gibt es jedoch für beide Punkte jeweils noch einige Zwischenschritte, die vom jeweiligen Nutzer erfolgreich durchlaufen werden müssen.
Der Einsatz von S/MIME bei Unternehmen läuft heutzutage meist über spezielle Unternehmenslösungen von Drittanbietern. Die konkrete Implementierung solcher Lösungen für die E-Mail-Verschlüsselung, die auf Basis von S/MIME funktionieren, gestaltet sich individuell und wird von den IT-Experten, in der Regel dem jeweiligen Admin, ausgeführt.
E-Mail-Verschlüsselung mit S/MIME – ein hybrides Verschlüsselungsverfahren
Die Verschlüsselung mit S/MIME funktioniert mit Schlüsselpaaren. Jeder Kommunikationspartner verfügt über einen öffentlichen sowie einen privaten Schlüssel. Es handelt sich in diesem Punkt um ein asymmetrisches Verschlüsselungsverfahren, da beide Parteien unterschiedliche Schlüssel benutzen. Die Verschlüsselung erfolgt durch den Absender, der mittels eines Session Keys im Rahmen einer symmetrischen Verschlüsselung die Nachricht codiert. Der Session Key wird dann mit dem öffentlichen Schlüssel des Empfängers asymmetrische verschlüsselt. Da in diesem Verfahren sowohl die symmetrische Verschlüsselung (mit dem Session Key) als auch die asymmetrische Verschlüsselung (mit dem öffentlichen Schlüssel) zum Einsatz kommen, spricht man bei S/MIME von einer hybriden Verschlüsselung.
Bei der Entschlüsselung decodiert der Empfänger wiederum die verschlüsselte Nachricht mit seinem privaten Schlüssel. Damit dies kein anderer tun kann ist es daher wichtig, den privaten Schlüssel sorgsam aufzubewahren und sicherzustellen, dass niemand Zugang zu diesem erhält.
Signieren von Nachrichten mit S/MIME
Das Signieren von E-Mails dient dazu, die Identität des Absenders zu authentifizieren und übermittelt dem Empfänger gleichzeitig den öffentlichen Schlüssel des Absenders. Dadurch kann der Empfänger zweifelsfrei überprüfen, ob die E-Mail auch wirklich vom angegebenen Absender stammt. Im Unternehmensumfeld ist dies daher besonders für die Abwehr von Phishing-Angriffen interessant. Beim Signieren wird bei S/MIME einer zu versendenden E-Mail mit dem privaten Schlüssel des Absenders eine einzigartige Signatur angefügt. Auf der Empfängerseite wird dann mittels des öffentlichen Schlüssels des Absenders die Signatur überprüft. Sollte hierbei etwas nicht stimmen, wird dies dem Empfänger angezeigt und er muss davon ausgehen, dass die Nachricht manipuliert wurde.
Schlüsselaustausch unter Kommunikationspartnern als Grundvoraussetzung für den verschlüsselten E-Mail-Verkehr
Für die verschlüsselte E-Mail-Kommunikation mit S/MIME muss der eigene öffentliche Schlüssel den gewünschten E-Mail-Kommunikationspartnern bekannt sein. Dies funktioniert zum einen, wie bereits zuvor erwähnt, über die Signatur: Mit dieser wird dem Empfänger nämlich gleichzeitig der öffentliche Schlüssel des Absenders übermittelt. Neben der Möglichkeit, den öffentlichen Schlüssel direkt an die entsprechenden Kontakte zu übermitteln, kann dieser auch auf einen externen Schlüsselserver hochgeladen werden. Weitere Methoden sind die Veröffentlichung auf der eigenen Webseite oder die Übermittlung in physischer Form, zum Beispiel auf einem USB-Stick. Letzteres ist in der Praxis aber unüblich und eher umständlich. Mit dem öffentlichen Schlüssel werden dann alle E-Mails an den Schlüsselinhaber verschlüsselt. Ohne den Austausch der öffentlichen Schlüssel funktioniert S/MIME nicht.
Entschlüsselung von Nachrichten mit S/MIME
Entschlüsselt werden die mittels S/MIME verschlüsselten E-Mails dann wiederum mit dem privaten Schlüssel des Empfängers. Dieser entschlüsselt den Session Key, mit welchem anschließend die verschlüsselte Nachricht dechiffriert werden kann.
Der private Schlüssel darf deshalb nur seinem Besitzer bekannt sein und muss auch durch ein Passwort geschützt werden. Falls der private Schlüssel nämlich in die Hände Dritter fallen sollte, ist die gesamte Kommunikation betroffen, für welche dieser Schlüssel galt. Also nicht bloß eine E-Mail oder die Korrespondenz mit einem Kontaktpartner, sondern alles.
S/MIME-Zertifikate zur Schlüsselgenerierung
Für den Einsatz von S/MIME zur E-Mail-Verschlüsselung wird ein X.509 Zertifikat benötigt. Dieses kann der private Nutzer bei diversen Anbietern erhalten oder aber selbst eines erzeugen. Letztere Möglichkeit ist zwar kostenfrei jedoch recht aufwändig, da man selbst dafür Sorge tragen muss, dass das eigene Zertifikat auch akzeptiert wird. Es ist dann notwendig, zuerst ein sogenanntes Stammzertifikat zu erstellen, das alle Kontaktpartner für den E-Mail-Austausch importieren müssen, bevor dann schließlich die öffentlichen Schlüssel ausgetauscht werden. Meistens werden daher anerkannte Zertifizierungsstellen genutzt, um an Zertifikate zu gelangen.
Bei Sicherheit besser auf Nummer sicher gehen!
Da es um die E-Mail-Sicherheit mittels Verschlüsselung geht ist es wichtig, einen Zertifikatsanbieter auszuwählen, der seriös ist und über eine gute Reputation verfügt – auch wenn dies bedeutet, dass die Zertifikate kostenpflichtig sind. Kostenfreie Zertifikate funktionieren zwar auch, haben aber in der Regel eine kürzere Gültigkeitsdauer. Zudem ist zu bedenken, dass bei manchen Anbietern kostenfreier Zertifikate der private Schlüssel vom Server erzeugt wird und den Anbietern somit ebenfalls bekannt ist. Dies widerspricht jedoch klar dem Prinzip, dass der private Schlüssel nur dem Eigentümer bekannt sein sollte, damit die Entschlüsselung von E-Mails von keinem Dritten durchgeführt werden kann. Falls der private Schlüssel jedoch in die falschen Hände gelangen sollte, beispielsweise bei erfolgreichen Hackerangriffen auf solche Anbieter, besteht die Gefahr, dass die mit S/MIME verschlüsselte E-Mail-Kommunikation keine effektive Schutzwirkung mehr bietet.
Zertifizierungsstellen und Zertifikatsklassen
Zertifizierungsstellen bieten den Vorteil, dass sie sicherstellen, dass öffentliche Schlüssel und deren Eigentümer wirklich zusammengehören, sprich dass also der Schlüssel zum intendierten Empfänger gehört und eine E-Mail tatsächlich vom angegebenen Absender stammt. Dies ist ein Vorteil gegenüber PGP, wo es diese Gewissheit in dieser Form so nicht gibt.
Für die Zertifikate gibt es verschiedene Klassen; zu welcher Klasse ein Zertifikat gehört, hängt davon ab, wie derjenige überprüft wird, der das Zertifikat beziehen möchte:
- Klasse 1: Es wird überprüft, ob die angegebene E-Mail-Adresse existiert
- Klasse 2: Zusätzlich zur E-Mail-Adresse wird der Name und ggf. das Unternehmen schriftlich bestätigt
- Klasse 3: Der Bezieher des Zertifikats muss seine Identität authentifizieren, z.B. mit Hilfe des Personalausweises
- Klasse 4: Der Zertifikatsinhaber weist seine Identität durch persönliches Erscheinen bei der entsprechenden Zertifizierungsstelle nach. Dies wäre für die Authentifizierung der eigenen Identität zwar am sichersten, ist jedoch unpraktikabel und teuer und daher keine Option, die tatsächlich Anwendung in der Praxis findet.
Auf die Sicherheit bei der E-Mail-Verschlüsselung mit S/MIME Zertifikaten haben diese Klassen keine Auswirkung; sie sagen lediglich etwas darüber aus, ob/wie der Antragssteller des Zertifikats seine Identität bestätigt hat. Die Zertifikate sind von begrenzter Gültigkeit, welche meist ein Jahr beträgt (es gibt aber auch solche, die länger gültig sind). Um S/MIME dauerhaft und verlässlich benutzen zu können, ist es daher unbedingt erforderlich sicherzustellen, stets ein aktuell gültiges Zertifikat zu besitzen.
Für die erfolgreiche Ausstellung eines Zertifikats müssen anbieterspezifisch einige Schritte durchlaufen werden. Nachdem das Zertifikat erfolgreich ausgestellt wurde kann es meist heruntergeladen werden oder der private Nutzer erhält eine E-Mail; diese enthält dann die entsprechende URL, unter welcher es abgerufen werden kann.
Manuelles Einrichten von S/MIME
Insgesamt ist die Einrichtung von S/MIME einfacher umzusetzen als bei PGP. In den vergangenen Jahren wurden die technischen Voraussetzungen geschaffen, S/MIME in verschiedenen Konfigurationen zu unterstützen.
S/MIME im E-Mail-Client
Nachdem das S/MIME Zertifikat bezogen wurde, muss ein persönliches Zertifikat generiert und dann installiert werden. Anschließend müssen im E-Mail-Client die jeweils notwendigen Einstellungen vorgenommen werden, damit dieser S/MIME unter Zuhilfenahme des entsprechenden Zertifikats verwendet. Gewöhnlich wird der E-Mail-Client nach Abschluss der Konfiguration dann neu gestartet.