S/MIME vs. PGP

Was ist der richtige Ansatz für die E-Mail-Verschlüsselung?

Warum Unternehmen E-Mail-Verschlüsselung brauchen

Die größten Risiken für Unternehmen im Jahr 2021 weltweit

Cyber incidents (Cyber-Zwischenfälle) gehören zu den größten Risiken für Unternehmen. Ein wichtiger Beitrag zur Prävention von Cyber-Zwischenfällen und Datenpannen stellt die verschlüsselte Kommunikation dar. Insbesondere der E-Mail-Kommunikation.

S/MIME und PGP sind die bekanntesten und „gängigsten“ Lösungen für die E-Mail-Verschlüsselung. Beide Methoden existieren bereits seit den 1990er Jahren, jedoch haben sie sich bis heute weder im privaten Bereich noch in der Geschäftskorrespondenz flächendeckend durchsetzen können.

Für Unternehmen ist die E-Mail nach wie vor das Kommunikationsmittel der Wahl und aus der heutigen Geschäftswelt nicht mehr wegzudenken. Schließlich ist sie das Medium, das jeder kennt und nutzt.

Verschlüsselung funktioniert. Richtig implementierte und starke Verschlüsselungssysteme sind eine der wenigen Dinge, auf die man sich verlassen kann.

Edward Snowden, US-Whistleblower

Für Geschäftskommunikation, die regelmäßig sensible Daten enthält, muss E-Mail jedoch erst noch sicher gemacht werden. Dies erreicht man mit Verschlüsselung. Sie ermöglicht es Unternehmen, ihre wertvollste Ressource – die eigenen Daten – vor unbefugtem Zugriff zu schützen. 

Unternehmen benötigen also E-Mail-Verschlüsselung – und mit S/MIME und PGP gibt es schon seit Jahrzehnten Lösungen für diesen Zweck. Doch trotzdem hat keine der beiden Methoden Unternehmen bei der Verschlüsselung ihrer Geschäftskommunikation flächendeckend unterstützen können. Wie kann das sein? 

Der Grund hierfür wird klar, wenn man sich etwas genauer ansieht, wie S/MIME und PGP eigentlich funktionieren und welche Anforderungen der Geschäftswelt sie erfüllen.

In der Praxis:

S/MIME und PGP zur Verschlüsselung von E-Mails in der privaten und geschäftlichen Kommunikation

 

S/MIME und PGP: Nicht miteinander kompatibel

Zunächst ist es wichtig zu wissen, dass die E-Mail-Verschlüsselungsverfahren S/MIME und PGP nicht miteinander kompatibel sind. Um die eigenen E-Mails durch Verschlüsselung mit S/MIME oder PGP zu schützen, müssen Unternehmen bzw. Nutzer erst entscheiden, welches Verfahren sie anwenden möchten – und dann abklären, ob sie dieses mit dem jeweiligen Kontaktpartner auch anwenden können. Es kann also nötig werden, dass der Mehraufwand betrieben werden muss, beide Verschlüsselungsverfahren parallel zu nutzen. 

Für den privaten Nutzer gibt es keine Einheitslösung

Was den Einsatz von S/MIME und PGP zusätzlich im privaten Bereich deutlich erschwert: Es gibt nicht „das eine S/MIME“ oder „das eine PGP“, welches Nutzer zur E-Mail-Verschlüsselung einsetzen können. E-Mail ist nämlich in vielen Formen im Einsatz: Es gibt verschiedene E-Mail-Programme, die auf dem eigenen System installiert sein können und unterschiedliche Browser, mit welchen E-Mail genutzt werden kann. Die konkrete Einbindung von E-Mail-Verschlüsselung mit S/MIME und PGP ist jeweils von den individuell vorliegenden Umständen bei demjenigen abhängig, der verschlüsseln möchte. Den einen Weg, mit dem alle S/MIME und PGP für die E-Mail-Verschlüsselung nutzen können, sprich eine Einheitslösung für alle Anwender – das gibt es leider nicht. Für Endnutzer muss die E-Mail-Verschlüsselung „einfach funktionieren“. Das heißt es muss in der Praxis möglich sein, Nachrichten auch ohne tiefgreifende technische Vorkenntnisse oder Vorbedingungen verschlüsselt zu versenden. Im Idealfall sollte der Nutzer hierfür so wenig wie möglich selbst tun müssen, schließlich ist nicht jeder IT-Administrator. Vor allem an diesem kritischen Punkt, der Anwenderfreundlichkeit, haben S/MIME und PGP für den Endnutzer deutliche Mängel. Dies liegt an der Art und Weise, wie diese beiden Verschlüsselungsmethoden funktionieren und auch daran, was der Nutzer alles tun muss, um sie einzurichten.

Für Unternehmen funktioniert Sicherheit nur über Nutzerfreundlichkeit und -akzeptanz

Auch bei Lösungen für S/MIME und PGP speziell für den Einsatz von Verschlüsselung in Unternehmen gibt es Unterschiede in der konkreten Ausgestaltung und dem Funktionsumfang. Für Unternehmen gehen die Anforderungen jedoch noch weiter. Auch sie benötigen eine Lösung für die geschützte Geschäftskommunikation, die auf einfache Weise nutzbar ist und E-Mail als beliebtes Medium der Belegschaft – und deren Kommunikationspartnern – beibehält. Hierfür ist entscheidend, dass der Zugewinn an Sicherheit nicht zu Lasten der Nutzerfreundlichkeit geht. Jegliche Sicherheitslösung kann nur dann unternehmensweit wirksam umgesetzt werden, wenn die Nutzer diese akzeptieren und folglich auch anwenden. Selbst die kleinste Hürde in der Anwendung ist oftmals zu hoch und kann so auch die technisch beste Lösung scheitern lassen. Es kann also gar nicht einfach genug sein. 

Warum für Unternehmen Verschlüsselung für die Kommunikation allein nicht ausreicht

In der modernen Geschäftswelt hat die Kommunikation von und mit Unternehmen aber auch große Schnittmengen mit Bereichen wie Datenschutz, IT-Sicherheit, Compliance, der Automatisierung von Kommunikationsprozessen, etc.. Dies bringt Anforderungen und Bedürfnisse mit sich, die über die reine Verschlüsselung weit hinausgehen und von Kommunikationslösungen ein deutliches Mehr einfordern. Viele Lösungen für Unternehmen, welche Sicherheit für E-Mails mittels der gängigen E-Mail-Verschlüsselungsmethoden ermöglichen, sind zwar anwendungsfreundlicher für die Nutzer als es S/MIME und PGP für den Privatgebrauch sind. Jedoch greifen sie dennoch zu kurz und leisten nicht den Mehrwert, der für die heutige Geschäftskommunikation den Unterschied macht. 

Cryptography without system integrity is like investing in an armoured car to carry money between a customer living in a cardboard box and a person doing business on a park bench.

Gene Spafford, US Professor of Computer Science and Computer Security Expert

S/MIME

Grundprinzip und Funktionsweise von S/MIME-Verschlüsselung

S/MIME („Secure Multipurpose Internet Mail Extension“) wurde 1995 entwickelt und 1999 definiert. Mit diesem Verfahren können Nachrichten verschlüsselt und signiert werden, sodass deren Inhalt für unbefugte Dritte nicht lesbar ist und der Empfänger weiß, dass der angegebene Absender auch tatsächlich derjenige ist, der die Nachricht verschickt hat. Es kann individuell bestimmt werden, ob eine Nachricht verschlüsselt und/oder signiert werden soll. S/MIME wird heutzutage von den meisten E-Mail-Clients unterstützt und erfordert für die Nutzung im privaten Bereich keine weitere Softwareinstallation. Um E-Mail-Verschlüsselung mit S/MIME nutzen zu können, sind grundsätzlich zwei Dinge erforderlich:

  1. Das X.509 Zertifikat muss für den betreffenden Nutzer bezogen werden.
  2. Dieses Zertifikat muss anschließend in den jeweiligen E-Mail-Client des Nutzers eingebunden werden.

In der konkreten Umsetzung gibt es jedoch für beide Punkte jeweils noch einige Zwischenschritte, die vom jeweiligen Nutzer erfolgreich durchlaufen werden müssen. 

Der Einsatz von S/MIME bei Unternehmen läuft heutzutage meist über spezielle Unternehmenslösungen von Drittanbietern. Die konkrete Implementierung solcher Lösungen für die E-Mail-Verschlüsselung, die auf Basis von S/MIME funktionieren, gestaltet sich individuell und wird von den IT-Experten, in der Regel dem jeweiligen Admin, ausgeführt.

E-Mail-Verschlüsselung mit S/MIME – ein hybrides Verschlüsselungsverfahren

Die Verschlüsselung mit S/MIME funktioniert mit Schlüsselpaaren. Jeder Kommunikationspartner verfügt über einen öffentlichen sowie einen privaten Schlüssel. Es handelt sich in diesem Punkt um ein asymmetrisches Verschlüsselungsverfahren, da beide Parteien unterschiedliche Schlüssel benutzen. Die Verschlüsselung erfolgt durch den Absender, der mittels eines Session Keys im Rahmen einer symmetrischen Verschlüsselung die Nachricht codiert. Der Session Key wird dann mit dem öffentlichen Schlüssel des Empfängers asymmetrische verschlüsselt. Da in diesem Verfahren sowohl die symmetrische Verschlüsselung (mit dem Session Key) als auch die asymmetrische Verschlüsselung (mit dem öffentlichen Schlüssel) zum Einsatz kommen, spricht man bei S/MIME von einer hybriden Verschlüsselung. 

Bei der Entschlüsselung decodiert der Empfänger wiederum die verschlüsselte Nachricht mit seinem privaten Schlüssel. Damit dies kein anderer tun kann ist es daher wichtig, den privaten Schlüssel sorgsam aufzubewahren und sicherzustellen, dass niemand Zugang zu diesem erhält. 

Signieren von Nachrichten mit S/MIME

Das Signieren von E-Mails dient dazu, die Identität des Absenders zu authentifizieren und übermittelt dem Empfänger gleichzeitig den öffentlichen Schlüssel des Absenders. Dadurch kann der Empfänger zweifelsfrei überprüfen, ob die E-Mail auch wirklich vom angegebenen Absender stammt. Im Unternehmensumfeld ist dies daher besonders für die Abwehr von Phishing-Angriffen interessant. Beim Signieren wird bei S/MIME einer zu versendenden E-Mail mit dem privaten Schlüssel des Absenders eine einzigartige Signatur angefügt. Auf der Empfängerseite wird dann mittels des öffentlichen Schlüssels des Absenders die Signatur überprüft. Sollte hierbei etwas nicht stimmen, wird dies dem Empfänger angezeigt und er muss davon ausgehen, dass die Nachricht manipuliert wurde. 

Schlüsselaustausch unter Kommunikationspartnern als Grundvoraussetzung für den verschlüsselten E-Mail-Verkehr

Für die verschlüsselte E-Mail-Kommunikation mit S/MIME muss der eigene öffentliche Schlüssel den gewünschten E-Mail-Kommunikationspartnern bekannt sein. Dies funktioniert zum einen, wie bereits zuvor erwähnt, über die Signatur: Mit dieser wird dem Empfänger nämlich gleichzeitig der öffentliche Schlüssel des Absenders übermittelt. Neben der Möglichkeit, den öffentlichen Schlüssel direkt an die entsprechenden Kontakte zu übermitteln, kann dieser auch auf einen externen Schlüsselserver hochgeladen werden. Weitere Methoden sind die Veröffentlichung auf der eigenen Webseite oder die Übermittlung in physischer Form, zum Beispiel auf einem USB-Stick. Letzteres ist in der Praxis aber unüblich und eher umständlich. Mit dem öffentlichen Schlüssel werden dann alle E-Mails an den Schlüsselinhaber verschlüsselt. Ohne den Austausch der öffentlichen Schlüssel funktioniert S/MIME nicht. 

Entschlüsselung von Nachrichten mit S/MIME

Entschlüsselt werden die mittels S/MIME verschlüsselten E-Mails dann wiederum mit dem privaten Schlüssel des Empfängers. Dieser entschlüsselt den Session Key, mit welchem anschließend die verschlüsselte Nachricht dechiffriert werden kann. 

Der private Schlüssel darf deshalb nur seinem Besitzer bekannt sein und muss auch durch ein Passwort geschützt werden. Falls der private Schlüssel nämlich in die Hände Dritter fallen sollte, ist die gesamte Kommunikation betroffen, für welche dieser Schlüssel galt. Also nicht bloß eine E-Mail oder die Korrespondenz mit einem Kontaktpartner, sondern alles.

S/MIME-Zertifikate zur Schlüsselgenerierung

Für den Einsatz von S/MIME zur E-Mail-Verschlüsselung wird ein X.509 Zertifikat benötigt. Dieses kann der private Nutzer bei diversen Anbietern erhalten oder aber selbst eines erzeugen. Letztere Möglichkeit ist zwar kostenfrei jedoch recht aufwändig, da man selbst dafür Sorge tragen muss, dass das eigene Zertifikat auch akzeptiert wird. Es ist dann notwendig, zuerst ein sogenanntes Stammzertifikat zu erstellen, das alle Kontaktpartner für den E-Mail-Austausch importieren müssen, bevor dann schließlich die öffentlichen Schlüssel ausgetauscht werden. Meistens werden daher anerkannte Zertifizierungsstellen genutzt, um an Zertifikate zu gelangen.

Bei Sicherheit besser auf Nummer sicher gehen!

Da es um die E-Mail-Sicherheit mittels Verschlüsselung geht ist es wichtig, einen Zertifikatsanbieter auszuwählen, der seriös ist und über eine gute Reputation verfügt – auch wenn dies bedeutet, dass die Zertifikate kostenpflichtig sind. Kostenfreie Zertifikate funktionieren zwar auch, haben aber in der Regel eine kürzere Gültigkeitsdauer. Zudem ist zu bedenken, dass bei manchen Anbietern kostenfreier Zertifikate der private Schlüssel vom Server erzeugt wird und den Anbietern somit ebenfalls bekannt ist. Dies widerspricht jedoch klar dem Prinzip, dass der private Schlüssel nur dem Eigentümer bekannt sein sollte, damit die Entschlüsselung von E-Mails von keinem Dritten durchgeführt werden kann. Falls der private Schlüssel jedoch in die falschen Hände gelangen sollte, beispielsweise bei erfolgreichen Hackerangriffen auf solche Anbieter, besteht die Gefahr, dass die mit S/MIME verschlüsselte E-Mail-Kommunikation keine effektive Schutzwirkung mehr bietet. 

Zertifizierungsstellen und Zertifikatsklassen

Zertifizierungsstellen bieten den Vorteil, dass sie sicherstellen, dass öffentliche Schlüssel und deren Eigentümer wirklich zusammengehören, sprich dass also der Schlüssel zum intendierten Empfänger gehört und eine E-Mail tatsächlich vom angegebenen Absender stammt. Dies ist ein Vorteil gegenüber PGP, wo es diese Gewissheit in dieser Form so nicht gibt. 

Für die Zertifikate gibt es verschiedene Klassen; zu welcher Klasse ein Zertifikat gehört, hängt davon ab, wie derjenige überprüft wird, der das Zertifikat beziehen möchte:

  • Klasse 1: Es wird überprüft, ob die angegebene E-Mail-Adresse existiert
  • Klasse 2: Zusätzlich zur E-Mail-Adresse wird der Name und ggf. das Unternehmen schriftlich bestätigt
  • Klasse 3: Der Bezieher des Zertifikats muss seine Identität authentifizieren, z.B. mit Hilfe des Personalausweises
  • Klasse 4: Der Zertifikatsinhaber weist seine Identität durch persönliches Erscheinen bei der entsprechenden Zertifizierungsstelle nach. Dies wäre für die Authentifizierung der eigenen Identität zwar am sichersten, ist jedoch unpraktikabel und teuer und daher keine Option, die tatsächlich Anwendung in der Praxis findet.

Auf die Sicherheit bei der E-Mail-Verschlüsselung mit S/MIME Zertifikaten haben diese Klassen keine Auswirkung; sie sagen lediglich etwas darüber aus, ob/wie der Antragssteller des Zertifikats seine Identität bestätigt hat. Die Zertifikate sind von begrenzter Gültigkeit, welche meist ein Jahr beträgt (es gibt aber auch solche, die länger gültig sind). Um S/MIME dauerhaft und verlässlich benutzen zu können, ist es daher unbedingt erforderlich sicherzustellen, stets ein aktuell gültiges Zertifikat zu besitzen. 

Für die erfolgreiche Ausstellung eines Zertifikats müssen anbieterspezifisch einige Schritte durchlaufen werden. Nachdem das Zertifikat erfolgreich ausgestellt wurde kann es meist heruntergeladen werden oder der private Nutzer erhält eine E-Mail; diese enthält dann die entsprechende URL, unter welcher es abgerufen werden kann.

Manuelles Einrichten von S/MIME

Insgesamt ist die Einrichtung von S/MIME einfacher umzusetzen als bei PGP. In den vergangenen Jahren wurden die technischen Voraussetzungen geschaffen, S/MIME in verschiedenen Konfigurationen zu unterstützen.

S/MIME im E-Mail-Client

Nachdem das S/MIME Zertifikat bezogen wurde, muss ein persönliches Zertifikat generiert und dann installiert werden. Anschließend müssen im E-Mail-Client die jeweils notwendigen Einstellungen vorgenommen werden, damit dieser S/MIME unter Zuhilfenahme des entsprechenden Zertifikats verwendet. Gewöhnlich wird der E-Mail-Client nach Abschluss der Konfiguration dann neu gestartet.

Wer nicht über Microsoft Office/Outlook verfügt, kann E-Mail-Verschlüsselung mit S/MIME über den kostenlosen E-Mail-Client Thunderbird lösen. Dieser muss zuvor jedoch installiert und das Benutzerkonto konfiguriert werden. Erst dann können die folgenden Schritte vorgenommen werden, um S/MIME einzurichten:

  • S/MIME Zertifikat generieren: Entweder man erstellt dieses selbst oder man bezieht ein Zertifikat von einer offiziellen Zertifizierungsstelle. Für letzteres kann man kostenlose oder kostenpflichtige Anbieter in Anspruch nehmen. Es gilt jedoch unbedingt zu beachten, dass es sich um einen glaubwürdigen Anbieter handelt!
  • E-Mail-Adresse angeben, für die das Zertifikat ausgestellt werden soll
  • Die anbieterspezifischen Schritte durchführen, um das Zertifikat zu erstellen; dieses wird dann an die angegebene E-Mail-Adresse gesendet
  • Das persönliche Passwort für den Gebrauch des Zertifikats abspeichern oder ggf. ausdrucken
  • Das Zertifikat im E-Mail-Postfach herunterladen und am gewünschten Speicherort ablegen
  • Im Thunderbird E-Mail-Client die Konto-Einstellungen öffnen und im Menü „Sicherheit“ „Zertifikate verwalten“ auswählen
  • Unter „Ihre Zertifikate“ das Zertifikat importieren; hierfür muss das entsprechende Passwort eingegeben werden

Nach dem Durchlaufen all dieser Schritte kann in Thunderbird nun über das Sicherheitsmenü eine zu versendende E-Mail mit S/MIME signiert und verschlüsselt werden. Es ist auch möglich, das Signieren und Verschlüsseln für den E-Mail-Versand standardmäßig einzustellen. 

Endgeräte von Apple sind mit ihrem „Mail“-Client von Haus aus in der Lage, S/MIME für die E-Mail-Verschlüsselung einzusetzen. Dies macht es für Nutzer einfacher, da sie daher keine weitere Software zu installieren brauchen und sich gleich das nötige Zertifikat besorgen können. Die Erstellung dieses Zertifikats funktioniert auch hier, indem die Webseite des gewünschten Zertifikatsanbieters aufgerufen wird und der Nutzer die erforderlichen Daten eingibt (siehe Vorgehensweise für Windows). Das Zertifikat muss dann heruntergeladen und an einem passenden Speicherort abgelegt werden. Anschließend kann es geöffnet und in die Schlüsselbundverwaltung eingefügt werden. Zu guter Letzt ist ein Neustart des Mail-Programms notwendig, um die Einrichtung von S/MIME abzuschließen. Falls die E-Mail-Verschlüsselung mit S/MIME auch auf den mobilen Endgeräten genutzt werden soll, sprich auf dem iPhone oder dem iPad, so ist eine Umwandlung des Zertifikats vom Format .p7s in das Format .p12 erforderlich. Dies kann über die Schlüsselbundverwaltung durchgeführt werden. Das Zertifikat im neuen Format wird dann per E-Mail an die gewünschten Endgeräte versendet.

Auch für die Nutzung von S/MIME auf Android muss zunächst ein entsprechendes Zertifikat bezogen werden (für die Beschreibung der Vorgehensweise siehe das Kapitel zu S/MIME für Windows). Für Android ist das Einrichten von S/MIME dann jedoch aufwendiger als bei Apple. 

Für die Integration von S/MIME sind Nutzer auf Anwendungen angewiesen, die aus dem Google Play Store bezogen werden können. Hierfür gibt es auch kostenfreie Optionen; bei diesen muss man dann jedoch mit Werbung rechnen. Es werden häufig auch Plug-ins benötigt, um das Zertifikat importieren zu können. Auch diese können aus dem Google Play Store heruntergeladen werden. Nach dem erfolgreichen Importieren des Zertifikats können in der Anwendung schließlich die jeweiligen S/MIME-Einstellungen vorgenommen werden.

Geht das auch einfacher? S/MIME-Lösungen in Unternehmen

Klingen die beschriebenen Einrichtungswege für S/MIME nach praktikablen Lösungen für den Geschäftsalltag in Unternehmen? Wohl kaum. Spätestens wenn man einmal kurz überschlägt, für wie viele Mitarbeiter bei der manuellen Einrichtung all diese Schritte zu durchlaufen wären – und wie viele derer Kontaktpartner dies potenziell ebenso tun müssten! Von Hürden in der eigentlichen Nutzung von S/MIME bei der E-Mail-Verschlüsselung einmal ganz abgesehen.

Mehr Einflussnahme für den Admin mit Gateway-Lösungen

Es gibt diverse Anbieter am Markt, die sich auf den Einsatz von S/MIME für die E-Mail-Verschlüsselung in Unternehmen spezialisiert haben. Deren Lösungen reduzieren für ihre Firmenkunden den Aufwand, den der unternehmenseigene Admin bei der eigenständigen, manuellen Einrichtung von S/MIME für die Belegschaft sonst gehabt hätte. In der Regel handelt es sich bei solchen Produkten um Gateway-Lösungen; andernfalls wäre der Einsatz von S/MIME sehr aufwendig. Zudem würde dann auch vieles auf der individuellen Benutzerebene stattfinden. Dies wäre jedoch kritisch, da eine große Abhängigkeit vom korrekten Nutzerverhalten entstünde und der Admin somit weniger Möglichkeiten hätte, bezüglich IT-Sicherheit und Compliance zentral Einfluss zu nehmen. 

Ein Mail-Gateway bringt den Vorteil, dass der Admin Spielraum für eine unternehmensspezifische Konfiguration hat. So kann er eine Archivierung für das eigene Unternehmen anbinden oder zentral die Verschlüsselung festlegen. Gleichzeitig handelt es sich dann aber, trotz des Einsatzes von S/MIME, um keine Ende-zu-Ende-Verschlüsselung mehr, da vom Absender bis zum Gateway für die E-Mail keine Verschlüsselung besteht. Als konkretes Beispiel: Von Outlook bis zum Exchange Server würde es sich um eine ganz gewöhnliche (und somit unverschlüsselte) E-Mail handeln. 

Die Implementierung dauert bei solchen S/MIME-Lösungen kürzer und die Nutzerfreundlichkeit für die Anwender ist besser, als es bei „regulärem S/MIME“, wie beispielsweise im privaten Bereich, der Fall ist. 

Auch bei den S/MIME-Lösungen bleiben diverse Grundprobleme für Unternehmen bestehen

  1. Größenbeschränkungen für Dateianhänge
    Oftmals enthalten nicht die Nachrichten an sich, sondern vielmehr die angefügten Dateianhänge die schützenswerten Daten, die der Verschlüsselung bedürfen. Dabei kommen schnell Dateigrößen von mehr als 25 MB zusammen. Weil man sich jedoch in der regulären E-Mail-Infrastruktur bewegt, sind solche Dateien für die Mailserver zu groß und können somit nicht verschlüsselt zwischen Sender und Empfänger übertragen werden. Manche der S/MIME-Lösungen haben für den Transfer großer Dateien zwar zusätzliche Module, die hinzugebucht werden können – dies ist in der Regel jedoch mit einem Aufpreis verbunden.

  2. Ad hoc
    Auch wenn unterschiedliche S/MIME-Lösungen untereinander funktionieren und die Verschlüsselung stattfindet: Alle, die kein S/MIME benutzen (und das ist weiterhin die deutliche Mehrheit), sind hierbei außen vor und von der ad hoc Kommunikation ausgeschlossen. Es gibt für Empfänger ohne S/MIME zwar Ausweichsansätze, z.B. die Bereitstellung der Nachricht in einem Webmailer; hier muss der Empfänger sich aber zunächst einmal mit Benutzernamen und Passwort einloggen. Es entsteht also eine weitere Hürde, was der Nutzerfreundlichkeit auf Empfängerseite abträglich ist. * 

  3. Statische Schlüsselpaare
    Bei S/MIME-Lösungen sind statische Schlüsselpaare im Einsatz: Bei der Verschlüsselung kommt der öffentliche Schlüssel zum Einsatz, bei der Entschlüsselung der private Schlüssel. Diese verändern sich während ihrer gesamten Gültigkeitsdauer nicht und bleiben für alle Korrespondenz gleich. Falls also ein privater Schlüssel kompromittiert sein sollte und Dritte Zugriff auf den Geschäftsverkehr haben, kann nicht nur eine E-Mail des Betroffenen eingesehen werden, sondern auch rückwirkend alle Daten, die mit dem kompromittierten Schlüssel entschlüsselt werden können. Falls der Nutzer nichts von dem unbefugten Zugriff bemerkt, sind sogar sämtliche künftig eingehenden Nachrichten und Dateien betroffen, bis ein neuer Schlüssel verwendet wird.

  4. Metadaten wie die Betreffzeile werden unverschlüsselt übertragen
    Während mit S/MIME die Nachrichten durch Verschlüsselung in der Übertragung geschützt sind, sind Metadaten wie die Betreffzeile davon ausgenommen. Doch auch im Betreff werden oftmals schützenswerte Daten übertragen, die gerade in der Summe wertvolle und personenbezogene Rückschlüsse zulassen. Diese können beispielsweise für Social Engineering Angriffe missbraucht werden.

*Was für den Empfänger ohne S/MIME hinzukommt: Bei eingehenden sowie ausgehenden E-Mails über Portallösungen, also außerhalb des eigenen E-Mail-Postfachs, ist die unternehmenseigene Archivierung nicht angebunden. Falls E-Mails auf Empfängerseite also beispielsweise archiviert werden sollen, so muss dies jedes Mal manuell vom jeweiligen Nutzer durchgeführt werden, worauf der Admin freilich keinerlei Einfluss hat. Für die Compliance des Unternehmens kann dies große Probleme aufwerfen.

S/MIME für die E-Mail-Verschlüsselung – ein Fazit

Mit den Lösungen diverser Anbieter wird die E-Mail-Verschlüsselung für Unternehmen zwar praxistauglicher – in der Einrichtung von S/MIME für den Admin und in der Anwendung von Verschlüsselung für die Nutzer in der Belegschaft. 

Gleichwohl muss man sich im Klaren darüber sein, dass es auch deutliche Abstriche gibt. Die sichere digitale Kommunikation für Unternehmen stößt auch mit S/MIME-Lösungen an Grenzen, wenn es darum geht, mit jedermann ad hoc in den einfachen Austausch zu treten, in dem alles verschlüsselt übertragen wird – auch Betreffzeile und große Dateien. Zudem müssen alle Kommunikationspartner eine Lösung auf Basis von S/MIME nutzen, damit der verschlüsselte Austausch von E-Mails auch hürdenfrei funktioniert. Kontakte, die S/MIME nicht im Einsatz haben und „im Club“ sind, haben spürbare Nachteile. 

Die Verschlüsselung auf S/MIME-Basis führt somit dazu, dass verschlüsselte E-Mails nicht mehr länger 

  • zwischen jedermann, 
  • zu jeder Zeit und 
  • auf einfache Weise 

ausgetauscht werden können. So wird die Verschlüsselung letztlich doch zu einer Hürde für die Nutzerfreundlichkeit. Dadurch verliert E-Mail aber ein gutes Stück ihres wichtigsten Vorteils.

Nachteile durch den Verbleib in der E-Mail-Infrastruktur

Die Nutzung von Kommunikationslösungen, die in ihrem Ansatz in der E-Mail-Infrastruktur verbleiben, bringen außerdem potenzielle Risiken durch Man-in-the-Middle-Attacken mit sich. Denn auch wenn E-Mails in der Übertragung mit SSL/TLS geschützt sind, so liegen sie auf den Mail-Servern unterwegs unverschlüsselt vor. Was hinzukommt sind die Größenbeschränkungen des Mailservers beim Versand und Empfang von Dateien und die Tatsache, dass oft Redundanzen bei der Datenablage entstehen. So verkommt der Mailserver schnell zum Datenfriedhof, was zusätzliche Kosten für das Unternehmen nach sich zieht. Zudem kommt es auch zu potenziellen DSGVO-Verstößen, wenn die Übersicht verloren geht, welche Daten wo und wie lange gespeichert sind. 

Gemeinsam mit der zunehmenden Automation von Kommunikationsvorgängen und der Anpassbarkeit an die unternehmensspezifische IT-Sicherheit ist gerade die Compliance ein wichtiger Bereich, in dem moderne Kommunikationslösungen den Unternehmen einen Mehrwert bieten müssen. Hier greifen viele S/MIME-Lösungen jedoch oftmals zu kurz.

Wie sieht es mit E-Mail-Verschlüsselung mittels PGP aus, wie ist diese Methode in Anschaffung und Einrichtung? Und welche Schritte sind zu durchlaufen, um PGP zur Verschlüsselung der E-Mail-Kommunikation einzusetzen?

PGP

Grundprinzip und Funktionsweise von PGP-Verschlüsselung

PGP („Pretty Good Privacy“) wurde bereits 1991 entwickelt. Mit diesem Verfahren können Nachrichten, so auch E-Mails, verschlüsselt und/oder signiert werden. Das Verschlüsseln verhindert, dass die Nachrichten von unbefugten Dritten gelesen werden können. Die Signatur stellt sicher, dass die Nachricht authentisch ist, also sie wirklich vom Absender stammt, und dass ihre Integrität gegeben ist, also sie nach dem Signieren nicht verändert oder ersetzt wurde.

E-Mail-Verschlüsselung mit PGP – ein hybrides Verschlüsselungsverfahren

Bei PGP funktioniert das Verschlüsselungsverfahren mit Schlüsselpaaren, die pro Kommunikationspartner aus einem öffentlichen und einem privaten Schlüssel bestehen. Da beide Parteien unterschiedliche Schlüssel nutzen, handelt es sich in diesem Punkt prinzipiell um ein asymmetrisches Verschlüsselungsverfahren. Diese Verfahren erfordern jedoch sehr viel Rechenleistung, weshalb nicht die komplette Nachricht mit dem öffentlichen Schlüssel codiert wird. Die Verschlüsselung erfolgt mit sogenannten Session-Schlüsseln, welche symmetrisch sind und jedes Mal zufällig und neu erstellt werden. Mit dem öffentlichen Schlüssel des Empfängers wird dann der Session-Schlüssel asymmetrisch verschlüsselt und an die versendete Nachricht angefügt. Auf diese Weise kann die benötigte Rechenleistung merklich reduziert werden, was vor allem beim Versenden von Nachrichten an mehrere Empfänger von Bedeutung ist. Durch die Kombination von asymmetrischer Verschlüsselung (durch die öffentlichen Schlüssel) und symmetrischer Verschlüsselung (durch die Session-Schlüssel) handelt es sich bei PGP um eine hybride Verschlüsselung. 

Signieren von Nachrichten mit PGP

Beim Signieren mittels PGP wird aus dem Klartext der jeweiligen Nachricht durch eine kryptologische Hashfunktion (SHA-256) ein eindeutiger Fingerprint generiert, welcher dann mit dem privaten Schlüssel des Absenders verschlüsselt und an die Nachricht angefügt wird. Der Empfänger kann mit dem öffentlichen Schlüssel des Absenders dann überprüfen, ob die Nachricht tatsächlich vom Absender stammt oder ob sie von Dritten manipuliert wurde.

Schlüsselaustausch unter Kommunikationspartnern als Grundvoraussetzung für den verschlüsselten E-Mail-Verkehr

Damit verschlüsselte E-Mail-Kommunikation überhaupt stattfinden kann, muss der eigene öffentliche Schlüssel den gewünschten E-Mail-Kommunikationspartnern bekannt sein. Deshalb ist es nötig, diesen entweder direkt an die entsprechenden Kontakte zu übermitteln oder ihn auf einen externen Schlüsselserver hochzuladen. Mit dem öffentlichen Schlüssel werden dann alle E-Mails an den Schlüsselinhaber verschlüsselt. Der Austausch der öffentlichen Schlüssel ist wesentlicher Bestandteil, ohne den PGP nicht funktioniert. Dieser Vorgang erfordert – abhängig davon, welche Form von PGP genutzt wird – einige Zwischenschritte, die für jeden einzelnen Kommunikationspartner durchgeführt werden müssen. 

Da es jedoch möglich ist, dass sich eine Person mit einem öffentlichen Schlüssel als jemand anderes ausgibt, bedarf es einer Überprüfung der Authentizität dieses Schlüssels.

„Web of Trust“, das PGP-Vertrauensnetz – ein dezentraler Ansatz zur Überprüfung der Schlüssel-Authentizität

Für die Überprüfung der Schlüssel-Authentizität gibt es bei PGP einen dezentralen Ansatz, das sogenannte „Web of Trust“. Dieser basiert darauf, dass die Teilnehmer im „Web of Trust“ sich gegenseitig das Vertrauen bekunden und durch das Signieren von öffentlichen Schlüsseln bestätigen, dass diese zum angegebenen Eigentümer gehören. Es handelt sich hierbei also um einen manuellen Prozess ohne zentrale Instanz. Bei GnuPG, einem freien Verschlüsselungssystem welches konform gegenüber dem OpenPGP-Standard ist, erfolgt die Ermittlung eines Werts über die Vertrauenswürdigkeit eines Schlüssels durch die Software selbst. Wenn nämlich bereits bestehende Signierungen eines öffentlichen Schlüssels von Nutzern vorgenommen wurden, denen im Web of Trust vertraut wird, wird daraus der entsprechende Grad der Vertrauenswürdigkeit abgeleitet. Je mehr den entsprechenden Nutzern vertraut wird, desto höher fällt der Grad der Glaubwürdigkeit für den Schlüssel aus, der von diesen als vertrauenswürdig eingestuft wurde. Jedes Signieren eines Schlüssels erstellt jeweils ein Zertifikat (welches als digitale Bestätigung fungiert). Jedes Zertifikat, das ein öffentlicher Schlüssel von den Teilnehmern im Web of Trust erhält, wird dann an ihn angehängt. Je mehr solcher Zertifikate ein Schlüssel erhält, desto höher ist die Sicherheit, dass der Schlüssel und der angegebene Besitzer auch wirklich zusammengehören. 

Nachteile des Web of Trusts

All dies erfordert von den Nutzern jedoch technisches Vorwissen und ist für weniger versierte Einsteiger weder einfach noch intuitiv zu handhaben. Zudem sind öffentliche Schlüssel auch mit personenbezogenen Daten verbunden. Die Signaturen der Schlüssel durch andere Personen enthalten nämlich eine Liste all jener, welche ihn geprüft und die Identität des Schlüsselinhabers bestätigt haben. Bezüglich des Datenschutzes ist das ein Aspekt, dessen man sich als Nutzer bewusst sein sollte. Und auch was die Datensouveränität anbelangt gibt es für PGP-Nutzer eine Einschränkung: Sobald öffentliche Schlüssel nämlich auf einen Schlüsselserver hochgeladen wurden, können diese nicht mehr gelöscht werden. Da sich Schlüsselserver global untereinander synchronisieren, sind hochgeladene Schlüssel schnell überall abrufbar (egal, von wem sie hochgeladen wurden und egal, ob diejenigen auch die Besitzer der Schlüssel sind). Das heißt, dass auch die zugehörige E-Mail-Adresse publiziert und für jedermann auffindbar ist. Nach dem Hochladen auf einen Schlüsselserver haben Nutzer im „Web of Trust“ folglich keinen Einfluss mehr auf die Verbreitung der Daten. 

Entschlüsselung von Nachrichten mit PGP

Entschlüsselt werden die verschlüsselten E-Mails dann wiederum mit dem privaten Schlüssel; dieser darf nur seinem Besitzer bekannt sein und muss auch durch ein Passwort geschützt werden. Falls der private Schlüssel nämlich in die Hände Dritter fallen sollte, ist die gesamte Kommunikation betroffen, für welche dieser Schlüssel galt. Also nicht bloß eine E-Mail oder die Korrespondenz mit einem Kontaktpartner, sondern alles. 

Manuelles Einrichten von

PGP auf dem eigenen System

Um PGP konkret auf dem eigenen System zu installieren und zu nutzen, müssen folgende Schritte durchlaufen werden: 

  • Für das Betriebssystem und den E-Mail-Client passende PGP-Software (käuflich oder gratis zu erwerben) installieren
  • Einen öffentlichen und einen privaten Schlüssel generieren; die konkrete Ausgestaltung dieses Teils unterscheidet sich je nach Betriebssystem und erfordert mitunter einige Zwischenschritte. Für Linux ist es notwendig, hierfür folgendes durchzuführen:
    • Den entsprechenden Befehl in die Kommandozeile eingeben
    • Die Art der Verschlüsselung wählen
    • Schlüssellänge in Bit angeben
    • Gültigkeitsdauer der Schlüssel angeben sowie Name und E-Mail-Adresse, für welche die Schlüssel gelten sollen
    • Eine sogenannte Passphrase für den privaten Schlüssel definieren
  • Den öffentlichen Schlüssel auf einen Schlüssel-Server hochladen bzw. per E-Mail an alle Kontakte weiterleiten, mit denen verschlüsselt kommuniziert werden soll
  • Den privaten Schlüssel sicher verwahren, sprich in der lokalen IT-Umgebung abspeichern und mit einem Passwort schützen (z.B. in einem Passwortmanager)
  • Sorge tragen, dass alle Kommunikationspartner ebenfalls PGP einsetzen und ihren öffentlichen Schlüssel teilen
  • Vertrauenswürdigkeit der öffentlichen Schlüssel der Kontaktpartner überprüfen

Online-PGP-Tools

Es gibt auch die Möglichkeit, auf Online-PGP-Tools zurückzugreifen. Dort können Schlüsselpaare erzeugt und E-Mails ver- bzw. entschlüsselt werden. Hierfür stehen kostenfreie Open-Source-Dienste zur Verfügung, die in Webbrowsern ausgeführt werden und keine Anmeldung erfordern. Die Handhabung ist im Vergleich zwar etwas einfacher, doch auch hier gilt es, einige Schritte zu durchlaufen. Es müssen folgende Parameter bestimmt werden, um die passenden Schlüssel festzulegen: 

  • Namen und E-Mail-Adresse, für welche die Schlüssel gelten sollen 
  • Der präferierte Schlüsselalgorithmus 
  • Die Schlüssellänge
  • Die Gültigkeitsdauer der Schlüssel
  • Die Passphrase für den privaten Schlüssel 

Nachdem dies alles bestimmt wurde, können die Schlüssel erzeugt und heruntergeladen werden. Bei Tools, die als JavaScript-Programm in Webbrowsern funktionieren, erfolgen die Dateneingabe und die Erzeugung des öffentlichen und privaten Schlüssels zwar mit einer TLS-Verbindung. Jedoch besteht bei JavaScript-Anwendungen die Gefahr, dass Cyberkriminelle über Sicherheitslücken im genutzten Online-Tool dennoch Angriffe durchführen können – und letztlich Zugriff auf Nutzerdaten wie den privaten Schlüssel samt Passphrase erlangen. 

PGP in Webmail-Diensten

Nutzer, die Webmail-Dienste verwenden, können für die E-Mail-Verschlüsselung ebenfalls PGP einsetzen. Dies funktioniert über entsprechende Browser-Erweiterungen. Eine gängige Methode ist eine JavaScript-Implementierung des OpenPGP-Standards, die für mehrere Browserversionen verfügbar ist. Solche Erweiterungen müssen installiert und können dann als Add-on mit einem Icon in der Symbolleiste genutzt werden, um die notwendigen Schlüssel zu verwalten. 

Nutzer von diversen Webmail-Diensten, wie zum Beispiel Web.de oder GMX, können E-Mails und angehängte Dateien mittels einer Ende-zu-Ende-Verschlüsselung versenden. Dies basiert auf Mailvelope, einer freien Software für die Verschlüsselung in Webbrowsern, die sich in Webmail-Dienste integrieren lässt. 

Um diese Funktion auch zu nutzen, müssen die Nutzer die Verschlüsselung jedoch erst einrichten. Hierfür sind beispielsweise bei Web.de die folgenden Schritte notwendig: 

  • Download der Browser-Erweiterung von Mailvelope (kostenlos) 
  • Vergabe eines Schlüssel-Passworts 
  • Einrichten der Sicherung (zur Wiederherstellung des Schlüssel-Passworts und der Aktivierung der Verschlüsselung auf anderen Geräten)

Mit Mailvelope können verschlüsselte Nachrichten nicht nur mit anderen Mailvelope-Nutzern ausgetauscht werden, sondern auch mit Kommunikationspartnern, die andere PGP-Verschlüsselung wie z.B. Ggp4win oder Thunderbird verwenden. 

Ohne PGP geht jedoch nichts – alle Kontakte, die keine Software für PGP-Verschlüsselung verwenden, bleiben außen vor. Und für die Verschlüsselung der angehängten Dateien besteht eine Größenbeschränkung von 50MB, da man sich innerhalb der Infrastrukturen der E-Mail-Provider bewegt. 

PGP für die E-Mail-Verschlüsselung auf mobilen Endgeräten

Auch für diejenigen, die E-Mails auf ihrem Smartphone verschlüsseln möchten, gestaltet sich der Einsatz von PGP leider recht schwierig – denn auch hier gibt es keinen Ansatz, der für alle Endgeräte bzw. Betriebssysteme passt. 

Apple unterstützt zwar Ende-zu-Ende-Verschlüsselung in seinem Betriebssystem iOS, dies gilt aber nur für den S/MIME-Standard. Bei iPhones und iPads ist neben der hauseigenen E-Mail-App keine weitere Applikation als Default-Programm möglich. Für den E-Mail-Client von Apple werden auch keine externen Erweiterungen zugelassen. Wer also PGP einsetzen möchte, muss dies über externe Apps abwickeln, die zwar oftmals kostenpflichtig aber nicht zwingend nutzerfreundlich sind. Doch auch mit diesen bezieht sich die Verschlüsselung lediglich auf die Inhalte der versendeten E-Mail – Metadaten wie Empfänger und Betreffzeile werden ungeschützt und somit lesbar übertragen.

Für die E-Mail-Verschlüsselung auf Android-Endgeräten wird ein E-Mail-Client benötigt, der PGP unterstützt, sowie eine Software für das Management der Schlüssel. Hierfür gibt es kostenfreie und kostenpflichtige Apps. 

Die konkrete Einrichtung des E-Mail-Programms variiert und ist abhängig davon, für welche App man sich entschieden hat. Für das kostenfreie Squeaky Mail Programm sind folgende Schritte nötig:

  • Squeaky Mail App auf dem Android Endgerät installieren
  • Squeaky Mail App öffnen
  • Einrichtungs-Assistent nutzen:
    • Auf Weiter klicken
    • Die entsprechende E-Mail-Adresse und das Passwort eingeben
    • Auf Weiter klicken
    • Das Postfach mit dem gewünschten Namen bezeichnen
    • Den Namen angeben, mit welchem die E-Mails versendet werden sollen
    • Auf Fertig klicken

Nun muss noch die Schlüssel-Management-Software eingerichtet werden. Für das kostenpflichtige Programm PGP KeyRing geht dies wie folgt:

  • Das Schlüsselpaar (das man bereits vorher erzeugen musste!) auf das Android Endgerät kopieren Hinweis: Es sollte davon abgesehen werden, dies per E-Mail vorzunehmen, da die E-Mail-Kommunikation noch nicht verschlüsselt und dieser Übertragungsweg somit nicht sicher ist.
  • Das Schlüsselpaar in PGP KeyRing importieren:
    • PGP KeyRing App öffnen und über das Download-Symbol den privaten Schlüssel einfügen
    • Auf File tippen, um eine Datei auf dem Android Endgerät auszuwählen
    • Den entsprechenden Dateipfad eingeben oder die Datei über das Ordner-Symbol selektieren
    • Den entsprechenden Ordner mit dem Schlüsselpaar im Dateimanager wählen und die Datei mit den Schlüsseln antippen

Nachdem all diese Schritte durchlaufen wurden, sind die Grundlagen dafür geschaffen, mit Android Endgeräten verschlüsselte E-Mails auszutauschen. Dies wiederum erfordert in der konkreten Umsetzung weitere Schritte für den Nutzer. 

Das Lesen verschlüsselter E-Mails ist nach Eingabe des eigenen geheimen Passworts möglich. Das verschlüsselte Versenden von Nachrichten erfolgt, indem die Option Verschlüsseln ausgewählt wird, die entsprechenden Schlüssel selektiert und die Eingaben abschließend bestätigt werden. Dies gilt aber nur für das Versenden an Kommunikationspartner, deren öffentliche Schlüssel bereits bekannt sind. Falls die öffentlichen Schlüssel zwischen Sender und Empfänger erst noch ausgetaucht werden müssen, gestaltet sich das Ganze bedeutend aufwändiger und erfordert zahlreiche Schritte. Der Übersicht halber sind in der folgenden Aufzählung die einzelnen Zwischenschritte nicht ausformuliert:

  • Den eigenen öffentlichen Schlüssel exportieren (weitere Zwischenschritte erforderlich)
  • Den eigenen öffentlichen Schlüssel an den gewünschten Kontaktpartner versenden (weitere Zwischenschritte erforderlich)
  • Den öffentlichen Schlüssel des Kontaktpartners in den eigenen PGP KeyRing importieren (weitere Zwischenschritte erforderlich)
  • Dem importierten öffentlichen Schlüssel das eigene Vertrauen aussprechen und die gewünschte Vertrauensstufe auswählen (weitere Zwischenschritte erforderlich)
  • Bevor also mit dem sicheren verschlüsselten Austausch von E-Mails begonnen werden kann, müssen die technischen Voraussetzungen hierfür – auf beiden Seiten – in zahlreichen Schritten erst noch geschaffen werden.

Weitere PGP Anpassungen

Es gibt Implementierungen, die den Standard OpenPGP verwenden, wie das bereits zuvor erwähnte freie Open-Source-Programm GnuPG. Dieses hat den Vorteil, dass es für die wichtigen Betriebssysteme wie Windows, Linux und MacOS X verfügbar ist und zudem auch auf den iOS- und Android-Smartphones funktioniert. Die breitere Anwendungsmöglichkeit von GnuPG ist zwar eine Erleichterung, sie deckt jedoch nicht alles ab – für Windows Phones beispielsweise ist wiederum eine andere Implementierung nötig. Es gibt zudem weitere spezialisierte Produkte, wie zum Beispiel Gpg4win für Windows, gpg4go für Outlook 2010, GPGtools für MacOS oder Enigmail für Thunderbird. 

Im Laufe der Jahre wurde die PGP-Verschlüsselung den technischen Gegebenheiten und Anforderungen zweifelsohne wiederholt angepasst. Für den Benutzer jedoch hat sich all dies keineswegs in gleichem Maß in einfache Handhabung, weniger Komplexität und ein besseres Nutzererlebnis ummünzen lassen, weshalb der erfolgreiche Durchbruch von PGP für die Anwendung in der Breite nicht stattgefunden hat. 

PGP für die E-Mail-Verschlüsselung – ein Fazit

Lasst PGP sterben!

Jürgen Schmidt, leitender Redakteur bei heise Security, Senior Fellow Security

Diese Forderung stellte der Sicherheitsexperte schon 2015 in einem Editorial. 

Auch wenn PGP im Laufe der Jahre weiterentwickelt und verbessert wurde, so bleibt es für die große Mehrheit der Benutzer schlicht eine zu technische Lösung mit einer Vielzahl an Anforderungen an den Endanwender. Es verhindert Massentauglichkeit, wenn die gesamte Schlüsselverwaltung – die bei PGP sehr aufwändig ist – auf den Nutzer abgewälzt wird. Aus diesem Grunde ist PGP auch eher eine Community-Lösung, die von IT-affinen Nutzern untereinander und im privaten Bereich eingesetzt wird. 

Wer für die E-Mail-Verschlüsselung mit seinen Kommunikationspartnern PGP einsetzen möchte, muss zunächst einmal stark in Vorleistung gehen: 

  • Es bedarf bereits eines soliden technischen Wissens, um überhaupt korrekt feststellen zu können, welche konkrete PGP-Lösung durch die eigenen IT-Voraussetzungen erforderlich ist. 
  • Die Implementierung verursacht immer noch erheblichen Aufwand 
  • Wenn die Kontaktpartner nicht dazu bereit sind, ebenfalls all die Mühen und Kosten auf sich zu nehmen, dann ist die eigene Anstrengung vergeblich gewesen. 
  • Wer auf PGP setzt, muss (nach der komplexen eigenen PGP-Einrichtung) auch noch dafür Sorge tragen, dass alle nötigen externen Kontakte das gleichfalls tun.

Geht das auch einfacher? PGP-Lösungen in Unternehmen

Manuelles Einrichten

Der Weg der manuellen Einrichtung würde eine enorme Menge Arbeit für die IT-Abteilung eines jeden Unternehmens bedeuten. Wie der Aufwand klar aufzeigt, kann man nämlich die eigenen Mitarbeiter mit der Einrichtung von PGP nicht einfach allein lassen. Vielmehr ist es erforderlich, Schulungen für die gesamte Belegschaft über den korrekten Umgang mit der E-Mail-Verschlüsselungsmethode durchzuführen und die Implementierung von PGP zu begleiten. 

Hierbei ist es wichtig zu bedenken: Die zuvor beschriebenen Schritte müssen für jede einzelne E-Mail-Adresse eines Unternehmens durchgeführt werden! Da PGP jedoch nicht funktioniert, wenn es nur von einer Seite genutzt wird, ist dies nur die halbe Miete. Auch die externen Kontakte, mit denen kommuniziert werden soll, müssen PGP erfolgreich einsetzen – worauf die eigene Firmen-IT freilich keinen Einfluss hat. 

Was hinzukommt: 

  • Die manuelle Einrichtung von PGP erfordert die Anschaffung (oft kostenpflichtiger) zusätzlicher Software. Um potenzielle Sicherheitsrisiken zu vermeiden, muss deshalb im Vorfeld sichergestellt werden, dass es sich bei der zusätzlichen Software um seriöse Anbieter handelt. 
  • Es ist nötig, in diesem Fall den Zeit- und Kostenaufwand für die Installation und auch die Schulung der gesamten Belegschaft zu kalkulieren. 
  • PGP aufgrund der hohen Komplexität und schlechten Nutzerfreundlichkeit stets anfällig für Anwenderfehler. Gerade für den Datenschutz und die Compliance eines Unternehmens ist das ein hohes Risiko.

Unternehmenslösungen mit PGP

Unternehmenslösungen, welche für die Verschlüsselung von E-Mail-Inhalten auf PGP setzen, gibt es zwar auch – diese sind jedoch deutlich weniger üblich als solche, die auf S/MIME beruhen. Gerade bei PGP ist trotz der Weiterentwicklungen wie OpenPGP und gnupg die Bedienungsfreundlichkeit immer noch die größte Hürde, die der erfolgreichen Anwendung im Geschäftsalltag im Wege steht. 

Es gibt bei PGP-Lösungen von Drittanbietern zwar Ansätze, welche die Installation und Anwendung einfacher machen, jedoch geht dies dann meist zu Lasten der Sicherheit. Beispielsweise wenn der Schlüssel im Browser erstellt und die E-Mail dort verschlüsselt werden kann, dieser Vorgang also nicht mehr im E-Mail-Client erfolgen muss. Das ist einerseits zwar einfacher in der Handhabung; andererseits sorgt es aber auch dafür, dass der private Schlüssel dann nicht auf dem Rechner des Benutzers gespeichert ist, sondern beim Lösungsanbieter. Der Anbieter hat somit den sprichwörtlichen Schlüssel zur gesamten (durch Verschlüsselung geschützten) E-Mail-Kommunikation in der Hand – und bietet somit ein lukratives Ziel für Hackergruppen oder Geheimdienste. 

Es ist möglich, dies zu umgehen und einen firmeneigenen Server für die Schlüssel aufzusetzen. In diesem Fall gibt es dann mehr Spielraum für eine unternehmensspezifische Ausgestaltung einer durch Verschlüsselung geschützten E-Mail-Kommunikation. Allerdings ist hierfür auch eine Vorleistung erforderlich, in der entsprechend granulare Einstellungen bei der Einrichtung vorgenommen werden müssen. Dessen müssen Unternehmen sich bewusst sein und wichtige Fragen bereits vorab klären:

Was zum Beispiel, wenn Mitarbeiter die Firma verlassen und ihre E-Mail-Adresse nach dem Ausscheiden von externen Kontakten weiterhin verschlüsselte E-Mails erhalten, die für das Unternehmen wichtig sind? 

Für die Sicherheit und firmengerechte Verwaltung der privaten Schlüssel müssen der Admin und die Firmen-IT also so einiges leisten. 

Und bei all dem Aufwand sind mit PGP nur die Informationen in der E-Mail gesichert. Metadaten wie Absender oder Betreff einer E-Mail bleiben bei der Verschlüsselung außen vor. Auch das Problem der großen und sensiblen Dateianhänge wird nicht oder nur teilweise gelöst. Und letztlich hängt der verschlüsselte Austausch bei aller Eigenleistung immer noch auch davon ab, ob die Kommunikationspartner ebenfalls PGP installiert und erfolgreich im Einsatz haben.

Doch weil PGP auf dem System und der Infrastruktur der E-Mail aufgebaut ist, bleiben – wie auf bei S/MIME – selbst bei Unternehmenslösungen diverse Grundprobleme dennoch bestehen:

  • Größenbeschränkungen für Dateianhänge 
  • Ad hoc Kommunikation ist nur unter PGP-Nutzern möglich
  • Statische Schlüsselpaare bleiben potenzielles Sicherheitsrisiko
  • Metadaten wie die Betreffzeile werden unverschlüsselt übertragen

Fazit:

S/MIME und PGP für die E-Mail-Verschlüsselung 

S/MIME und PGP funktionieren innerhalb der E-Mail-Infrastruktur. Dies bringt die bereits erwähnten Größenbeschränkungen für Dateianhänge mit sich, wie sie die Mailserver vorgeben. Ein weiteres Problem liegt aber auch in der Art und Weise begründet, wie E-

Was ist Efail und was bedeutet es für S/MIME und PGP?

Efail zeigte 2018 die Möglichkeit, E-Mail-Verschlüsselung mit S/MIME und PGP erfolgreich zu umgehen. Forscher fanden bedeutende Sicherheitslücken aufgrund welcher mit S/MIME und PGP verschlüsselte E-Mails von Dritten entschlüsselt und gelesen werden konnten. Ausgangspunkt war die Abhängigkeit von der regulären Funktionsweise von E-Mail-Clients. 

Ansatzpunkt für Hacker oder Geheimdienste: E-Mail-Infrastruktur lässt Man-in-the-middle Attacken zu

Die Schwachstellen, die bei Efail aufgedeckt wurden, liefen über Man-in-the-middle Attacken. Diese sind vor allem dann möglich, wenn eine effektive Transportverschlüsselung wie z.B. TLS (Transport Layer Security) nicht gegeben ist. Doch selbst wenn die Verschlüsselung auf dem Übertragungsweg mit TLS stattfindet, so liegen E-Mails auf den Mail-Servern unterwegs unverschlüsselt vor. E-Mails werden von Sender zu Empfänger nämlich nicht auf direktem Wege übertragen, sondern über Zwischenstationen (Mail-Server), die für die Kommunikationspartner nicht so ohne weiteres nachvollziehbar sind. 

Dieser Umstand macht es Dritten einfacher, E-Mails unterwegs abzufangen. Geheimdienste beispielsweise können auf diese Weise E-Mails abfangen und entsprechend kategorisiert speichern. Die Entschlüsselung kann dann zu einem späteren Zeitpunkt angegangen werden, zum Beispiel indem gezielt versucht wird, an den privaten Schlüssel zu gelangen oder wenn die für die Entschlüsselung notwendige Rechenleistung verfügbar ist. 

Schwachstelle: E-Mail-Clients

Wenn der Zugriff des Angreifers auf die verschlüsselte E-Mail sowie die Möglichkeit hatte, an den Empfänger der selbst eine (von ihm selbst abgewandelte) E-Mail zu senden, so konnten S/MIME und PGP erfolgreich umgangen werden. Durch die Verschlüsselung sind die Inhalte der E-Mails zunächst zwar vor fremden Blicken geschützt. Dieser Schutz konnte aber durch die Art und Weise, wie der E-Mail-Client mit E-Mails umgeht, ausgehebelt werden. Bei Efail wurde nämlich ausgenutzt, dass die Clients meist standardmäßig aktive Inhalte ausführen und externe Inhalte nachladen.

Die eine Möglichkeit für einen erfolgreichen Angriff war es, eine unterwegs abgefangene verschlüsselte E-Mail zu manipulieren, indem Dritte sie mit HTML-Code ergänzten, welcher zum Beispiel ein Bild nachlud, bevor die E-Mail dann zum Empfänger weiterging. Beim Empfänger wurde diese E-Mail dann wie gewohnt mit dessen privaten Schlüssel entschlüsselt. Um dann das Bild nachladen zu können schickte der regulär konfigurierte Client (HTML ist also aktiviert) dann den entschlüsselten Text an den Angreifer. Diese Lücke betraf sowohl PGP als auch S/MIME. Auch wenn das Problem bei dieser Sicherheitslücke nicht die Verschlüsselung an sich war, so waren E-Mails trotz des Einsatzes von S/MIME und PGP nicht vor unbefugten Dritten geschützt. Dieses Problem konnte zunächst behoben werden, indem das Nachladen von externen Bildern ausgeschaltet wurde. Der Ansatz, HTML ebenso auszuschalten wäre jedoch eher kontraproduktiv gewesen, da aufgrund der hohen HTML-Verbreitung in dem Falle dann vieles auch in normalen (sprich unverschlüsselten) E-Mails nicht mehr gelesen werden könnte. 

Ein weiteres Sicherheitsproblem von S/MIME und PGP trat beim Einsatz von sogenannter “direct exfiltration“ zutage, die auf einem Implementierungsfehler des MIME-Standards in E-Mail-Clients beruhte. Der genaue Ablauf ist technisch sehr komplex; vereinfacht dargestellt lief es wie folgt ab: Abgefangene E-Mails wurden manipuliert, indem vor und nach dem verschlüsselten Text der E-Mail gewisse Ergänzungen implementiert wurden. Nach einigen Zwischenschritten wurde letztlich der entschlüsselte Text vom E-Mail-Client des Empfängers in eine URL kopiert und an einen Server gesendet, der vom Angreifer kontrolliert wurde. Dieser bekam so über die URL den entschlüsselten Text der E-Mail. 

S/MIME und PGP – was bleibt?

Bei näherer Betrachtung all der Schritte, die für die Einrichtung und Anwendung von S/MIME und PGP durchlaufen werden müssen, wird sehr schnell klar, weshalb sich diese beiden Methoden in der E-Mail-Verschlüsselung für den privaten Gebrauch und auch für Unternehmen nicht durchsetzen konnten: 

  • Für die Nutzung im privaten Bereich sind sie zu aufwändig, zu technisch und zu komplex für die Anwender. 
  • Im Einsatz bei Unternehmen sind sie selbst in Form von Verschlüsselungslösungen diverser Anbieter immer noch zeit- und kostenintensiv – und im Leistungsumfang eingeschränkt. 

Sichere Kommunikation kann so nicht spontan und einfach stattfinden – und ist in den meisten Fällen auf diejenigen reduziert, die ebenfalls S/MIME und PGP im Einsatz haben. Zudem schränkt die Abhängigkeit von der E-Mail-Infrastruktur und der Funktionsweise von E-Mail-Clients nicht nur den Leistungsumfang ein, sondern kann wie bei Efail auch die Sicherheit direkt beeinträchtigen.

E-Mail-Verschlüsselung mit S/MIME oder PGP sind daher nicht die praktikabelsten Optionen in der Geschäftswirklichkeit und haben sich deshalb aus triftigen Gründen nie in der Breite durchsetzen können. Gleichwohl besteht für Unternehmen weiterhin die dringende Notwendigkeit sicherer digitaler Kommunikation, zumal die Anforderungen der modernen Geschäftswelt über die reine Verschlüsselung hinausgehen.

Wir müssen über Verschlüsselung nicht denken als eine Art geheime, schwarze Kunst. Sie ist ein grundlegender Schutz.

Edward Snowden, US-Whistleblower

Cryptshare als Alternative zu S/MIME und PGP

Nutzerfreundlichkeit für alle Anwender – mit Sicherheit!

Die gute Nachricht: Es gibt auch Alternativen zu S/MIME und PGP, die sichere E-Mail-Verschlüsselung sowie Anwendbarkeit erfüllen – und Unternehmen zudem bedeutenden Mehrwert in Bereichen wie Compliance und Automation bieten. 

E-Mail-Verschlüsselung und moderne Geschäftskommunikation mit Sicherheit ganz einfach – mit Cryptshare.

Jetzt gratis testen

Welche Anforderungen der Geschäftskommunikation S/MIME und PGP nicht erfüllen

E-Mails sind durch S/MIME und PGP verschlüsselt und auf dem Übertragungsweg gesichert (Ausnahme siehe Efail). Jedoch erfüllt der Einsatz von S/MIME und PGP ganz wesentliche Anforderungen an die moderne digitale Kommunikation nicht oder nicht ausreichend – und geht somit an der Wirklichkeit für Unternehmen vorbei. Dies bringt spürbare Nachteile mit sich:

E-Mail als verbreitete Nachrichtenform ist für den Austausch mit jedermann einfach und ad hoc für alle nutzbar – in der B2B- und gerade auch in der B2C-Kommunikation ist dies von zentraler Wichtigkeit. Dieser Schlüsselvorteil wird durch die Komplexität von S/MIME und PGP völlig ausgehebelt. Selbst bei vollständig eingerichteter S/MIME- oder PGP-Lösung ist keineswegs gesichert, dass die Empfängerseite dieselbe Lösung benutzt und der Austausch verschlüsselter Nachrichten per E-Mail somit reibungslos stattfinden kann. 

Für Anwender komplexe Lösungen wie S/MIME und PGP laufen Gefahr, von der Belegschaft nicht akzeptiert zu werden. Besonders dann, wenn Nutzer zusätzliche Aufgaben übernehmen müssen. Als Folge wird im Geschäftsalltag dann weiter per unverschlüsselter E-Mail versendet. Oder Benutzer weichen gar auf unautorisierte (doch einfach handhabbare) Alternativlösungen aus, besonders wenn die eigene Kommunikationslösung beim Kontaktpartner nicht im Einsatz ist. Ergebnis für Unternehmen: Schatten-IT (Link zur Unterseite), ergo Unterminierung der Datensicherheit und höhere Verletzlichkeit für Cyberangriffe. 

Komplexe und technisch aufwändige Lösungen sind ein Albtraum für unternehmenseigene IT-Administratoren. Vom Roll-out bis zur Betreuung in der Anwendung durch die Endnutzer erfordern sie umfangreiche Schulungen – und bleiben trotzdem anfällig für Anwenderfehler.

S/MIME und PGP verschlüsseln zwar den Inhalt von E-Mail-Nachrichten – Informationen zum Betreff, Absender und Empfänger werden jedoch unverschlüsselt gesendet…und können Hackern damit wertvolle Informationen für Social-Engineering-Angriffe bieten. 

Umfangreiche Dateien, die an E-Mails angefügt werden – und oftmals sehr sensible Daten enthalten – werden durch S/MIME und PGP nicht geschützt und daher unverschlüsselt übertragen. Denn die Größenbeschränkung von Mailservern für E-Mail-Anhänge bleibt unverändert bestehen. 

Mit Cryptshare zusätzlichen Mehrwert für die digitale Kommunikation Ihres Unternehmens

Cryptshare bietet Unternehmen eine Alternative, die Sicherheit mit Nutzerfreundlichkeit verbindet – und dabei weit über die Möglichkeiten von S/MIME und PGP hinausgeht. 

Als sicherer digitaler Transferdienst bietet Cryptshare Ihnen nämlich Verschlüsselung nicht nur von E-Mails, sondern auch von Betreffzeile und Dateianhängen. Für Ihren Informationsaustausch gibt es keine Größenbeschränkung, sodass Sie problemlos auch Dateien mit mehreren Gigabytes versenden können. Alle Transfervorgänge werden hierbei protokolliert, somit ist Nachvollziehbarkeit für die Compliance Ihres Unternehmens gegeben. 

Datenhoheit statt Datenfriedhöfe

Die Aufbewahrungsdauer von Transfers auf dem Cryptshare Server kann durch eine individuelle Konfiguration passend auf Ihr Unternehmen zugeschnitten werden, sodass Datenfriedhöfe effektiv verhindert werden. Das hilft nicht nur Ihrer Compliance beim Datenschutz, sondern spart Ihnen zusätzlich bares Geld.

Nutzerfreundlichkeit für alle Anwender

Was Cryptshare besonders macht: Es wurde von Beginn an so konzipiert, dass die Bedienbarkeit für wirklich jedermann möglich ist – intuitiv und ohne tiefe Fachkenntnisse. Jeder IT-Administrator wird bestätigen: Wirksame Sicherheit funktioniert nur im Zusammenspiel mit hoher Nutzerfreundlichkeit! 

Die Nutzerfreundlichkeit endet jedoch nicht bei der eigenen Belegschaft, sondern erstreckt sich sogar auf deren Kommunikationspartner: Cryptshare funktioniert nämlich bidirektional, das heißt alle Kommunikationspartner können nicht nur Nachrichten und Dateien von Ihnen empfangen, sondern auch an Sie versenden. Ad hoc und ohne jegliche Vorbedingungen – Internetzugang und Webbrowser reichen völlig aus, um sicher digital mit Ihnen zu kommunizieren.

Mit Cryptshare entfallen:

  • Zertifikate kaufen und erneuern 
  • Schlüssel austauschen
  • Nutzerkonten anlegen und verwalten 
  • Softwareinstallationen

Integrationen in die vertraute Arbeitsumgebung & mittels API Anbindung an das hauseigene Tool

Mit Cryptshare profitieren Ihre Mitarbeiter weiterhin vom Schlüsselvorteil von E-Mail und können ad hoc in den Austausch mit Dritten treten. Integrationen in Outlook und HCL Notes ermöglichen der Belegschaft die sichere Geschäftskommunikation direkt aus der vertrauten Arbeitsumgebung heraus. Dank der Cryptshare API ist es zudem möglich, Cryptshare auch direkt an das hauseigene Tool anzubinden oder von einem Prozess erzeugte Informationen zu versenden. Für den Empfänger eines Cryptshare Transfers spielt es keinerlei Rolle, ob der Transfer von einer Person oder einem System verschickt wurde. 

Vielfältige Anpassungsmöglichkeiten an die unternehmensspezifischen Bedürfnisse

Sie können Cryptshare an Ihre persönlichen Wünsche und Bedürfnisse anpassen. Betriebsmodell und Betriebsumgebung sind frei wählbar. Mit Cryptshares zentralen Policy-Einstellungsmöglichkeiten kann Ihr Admin die unternehmenseigene IT-Strategie einfach und effektiv umsetzen. Sie können sogar Ihr firmeneigenes Design einbinden und somit selbst die Akzeptanz und das Vertrauen Ihrer Kontaktpartner in die sichere Kommunikation mit Ihnen mitgestalten.

Sicher und einfach auch auf mobilen Endgeräten

Sie möchten auch von mobilen Endgeräten einfach und sicher kommunizieren? Kein Problem! Mit Cryptshare spielt es keine Rolle, ob Sie iPhone, iPad, Android oder andere Endgeräte nutzen. Und auch hier gilt: Es sind keinerlei technische Vorbedingungen nötig und die Nutzung kann ad hoc erfolgen.

Mehr Bedienkomfort und Zeitersparnis mit QUICK

Für den regelmäßigen Informationsaustausch mit festen Kommunikationspartnern können Sie mit Cryptshare QUICK Technology die Nutzerfreundlichkeit noch einmal weiter steigern. QUICK schafft permanent sichere Verbindungen und übernimmt nach der Aktivierung die Generierung und den Austausch von Einmal-Passwörtern für künftige Transfers zwischen Kommunikationspartnern. Die Nutzer benötigen keine Hilfe vom Administrator und können QUICK auf einfache Weise eigenständig aktivieren. Diese brauchen sich anschließend nicht weiter um die Passwörter zu kümmern und kommunizieren automatisch verschlüsselt. Sicherheit, die mehr Bedienkomfort bringt und zudem auch wertvolle Zeit spart. 

Cryptshare.express – die flexible Lösung für kleine Unternehmen

Für Unternehmen mit bis zu 25 Mitarbeitern, die nach zu ihren Anforderungen passenden Kommunikationslösung sind, gibt es Cryptshare.express. Ein Online-Modell, dass den sicheren digitalen Austausch von Nachrichten und auch großen Dateien ermöglicht und ‚as a service‘ in nur wenigen Minuten Einrichtungszeit startklar für den Einsatz ist.  

 

Jetzt registrieren & buchen

So funktioniert die sichere digitale Kommunikation mit Cryptshare in der Praxis

Nehmen wir an, eine Sachbearbeiterin möchte eine E-Mail mit personenbezogenen Daten versenden. Zusätzlich hat sie mehrere Dateianhänge, die sie mitschicken möchte. Diese umfassen nicht nur mehrere Gigabytes an Daten, sondern enthalten auch sensible Informationen. Sie muss also sowohl Nachricht als auch Dateianhänge verschlüsselt übertragen. In diesem Beispiel hat sich ihr Arbeitgeber für die Cryptshare for Outlook Integration entschieden. Nun sind für die Sachbearbeiterin die folgenden Schritte nötig:

  • Auswählen des Empfängers und Verfassen der E-Mail, beides wie gewohnt im Outlook-Client
  • Klicken auf den „Mit Cryptshare senden“ Button
  • Auswählen der Dateien, die an die E-Mail angehängt werden sollen
  • Auf den regulären „Senden“ Button klicken und mit wenigen Klicks die gewünschten Transfereinstellungen auswählen (bspw. ob auch der Betreff der E-Mail verschlüsselt werden soll oder ob der Absender eine Zustellungsbestätigung erhalten möchte)
  • Auf den „Transfer starten“ Button klicken

Fertig! Mit Cryptshare beschränkt sich für die Sachbearbeiterin der verschlüsselte Nachrichten- und Datentransfer auf das Wesentliche – den eigentlichen Transfer. Für die HCL Notes-Integration gilt dies übrigens analog. Weder sie noch die Empfängerseite müssen erst irgendwelche technischen Grundvoraussetzungen schaffen, sondern können ad hoc miteinander kommunizieren. Dieser Ablauf gilt übrigens für jede E-Mail-Adresse jeden Empfängers, an welche die Mitarbeiterin Nachrichten oder Dateien versenden möchte. 

[Die E-Mail sowie die Dateianhänge werden nun über einen gesicherten Kanal auf den Cryptshare Server übertragen, dort auf Viren überprüft, AES-verschlüsselt abgelegt und können vom Empfänger abgerufen werden. Der Transfer wird hierbei nicht über eine öffentliche E-Mail-Infrastruktur übertragen, sondern voll verschlüsselt über den Cryptshare Server. Der Ansatz eines Man-in-the-Middle-Angriffs wie bei Efail kann so also nicht stattfinden. Dies minimiert deutlich die Zahl der potenziellen Angriffspunkte, umgeht die Größenbeschränkung von E-Mail und ermöglicht die Nachvollziehbarkeit des Transfers vom Absender bis hin zur Zustellung an den Empfänger.]

Falscher Empfänger oder falscher Anhang ausgewählt und bereits versendet? Kein Problem!

Was, wenn die Sachbearbeiterin aber plötzlich bemerkt, dass sie versehentlich eine falsche Datei gesendet oder den Transfer gar an den falschen Empfänger geschickt hat? Ein Fehler, der schließlich fast jedem schon einmal passiert ist – und sehr unangenehme Konsequenzen haben kann: Dies kann einen DSGVO-Verstoß bedeuten oder gar den Verlust von firmeneigenem geistigen Eigentum. Keine Sorge, denn auch hierfür hat Cryptshare eine Lösung! Mit der Zurückziehen-Funktion ist dies nicht länger ein Risiko: Die Sachbearbeiterin kann auch nach dem Versenden eines Transfers als Absenderin nachträglich den Zugang zu den irrtümlich verschickten Dateien blockieren. Damit kann sie ihr Missgeschick schnell korrigieren und den versehentlichen Verlust von Daten für ihr Unternehmen verhindern.

E-Mail-Sicherheit Insights

Internationale Ressourcen zu E-Mail-Sicherheit, die Sie interessieren könnten: