Der E-Mail Dienst Securemail setzt für die Verschlüsselung und Anonymisierung von E-Mails das Tor-Netzwerk ein. Es gibt allerdings weitere Verschlüsselungstechniken wie HTTPS und die Ende-zu-Ende-Verschlüsselung, die Securemail wie wahrscheinlich jeder andere E-Mail Dienst ebenfalls anwendet. Diese sind wichtig, um zusätzlich zum Schutz der E-Mails via Tor weitere Hürden für Angreifer aufzubauen.

Primär bei Securemail: Schutz der E-Mails durch Tor

Als E-Mail Dienst hat sich Securemail dafür entschieden, einen primären Schutz der E-Mails durch das Tor-Netzwerk anzubieten. Die Sicherheit für die Nutzer ist sehr hoch: Nicht einmal Securemail erfährt, wer welche E-Mail verschickt hat und wer sie erhält. Die Inhalte bleiben natürlich absolut vertraulich, kein Mitarbeiter des E-Mail Dienstes könnte sie jemals lesen. Die Nutzer erhalten beim Log-in eine dedizierte IP-Adresse nur für ihre E-Mails. Der E-Mail Dienst Securemail kennt nur den ‌Tor‌-Ausgangsknoten‌. Dieser ist der letzte Punkt der ‌ansonsten anonymen‌ ‌Kommunikationskette.‌ Die Metadaten bleiben ebenfalls anonym. Wir wollen uns nun weitere Verschlüsselungsmöglichkeiten anschauen, die wie erwähnt beim E-Mail Dienst Securemail ebenfalls teilweise zum Einsatz kommen.

Schutz der E-Mails durch ein Virtual Private Network

Das VPN bildet eine spezielle Verbindung ab, bei welcher der VPN-Server den Endgeräten intern neue IP-Adresse zuweist. Gleichzeitig verschlüsselt das VPN die E-Mails und schottet sie damit vom restlichen Internet ab. Sie laufen über sogenannte VPN-Tunnelleitungen. Der erforderliche Schlüsselaustausch findet beim Verbindungsaufbau statt. Der Vorteil besteht darin, dass sich VPNs zwischen beliebigen Orten herstellen lassen.
‌ ‌
OpenPGP‌: ‌Ende-zu-Ende-Verschlüsselung‌

Diese Methode wendet Securemail wie praktisch jeder E-Mail Dienst ebenfalls für den Schutz von E-Mails an. Sie gilt als relativ sicher, wenn Daten‌ ‌verschlüsselt verschickt werden müssen. Die E-Mail erhält schon auf dem Rechner des Absenders ihre Verschlüsselung. Den Schlüssel zum Decodieren hat nur der Empfänger. Das erhöht stark den Schutz der Kommunikation via E-Mail.‌ ‌

Integrierter‌ ‌Schlüsselspeicher‌ ‌

Manch ein E-Mail Dienst bietet seinen Nutzern einen integrierten Schlüsselspeicher‌ an. Dieser ‌ist‌ ‌ein‌ ‌Ort‌ ‌im‌ ‌Benutzerkonto des Anwenders, ‌der‌ ‌dediziert‌ ‌für‌ ‌OpenPGP‌-Schlüssel eingerichtet wurde. Der interne Schlüsselspeicher ‌ist‌ ‌unabhängig‌ ‌von‌ ‌Plug-ins‌ oder Add-ons‌ ‌Dritter.‌ Die Nutzer können damit selbst Schlüsselpaar‌e für ihre ‌E-Mails ‌erstellen.

Passwortverschlüsselung

E-Mails lassen sich natürlich auch mit einem Passwort verschlüsseln. Einige E-Mail Dienste bieten dies an. Das Passwort müssen der Absender und der Empfänger kennen, weshalb es sich um eine symmetrische‌ ‌Verschlüsselung‌ handelt. Aus diesem Grund lohnt sich das Verfahren, wenn E-Mails stets an denselben Empfänger gerichtet werden. Beim Wechsel des Passworts, der gelegentlich zu empfehlen ist, müssen die beiden Parteien einen ‌anderen Kommunikationsweg nutzen. Fachsprachlich nennt man die symmetrische Passwortverschlüsselung ‌‌Secure‌ ‌Message‌ ‌Escrow.

Digitale‌ ‌Signaturen‌ ‌

Die ‌digitale‌ ‌Signatur‌ verbürgt die Authentizität einer E-Mail. Behörden verlangen sie oft. Sie ‌entspricht‌ ‌der‌ ‌handschriftlichen‌ ‌Signatur‌ ‌oder‌ ‌auch dem‌ ‌aufgestempelten‌ ‌Dienstsiegel. In einer E-Mail soll sie fälschungssicher sein, ‌Identitätsbetrug‌ wird damit ausgeschlossen.

‌Zwei-Faktor-Authentisierung‌ ‌

Diese Verschlüsselungstechnik setzt auf den Identitätsnachweis des Nutzers durch die die Kombination von zwei unterschiedlichen und voneinander unabhängigen Faktoren. In der Praxis gibt es hierfür viele Beispiele wie etwa die Bankkarte plus PIN, der Fingerabdruck plus Zugangscode oder eine Passphrase und die Transaktionsnummer beim Online-Banking. Es gibt neben der Zwei-Faktor-Authentisierung auch noch die Multi-Faktor-Authentisierung. Für sicherheitskritische Anwendungsbereiche gilt die Zwei-Faktor-Authentisierung als Mittel der Wahl, das BSI empfiehlt sie dringend. Im Bankbereich ist sie seit 2018 durch die jüngste EU-Zahlungsdiensterichtlinie zwingend vorgeschrieben. Unter anderem Amazon und Google bieten sie auch an. Ihre beiden Faktoren müssen beide richtig sein, sonst funktioniert der Zugang nicht. Vielfach werden Faktoren aus verschiedenen Bereichen verwendet. Beispiele wären:

  • Bankkarte (physisch, Identifikation per Magnetstreifen) und PIN
  • physischer Schlüssel und Iriserkennung (biometrisch)
  • PIN und Fingerabdruck (biometrisch)
  • PIN und Stimme (biometrisch)

Sie können aber auch aus einer Klasse stammen:

  • Passwort plus TAN
  • E-Mail-Adresse und Passwort

Wichtig wäre dennoch die Übertragung auf zwei getrennten Kanälen und möglichst die Aufbewahrung an verschiedenen Orten.

HTTPS

Das Hypertext Transfer Protocol Secure („sicheres Hypertext-Übertragungsprotokoll“) setzt heute praktisch jeder E-Mail Dienst ein. Die Daten werden damit sicher übertragen, ein Hack ins HTTPS gilt als ausgeschlossen. Das Protokoll gibt es schon seit 1994, es verdient wegen seiner hohen Bedeutung eine etwas ausführlichere Würdigung. Technisch ist es ein sogenanntes URI-Schema, das eine zusätzliche Schicht bildet. E-Mails lassen sich damit prinzipiell vertraulich übertragen. Wichtig ist das unter anderem in offenen (das heißt unverschlüsselten) WLANs. HTTPS prüft beim Aufbau einer Verbindung die Identität der Verbindungspartner. Es lassen sich prinzipiell damit Man-in-the-Middle-Angriffe verhindern. Gegen Phishing ist HTTPS allerdings machtlos, weil es auf die Schwäche von Menschen setzt. Wer per E-Mail zur Preisgabe seiner PINs und TANs aufgefordert wird und dieser Aufforderung nachkommt, weil die E-Mail vermeintlich von der eigenen Bank stammt, ist praktisch verloren. Die Syntax von HTTPS ist identisch mit derjenigen von HTTP, zusätzlich werden die Daten SSL/TLS verschlüsselt. Mithilfe des SSL-Handshake-Protokolls erfolgt zunächst eine geschützte Authentifizierung und Identifikation der Kommunikationspartner, danach tauschen diese per asymmetrischer Verschlüsselung oder mit einem Diffie-Hellman-Schlüsselaustausch einen gemeinsamen symmetrischen Sitzungsschlüssel aus, der schließlich die Nutzerdaten schützt. Diese Vorgänge finden zwischen den beteiligten Rechnern und Servern automatisiert statt, der Anwender merkt davon nicht. HTTPS nutzt als Standard-Port den Port 443 und ermöglicht es, neben Server-Zertifikaten zusätzlich nach X.509.3 signierte Client-Zertifikate zu erstellen. Damit könnten sich Clients gegenüber einem Server authentifizieren, jedoch kommt das eher selten vor. HTTPS ist in sämtlichen Browsern installiert, Anwender müssen nichts tun. Sie wählen allein eine HTTPS-URL an, die durch „https:“ und ein kleines Schloss als Symbol zu erkennen ist. Moderne Server lassen praktisch nur noch HTTPS zu. Google kennzeichnet Seiten ohne HTTPS als unsicher. Natürlich können solche Seiten nach wie vor angewählt werden, doch der Server erzwingt dann ein Log-in über HTTPS und setzt dann im Browser einen HTTP-Cookie, um Ressourcen zu sparen. Danach kann der weitere Dienst ohne besondere Verschlüsselung abgewickelt werden, das vermutet man beispielsweise bei eBay. Da die Server nur noch HTTPS zulassen, speichern Browser das in der Regel und versuchen die HTTPS-Verbindung aufzubauen.

HTTPS mit Extended Validation

Eine besonders sichere Variante ist HTTPS mit Extended Validation (erweiterter Überprüfung) des Anbieters. Die Browserzeile ist dann grün unterlegt. Banken bieten grundsätzlich diese Verschlüsselung an, viele Online-Shops und auch E-Mail Dienste gehen ebenfalls schon diesen Weg. Die Extended Validation bedeutet, dass der Anbieter des betreffenden Zertifikats den Betreiber der Webseite sehr genau überprüft hat.

Die Grenzen der gängigen Verschlüsselungstechnologien für E-Mails

All diese vorgestellten Varianten sind relativ sicher, verhindern aber nicht, dass der Absender einer E-Mail allein durch die E-Mail-Adresse bekannt ist und daher Opfer von Spam, Viren, Trojanern und Phishing werden kann. Das passiert im Tor-Netzwerk nicht, wo eine E-Mail wirklich anonym versandt wird. Ein E-Mail Dienst, der den Weg über Tor geht und zusätzlich einige der genannten Verschlüsselungen anbietet, kann seinen Kunden echte Sicherheit bieten, darunter auch den Schutz vor dem Diebstahl ihrer digitalen Identität. Wer E-Mails sicher versenden möchte, sollte sich besser für so einen Anbieter entscheiden. Gerade die digitale Identität, die am ehesten über die einzigartige E-Mail-Adresse eindeutig bestimmt wird, gilt es zu schützen. Wer die E-Mail-Adresse einer Person oder eines Unternehmens kennt, kann daraus Schlüsse für einen möglichen Betrugsansatz ziehen, so etwa die Möglichkeit, ein Unternehmen zu erpressen oder eine ahnungslose Privatperson per Phishing zur Herausgabe von PINs, TANs oder wichtigen Passwörtern zu bewegen. Das kommt sogar bei großen Unternehmen vor. So basieren die häufigen Hacks des sozialen Netzwerks Twitter praktisch durchweg auf Phishing. Möglich ist das nur, weil die Mitarbeiter von Twitter über ihre E-Mail-Adressen zu erreichen sind. Damit ist klar: Die offen versandte E-Mail ist und bleibt ein Angriffspunkt. Das macht das Tor-Netzwerk für Menschen, die im Netz unerkannt bleiben wollen, so wertvoll.

error: Alert: Protected