E-Mail-Verschlüsselung einfach erklärt

Rund 300 Milliarden E-Mails werden weltweit pro Tag versendet. Was viele Nutzer:innen nicht wissen: E-Mails funktionieren auf ihrem Weg durch das Internet ähnlich wie gewöhnliche Postkarten, die jeder entlang des Transportweges in die Hand nehmen und mitlesen kann. Doch es gibt Möglichkeiten, den elektronischen Schriftverkehr zu verschlüsseln und so sicherer zu machen.

Als Ray Tomlinson 1971 die erste E-Mail der Welt verschickte, war digitaler Datenschutz in Computernetzen noch kein großes Thema. Der Internetvorläufer Arpanet bestand lediglich aus ein paar Dutzend Servern, deren Betreiber:innen sich fast alle persönlich kannten und ihre Daten voreinander nicht verschlüsselten. Wichtig war beim damaligen Stand der Technik vor allem der schnelle und zuverlässige Transport der E-Mails.

Daher wurden alle Mail-Inhalte noch im Klartext übertragen und jede Zwischenstation auf dem Weg vom Start zum Ziel hatte vollständigen Lesezugriff auf die weitergeleiteten Inhalte. An jeder Zwischenstation konnten Menschen sitzen, die die E-Mail in Klartext lesen konnten. Das Arpanet basierte auf Vertrauen.

Inzwischen verwenden die meisten E-Mail-Dienstleister zumindest auf einem Teil des Transportweges eine sogenannte Transportverschlüsselung. Voraussetzung dafür ist allerdings, dass auch die Gegenseite diese unterstützt, also der E-Mail-Dienstleister auf Empfängerseite. Ein perfekter Schutz gegen das Mitlesen ist allerdings auch diese Transportverschlüsselung nicht.

Daher warnt das Bundesamt für Sicherheit in der Informationstechnik, dass auf dem Weg durch das Internet jede E-Mail „potenziell mitgelesen werden“ kann. Doch dagegen können Sie sich schützen.

 

Was ist E-Mail-Verschlüsselung und wie funktioniert sie?

Der Begriff E-Mail-Verschlüsselung fasst verschiedene Verfahren zusammen, um E-Mails im Internet oder in vergleichbaren IP-Netzen sicher und vertraulich zu übertragen. Im Einzelnen soll Verschlüsselung im Geschäftsverkehr und damit auch in Ihrem Unternehmen drei Funktionen erfüllen:

  • Vertraulichkeit: Nur die jeweiligen Empfänger:innen sollen alle in E-Mails gespeicherten Informationen im Klartext lesen können.
  • Authentizität: Versender:innen und Empfänger:innen müssen sich gegenseitig eindeutig identifizieren können.
  • Integrität: Die Verschlüsselung muss gewährleisten, dass E-Mail-Inhalte auf dem Transportweg nicht von Dritten verfälscht werden können.

 

Drei Anwendungsfälle für Verschlüsselung

Für jedes der drei genannten Ziele gibt es im E-Mail-Verkehr unterschiedliche Verschlüsselungsverfahren und –protokolle:

Eine vollständige Ende-zu-Ende-Verschlüsselung gewährleistet im besten Fall Vertraulichkeit. Ende-zu-Ende bedeutet, dass die Verschlüsselung bereits auf dem Endgerät beginnt, auf dem eine E-Mail geschrieben wird. Erst das Endgerät auf der Empfängerseite dekodiert die verschlüsselten Inhalte mit einem entsprechenden digitalen Schlüssel. Wird eine E-Mail nur auf einem Teil des Übertragungsweges verschlüsselt, handelt es sich hingegen um eine Punkt-zu-Punkt-Verschlüsselung.

Die Echtheit einer E-Mail, also die Authentizität von Versender:in und Empfänger:in bestätigen Sie sich gegenseitig über eine Kombination aus öffentlichen und vertraulichen Datenschlüsseln. Hierfür erzeugen Sie im Internet entsprechende persönliche Datenschlüssel. Diese sind wie ein Personalausweis oder ein Fingerabdruck individuell und fälschungssicher. Mit ihnen können Sie sich gegenüber anderen digital eindeutig ausweisen. Wie dies funktioniert, lesen Sie im weiteren Verlauf des Artikels.

Schutz gegen das Verfälschen Ihrer E-Mails erhalten Sie, indem Sie Ihre Nachrichten mit einer Prüfsumme versehen, dem sogenannten Hash-Wert. Ein solcher Hash errechnet sich automatisch aus allen Zeichen Ihrer Nachricht und passt nur zu der jeweiligen E-Mail mit der jeweiligen Zeichenfolge. Die Empfängerseite gleicht Nachrichtentext und Hash ab.

Der genaue Kodierungsschlüssel, um die Prüfsumme aus dem Text zu errechnen, ist nur auf Versender- und Empfängerseite bekannt. Passt der Hash im Ziel nicht zum Text, ist die E-Mail auf dem Transportweg offensichtlich verfälscht worden. Je nach verwendeter Verschlüsselungssoftware erhalten Sie dann eine Warnung oder der Entschlüsselungsvorgang bricht einfach ab.

Jede sichere Inhaltsverschlüsselung ist grundsätzlich auch ein wirksamer Schutz gegen das heimliche Verfälschen Ihrer E-Mails auf dem Transportweg, etwa durch eine Man-in-the-Middle-Attacke. Denn ohne Kenntnis der von Ihnen gewählten Verschlüsselung und Ihres Schlüssels können Angreifer:innen auch keine gefälschten Inhalte in Ihre E-Mails einbauen oder Informationen verändern.

Spätestens beim Entschlüsseln am Zielort würde auffallen, dass die eingebauten Absätze sich nicht mit dem echten Schlüssel in sinnvolle Inhalte zurückverwandeln lassen. Bei den meisten Kodierungsverfahren gäbe es sogar eine Fehlermeldung, weil auch die originale Textlänge und weitere Prüfparameter den Hash-Wert beeinflussen und dieser somit nicht mehr zu der veränderten E-Mail passt.

 

Symmetrische und asymmetrische Verschlüsselung

Beim Verschlüsseln unterscheiden wir grundsätzlich zwischen zwei Arten von Verschlüsselung. Bei der symmetrischen Verschlüsselung arbeiten beide Seiten, also Versender:in und Empfänger:in, mit demselben geheimen Zahlenschlüssel, den sie üblicherweise zuvor auf einem sicheren Weg miteinander ausgetauscht haben, beispielsweise per Brief oder USB-Stick. Dies ist das Secret-Key-Prinzip.

Bei der asymmetrischen Verschlüsselung hingegen nutzen Sie für das Ver- und Entschlüsseln zwei unterschiedliche Schlüssel. Diese erstellen Sie zuvor als zusammenhängendes Schlüsselpaar. Inhalte, die Sie mit einem der beiden Schlüssel verschlüsseln, können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Die beiden Schlüssel sind auch nicht aus dem jeweils anderen Schlüssel zu errechnen.

In einem nächsten Schritt veröffentlichen Sie einen der beiden Schlüssel als sogenannten public key (öffentlicher Schlüssel) im Internet unter Ihrem eigenen Namen. Den zugehörigen private key (vertraulicher Schlüssel) legen Sie sicher auf Ihrem eigenen Computer ab.

Danach können Internet-Nutzer:innen sich Ihren public key aus dem Internet herunterladen, um damit Inhalte zu verschlüsseln, die anschließend nur von Ihnen allein als Besitzer:in Ihres private key wieder dekodiert werden können. Andere Empfänger:innen oder auch Hacker:innen, die Ihre Mails unterwegs abfangen, würden eine für Sie bestimmte Mail also nicht entschlüsseln können.

Umgekehrt können Sie Ihren private key nutzen, um verschlüsselte Inhalte zu erzeugen. Diese können dann nur mit Ihrem öffentlichen Schlüssel wieder entschlüsselt werden. Das asymmetrische Verschlüsselungsverfahren können Sie also auch zur Authentifizierung nutzen.

Alle Empfänger:innen der von Ihnen mit Ihrem private key verschlüsselten E-Mails wissen sicher, dass diese nur von Ihnen stammen können. Allerdings ist dieses asymmetrische Verschlüsselungsverfahren technisch sehr aufwändig, weswegen Sie es schlecht zum Verschlüsseln größere Datenmengen nutzen können.

Daher gibt es auch noch hybride Verschlüsselungsverfahren als Kombination aus beidem. Diese verschlüsseln beispielsweise Ihre Anmeldung asymmetrisch und kodieren Ihren eigentlichen Datenverkehr symmetrisch.

Verschlüsselung der Verbindung mittels SSL/TLS

„Transport Layer Security” (TLS) ist ein sehr verbreitetes hybrides Verschlüsselungsverfahren im Internet. Der Name steht übersetzt für „Transportschichtabsicherung“. TLS verschlüsselt Ihre Daten auf der sogenannten Internet-Transportebene unterhalb der eigentlichen Anwendungsebene mit E-Mailprogramm oder Browser.

TLS ist der Nachfolger des ebenfalls symmetrischen Verschlüsselungsverfahrens „Secure Socket Layer“, kurz SSL. Daher hieß es anfangs auch SSL 3.1. Übersetzt bedeutet Secure Socket Layer so viel wie „Sichere Verbindungsschicht“.

Obwohl SSL aufgrund einiger Sicherheitslücken heute kaum noch verwendet wird, ist der Name immer noch sehr bekannt. Daher nutzen viele Dienstleister im Internet weiterhin die Begriffe SSL oder SSL/TLS. Tatsächlich verwenden sie aber zum Verschlüsseln meist TLS.

Mit TLS bauen Sie eine sichere Datenverbindungen in vier Schritten auf. Der eigentliche Ablauf ist in der Regel automatisiert. Die einzelnen Schritte übernimmt Ihr E-Mailprogramm für Sie:

  • Im ersten Schritt kontaktiert Ihre Anwendungssoftware, beispielsweise Ihr Browser oder E-Mailprogramm, den gewünschten Server im Internet. Als Antwort erhält Ihr Computer von diesem Server ein sogenanntes öffentliches TLS/SSL-Zertifikat, dass die Echtheit des Servers bestätigt.
  • Im zweiten Schritt überprüft Ihr Computer die Echtheit des Zertifikates. Jedes Zertifikat hat eine begrenzte Gültigkeit – eine vertrauenswürdige Zertifizierungsstelle hat es zuvor für genau diesen Anbieter ausgestellt. Somit können Sie sicher sein, dass Sie tatsächlich mit der richtigen, zertifizierten Gegenseite kommunizieren.
  • Das Zertifikat enthält den öffentlichen Schlüssel des Internet-Servers. Ihr Computer bildet nun im dritten Schritt eine Zufallszahl und verschlüsselt diese mit dem öffentlichen Schlüssel. Dann versendet er die verschlüsselte Zufallszahl an den Server im Internet. Nur dieser Server kann die Zufallszahl mit seinem zugehörigen private key wieder entschlüsseln, sodass nun beide Seiten die Zufallszahl kennen.
  • Als letztes erstellt der Server im Internet mithilfe dieser Zufallszahl einen sogenannten Sitzungsschlüssel, den er wiederum verschlüsselt an Ihren Computer zurücksendet. Somit haben nun beide Seiten auch den Sitzungsschlüssel vorliegen. Mit diesem Sitzungsschlüssel wird die eigentliche Kommunikation symmetrisch kodiert.

 

Das TLS-Verfahren nutzt somit eine asymmetrische Verschlüsselung für den Verbindungsaufbau, während der symmetrisch verwendete Sitzungsschlüssel die eigentliche Kommunikation  absichert.

Beenden Sie die Sitzung, wird auch der Sitzungsschlüssel ungültig. Melden Sie sich das nächste Mal wieder an diesem Server an, müssen Sie also erst wieder gemeinsam einen neuen Schlüssel aushandeln. In der Regel macht Ihre Software auch dies automatisch, sofern Sie das in Ihren Programmen so eingestellt haben.

Eine erfolgreich aufgebaute sichere Verbindung erkennen Sie meist an einem Schloss- oder Schlüsselsymbol im Browser. Bei vielen E-Mailprogrammen können Sie die sichere Kommunikation als Verbindungsstandard in den Einstellungen vorgeben. Dafür wählen Sie beispielsweise für das Herauf- und Herunterladen von E-Mails die Verschlüsselung per „TLS/SSL“ aus. Ohne eine solche durchgehende Verschlüsselung ist die Datensicherheit in Ihrem geschäftlichen E-Mailverkehr nicht gewährleistet.

Inhalte verschlüsseln mit PGP oder S/MIME

 

PGP

„Pretty Good Privacy“ (PGP) ist ein freies Verschlüsselungssystem für den sicheren Datenaustausch und die gegenseitige Authentifizierung im Internet. Für die Authentifizierung nutzt es die asymmetrische Verschlüsselung, also ein Paar aus public key und private key. Das Besondere hierbei: Sie benötige keine externe Zertifizierungsstelle, sondern können Ihr Schlüsselpaar selbst erzeugen und Ihren öffentlichen Schlüssel auf Ihrem eigenen Webspace veröffentlichen.

Üblicherweise bilden bei PGP mehrere Nutzer:innen eine gemeinsames „Web of Trust“, also ein Vertrauensnetzwerk. Diese kennen sich persönlich oder arbeiten beispielsweise im selben Unternehmen und senden sich gegenseitig ihre öffentlichen Schlüssel oder überreichen sich diese persönlich auf einem USB-Stick bei einem hierfür vereinbarten Termin.

Die eigentliche E-Mail-Verschlüsselung erfolgt auch bei PGP wieder in einem symmetrischen Verfahren mit einem sogenannten einmaligen Session-Schlüssel. Dieser wird asymmetrisch kodiert und an die verschlüsselte E-Mail angehängt. Sie können Ihn also nur mit dem passenden private key wieder dechiffrieren. Damit können Sie dann wiederum die eigentliche E-Mail entschlüsseln.

Auch hier ist der umgekehrte Weg möglich: Eine von Ihnen mit einem private Key verschlüsselte E-Mail kann nur mit Ihrem öffentlichen Key entschlüsselt werden. Alle Mitglieder des Vertrauensnetzwerkes wissen somit sicher, dass eine damit verschlüsselte E-Mail wirklich von Ihnen stammt.

Per PGP schützen Sie sich beispielsweise gegen das sogenannte Spear Phishing. Dabei fälschen E-Mail-Betrüger die Absenderadressen von Führungskräften und erteilen in deren Namen beispielsweise die Anweisung, Firmengeld auf ein bestimmtes Konto im Ausland zu überweisen.

Wenn Sie in Ihrem Unternehmen alle Zahlungsanweisungen per PGP verschlüsselt übertragen, verhindern Sie damit wirksam das Spear Phishing.

Für PGP gibt es inzwischen mehrere Programmpakete und Programmerweiterungen, die Sie teilweise auch in gängige E-Mailprogramme integrieren können. Thunderbird ab der Version 78.2.0 enthält bereits von Haus aus eine PGP-Verschlüsselung unter dem Namen OpenPGP. Sie aktivieren diese über das „Extras“-Menü unter dem Punkt „OpenPGP-Schlüssel verwalten“.

Für ältere Thunderbird-Versionen brauchen Sie erst noch die Erweiterung Enigmail, die Teil des Software-Paketes Gpg4win ist. Gpg4win können Sie auch mit vielen anderen E-Mailprogrammen verwenden, beispielsweise Microsoft Outlook, Kmail oder Windows Mail. Das Paket wurde im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik entwickelt und ist als freie Software verfügbar.

 

S/MIME

„Secure/Multipurpose Internet Mail Extensions“ (S/MIME) ist ein weiterer Verschlüsselungsstandard, der im Internet verbreitet ist. Auch S/MIME nutzt eine asymmetrische Authentifizierung und anschließend eine symmetrische Verschlüsselung.

MIME selbst ist ein Standard, um verschiedene Dateitypen in E-Mails zu übertragen und der Gegenseite dabei Informationen zu liefern, wie diese Datentypen zu öffnen sind. Hierfür enthalten MIME-Dateien einen Textvorspann („Header“), der dem E-Mailprogramm oder Browser Anweisungen gibt, wie er diese Dateien behandeln soll. Bei S/MIME enthält dieser Vorspann zusätzlich Ihren öffentlichen Schlüssel und weitere Informationen, beispielsweise den Namen des im weiteren Verlauf gewünschten Verschlüsselungsverfahrens. Denn S/MIME können Sie grundsätzlich mit verschiedenen Kodierverfahren kombinieren.

Um einen öffentlichen Schlüssel zu erstellen, benötigen Sie in der Regel ein Zertifikat einer offiziellen S/MIME-Zertifizierungsstelle. Hochwertige Zertifikate für gewerbliche Nutzer sind kostenpflichtig. Theoretisch können Sie Zertifikate auch selbst erstellen. Aber das ist aufwändig und setzt Spezialkenntnisse voraus.

S/MIME ist ein sehr etabliertes Verfahren, das genau wie PGP inzwischen für viele E-Mailprogramme und Betriebssysteme verfügbar ist, darunter auch für die Smartphone-Betriebssysteme iOS und Android. Allerdings sind PGP und S/MIME nicht kompatibel. Sie können also eine per PGP verschlüsselte E-Mail nicht entschlüsseln, wenn Sie selbst mit S/MIME arbeiten oder umgekehrt. Sie müssen sich also mit Geschäftspartnern oder Kunden auf ein Verfahren einigen.

E-Mails in Outlook verschlüsseln: So gehen Sie vor

Sie können E-Mails in Outlook beispielsweise per S/MIME verschlüsseln. Dafür benötigen Sie ein entsprechendes digitales Zertifikat, das Ihnen als Datei von einer entsprechenden Zertifizierungsstelle vorliegt. Eine solche Datei hat üblicherweise die Endung „.pfx“ oder „.p12“.

Zum Einrichten unter Windows starten Sie Outlook und wählen im „Datei“-Menü die „Optionen“ aus. Hier finden Sie als letzten Menüpunkt das „Trust Center“, das Sie anklicken und dort wiederum die „Einstellungen für das Trust Center …“ aufrufen. Im Trust Center sehen Sie den Menüpunkt „E-Mail-Sicherheit“, in dem Sie unter anderem ihr S/MIME-Zertifikat einrichten können.

Dazu klicken Sie auf „Importieren/Exportieren“ und geben den Namen und das Kennwort Ihres digitalen Zertifikates ein. Dann klicken Sie auf „Durchsuchen“ und wechseln zum Speicherort. Dort wählen Sie die Datei aus und bestätigen den Vorgang per Klick auf „Öffnen“.

Alternativ können Sie auch direkt unter Windows den sogenannten „Zertifikatimport-Assistent“ von Windows starten, indem Sie ihn per Doppelklick auf die Zertifikatdatei aktivieren.

Sie durchlaufen nun einige Schritte, in denen Sie unter anderem auswählen, ob Sie das Zertifikat für sich als Benutzer:in oder für den lokalen Computer einrichten wollen. An dieser Stelle benötigen Sie auch den PIN-Code, den Sie zu Ihrem Zertifikat erhalten haben.

Im Trust Center von Outlook wählen Sie aus, was Sie mit den Zertifikaten machen wollen. So können Sie beispielsweise ab sofort Ihre E-Mails signieren, indem Sie hier ein Häkchen setzen vor „Ausgehenden Nachrichten digitale Signatur hinzufügen“. Verschlüsselte E-Mails in Ihrem Posteingang erkennen Sie zukünftig an einem Schlosssymbol in der entsprechenden Zeile.

Die einzelnen Schritte zum Einrichten von Zertifikaten unterscheiden sich je nach Outlook- oder Betriebssystemversion. Außerdem ist die Einrichtung auf jedem einzelnen Arbeitsplatz oder für jedes einzelne Benutzungskonto in größeren Firmen sehr aufwändig. Mit Produkten wie Secorio Zero-Touch automatisieren Sie das unternehmensweite Ausspielen der Zertifikate.

Wollen Sie stattdessen Outlook-E-Mails per PGP verschlüsseln oder signieren, so können Sie hierfür die Software Gpg4win nutzen. In der Cloudversion Outlook 365 haben Sie grundsätzlich die drei Verschlüsselungsverfahren S/MIME, IRM und OME zur Auswahl. Auch hier können Sie weitere Krypto-Verfahren wie PGP hinzubuchen oder nachinstallieren. Einzelheiten entnehmen Sie den Einstellungen Ihres jeweiligen Microsoft-365-Abonnements.

Wollen Sie besonders sicher gehen, können Sie auch mehrere Verschlüsselungsverfahren übereinanderlegen und die Daten empfängerseitig wieder in umgekehrter Reihenfolge dekodieren. Der Arbeitsaufwand erhöht sich dann aber deutlich, da Sie die meisten E-Mailprogramme hierfür erst entsprechend anpassen müssen oder zusätzliche Verschlüsselungstools benötigen.

Auf einem Mac oder MacBook richten Sie Verschlüsselungsverfahren wie S/MIME über die Apple-Schlüsselbundverwaltung ein. Hierzu finden Sie entsprechende Hilfestellung auf den Apple-Seiten.

DSGVO-Richtlinien zur E-Mail-Verschlüsselung

Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union schreibt vor, dass persönliche Daten nur verschlüsselt gespeichert werden dürfen. Personenbezogene Daten im Sinne von Artikel 4 der Verordnung sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.

Die DSGVO und das deutsche Bundesdatenschutzgesetz empfehlen die generelle Verschlüsselung von E-Mails, da diese häufig personenbezogene Daten enthalten. Einige Juristen lesen aus dem Wortlaut der DSGVO sogar die generelle Pflicht zur Verschlüsselung aller E-Mails heraus.

E-Mails DSGVO-konform verschlüsseln? Prüfen Sie Alternativen

Für Ihr Unternehmen ergibt sich hieraus ein Problem: Speziell beim E-Mail-Verkehr mit Kund:innen oder Geschäftspartner:innen können Sie zwar die Einhaltung des Datenschutzes durch entsprechende Verschlüsselungsmechanismen auf Ihrer Seite garantieren.

Sie können aber nicht gewährleisten, dass auch Ihre Kund:innen und deren E-Maildienstleister Ihre E-Mails verschlüsselt übertragen und verwahren. Zwar können Sie Ihren Kund:innen eine verschlüsselte Kommunikation empfehlen. Doch wenn Sie selbst Ihre E-Mails ausschließlich verschlüsselt versenden, werden viele Kund:innen diese E-Mails nicht lesen können, weil sie auf ihren eigenen Geräten die entsprechenden Verschlüsselungs-Werkzeuge oder Browser-Funktionen nicht aktivieren.

In der Praxis haben sich daher viele Unternehmen, beispielsweise aus dem Bankensektor oder Versicherungswesen dafür entschieden, ihre Kund:innen per E-Mail nur noch darauf hinzuweisen, dass es neue Nachrichten vom jeweiligen Unternehmen gibt.

Die eigentlichen Nachrichten werden jedoch unternehmensseitig verschlüsselt abgelegt. Kund:innen können sich ihre Nachrichten nur in dieser geschützten Umgebung direkt ansehen oder über eine geschützte Verbindung herunterladen. Das dient der Einhaltung der DSGVO und damit auch der Cybersecurity in Unternehmen.

Das Wichtigste zu E-Mail-Verschlüsselung in Kürze

  • Standardmäßig werden E-Mails im Internet nicht durchgehend verschlüsselt.
  • Für das Verschlüsseln gibt es verschiedene Verfahren, die unterschiedliche Aufgaben erfüllen, beispielsweise die inhaltliche Verschlüsselung oder die sichere Authentifizierung von Absender:in und Empfänger:in.
  • Für viele E-Mail-Programme existieren entsprechende Erweiterungen, um eine sichere, verschlüsselte Kommunikation zu gewährleisten.
  • Bei der Kommunikation mit ihren Endkund:innen senden viele Unternehmen persönliche Informationen nicht mehr per E-Mail, da schwer zu gewährleisten ist, dass die E-Mails auf unterwegs sicher sind. Besser ist es, hierfür eigene Download-Bereiche auf der Unternehmensseite anzulegen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/e-mail-verschluesselung-einfach-erklaert/