Navigation und Service

E-Mail-Verschlüsselung

Täglich werden Millionen E-Mails rund um die Welt über das Internet verschickt. Hierfür werden von den Nutzerinnen und Nutzern unterschiedliche E-Mail-Programme (Clients) verwendet. Die E-Mail-Anbieter nutzen für den Versand der Nachrichten wiederum unterschiedliche Knotenpunkte im Web, an denen die E-Mail navigiert und weitergeleitet wird bis sie zum empfangenden E-Mail-Programm gelangt. Auf dieser Strecke im - nicht generell verschlüsselten - Internet kann die E-Mail potentiell mitgelesen werden. Warum das so sein kann und wie Sie das vermeiden, haben wir Ihnen in diesem Fachtext zusammengefasst.

Newsletter: Alle 14 Tage auf Nummer sicher gehen:
Mit dem Newsletter 'Sicher Informiert' und den Sicherheitshinweisen des BSI erhalten Sie regelmäßig Informationen zu aktuellen Sicherheitslücken und wichtigen Ereignissen rund um IT-Sicherheit. Sowohl leicht verständliche Erklärungen, praxisnahe Tipps, aber auch tiefergehende technische Details bringen Sie auf den aktuellen Stand. Zum Newsletter 'Sicher Informiert'.

Vertraulichkeit der E-Mail: Verschlüsselung nutzen

Bei E-Mail-Verschlüsselung gibt es grundsätzlich zwei verschiedene Arten: die Punkt-zu-Punkt- beziehungsweise Transportverschlüsselung und die Ende-zu-Ende-Verschlüsselung. Wo der entscheidende Unterschied liegt, wird im Folgenden erklärt.

Transportverschlüsselung

Bei der Transportverschlüsselung wird zwischen dem E-Mail-Programm (Client) und dem E-Mail-Server eine Verbindung aufgebaut und diese z.B. gemäß dem weit verbreiteten Protokoll "Transport Layer Security" (TLS) verschlüsselt. Dies wird inzwischen von den allermeisten E-Mail-Anbietern unterstützt. Alle Daten, die zwischen dem Client und dem E-Mail-Server ausgetauscht werden, sind damit während des Versands verschlüsselt. E-Mails werden beim Versand allerdings über unterschiedliche Knotenpunkte im Web zwischen den Servern der E-Mail-Anbieter zur Empfängerin oder dem Empfänger weitergeleitet und sind in diesen Punkten nicht verschlüsselt und dazwischen nicht immer. Sowohl beim E-Mail-Anbieter als auch an den Knotenpunkten des Versands liegt die E-Mail im Klartext vor.

Internetkriminelle könnten einen "Man-in-the-Middle-Angriff" durchführen, der auf diese Punkte ausgerichtet ist. Bei diesem Angriff platziert sich ein Angreifer "in der Mitte" der Kommunikation zwischen zwei Kommunikationspartnerinnen oder -partnern und kann ohne deren Wissen Daten (z.B. E-Mails) abfangen, kopieren oder verändern.

Ende-zu-Ende-Verschlüsselung

Im Unterschied zur Transportverschlüsselung werden bei der Ende-zu-Ende-Verschlüsselung nicht die einzelnen Abschnitte des Versandkanals verschlüsselt, sondern die E-Mails selbst. Nur Sender(in) und Empfänger(in) können die E-Mail im Klartext lesen, wenn sie über den notwendigen Schlüssel verfügen. Weder die beteiligten E-Mail-Anbieter können die E-Mail lesen, noch haben potentielle Angreifer die Möglichkeit, die E-Mails unterwegs zu lesen oder zu manipulieren. Damit erfüllt nur diese Technik die drei Ziele der Verschlüsselung im Internet: Vertraulichkeit, Authentizität, Integrität.

Natürlich ist eine Transportverschlüsselung einer unverschlüsselten Kommunikation vorzuziehen, doch gerade bei sensiblen oder persönlichen Inhalten empfiehlt es sich, auf den Einsatz einer Ende-zu-Ende-Verschlüsselung wert zu legen. Bisher gestaltete sich der Einsatz dieser Kryptografietechnik noch als mühsam. Anwenderinnen und Anwender müssen bei der Ende-zu-Ende-Verschlüsselung oft selbst aktiv werden und zusätzliche Plugins in den meisten E-Mail-Clients aktivieren, um die Technologie nutzen zu können. Eine weitere Hürde ist der Austausch der öffentlichen Schlüssel. Allerdings ist dies unter anderem mit einem vom Bundesamt für Sicherheit in der Informationstechnik entwickelten Protokoll richtungsweisend vereinfacht und so Anwenderinnen und Anwendern zugänglicher gemacht worden.

Mehr dazu können Sie auf der Seite E-Mail-Verschlüsselung: Schlüsseltausch einfach gemacht mit WKD/WKS lesen.

Schlüsselpaare erzeugen und tauschen

Bei Verschlüsselungsverfahren wird zwischen symmetrischen und asymmetrischen Verfahren unterschieden. Bei beiden Verfahren müssen Schlüssel zwischen den Kommunikationspartnern getauscht werden, um zum Verschlüsseln und Entschlüsseln der Nachrichten genutzt werden zu können. Die Techniken unterscheiden sich darin, wie viele Schlüssel abhängig von der Anzahl der Kommunikationspartner erzeugt werden müssen und auf welche Weise die Schlüssel weitergegeben werden dürfen (offen oder auf abgesichertem Weg).

Bei dem symmetrischen Verschlüsselungsverfahren wird von der Senderin bzw. dem Sender und der Empfängerin bzw. dem Empfänger derselbe Schlüssel eingesetzt, um eine E-Mail zu verschlüsseln und zu entschlüsseln. Dieser Schlüssel muss vor der eigentlichen Kommunikation auf einem sicheren Weg zwischen Sender und Empfänger ausgetauscht und von beiden geheim gehalten werden. Für die Verschlüsselung von Nachrichten innerhalb großer und offener Nutzergruppen, wie dies beim E-Mail-Verkehr der Fall ist, ist die symmetrische Verschlüsselung wegen der problematischen Schlüsselverteilung nicht geeignet. Sie hat jedoch den Vorteil, auch große Datenmengen schnell ver- und entschlüsseln zu können.

Bei asymmetrischen Verschlüsselungsverfahren wird ein Paar aus privatem und öffentlichem Schlüssel erzeugt. Dies wird von den meisten E-Mail-Programmen bzw. deren Plugins unterstützt. Der private Schlüssel wird nur von dessen Eigentümerin bzw. Eigentümer verwendet und geheim gehalten. Der dazugehörige öffentliche Schlüssel derselben Eigentümerin bzw. desselben Eigentümers wird allen potenziellen Kommunikationspartnern zur Verfügung gestellt. Der öffentliche Schlüssel kann mit einem geöffneten Vorhängeschloss verglichen werden, das von jedermann verschlossen werden kann, sich aber nur von der Besitzerin bzw. dem Besitzer des zugehörigen privaten und geheimen Schlüssels wieder öffnen lässt. Um eine Nachricht sicher zu übermitteln, verschließt die Absenderin oder der Absender die Nachricht mit dem öffentlichen Schlüssel der Empfängerin oder des Empfängers. Diese oder dieser kann die E-Mail dann nur mit dem privaten Schlüssel öffnen und lesen.

Damit das auch bei größeren Datenmengen nicht zu lange dauert, wird hier eine hybride Verschlüsselung genutzt: Die Daten werden mit einem symmetrischen Schlüssel aus Zufallszahlen verschlüsselt und dieser wird dann mit dem öffentlichen Schlüssel der Empfängerin oder des Empfängers verschlüsselt und dann mit der E-Mail verschickt. Nach Empfang der E-Mail wird der symmetrische Schlüssel mit dem privaten Schlüssel entschlüsselt und dann mit dem jetzt im Klartext vorliegenden symmetrischen Schlüssel die E-Mail entschlüsselt.

Digitale Unterschrift einsetzen

Integrität einer E-Mail

Das asymmetrische Verschlüsselungsverfahren kann auch genutzt werden, um die Integrität einer Nachricht sicherzustellen. Dazu wird aus der Nachricht eine Prüfsumme berechnet, die für jede E-Mail eindeutig ist - wie ein Fingerabdruck. Diese Prüfsumme wird mit dem privaten Schlüssel der Absenderin oder des Absenders verschlüsselt und ergibt damit eine digitale Signatur, die mit einer Unterschrift oder einem Siegel verglichen werden kann. Diese Signatur wird an die E-Mail angehängt und verschickt. Die Empfängerin oder der Empfänger entschlüsselt die Signatur mit dem öffentlichen Schlüssel der Senderin oder des Senders und erhält daraus die Prüfsumme der E-Mail. Diese wird mit der zuvor selbst berechneten Prüfsumme verglichen. Stimmen beide Prüfsummen überein, ist sicher, dass die Nachricht unterwegs nicht verfälscht, also die Integrität gewahrt wurde.

Wichtig: Verwechseln Sie diese Form der Signatur bitte nicht mit einer E-Mail-Signatur bestehend aus zum Beispiel Ihrem Namen und Ihrer Webadresse, die Sie an eine E-Mail anhängen können.

Authentizität einer E-Mail

Zum Nachweis, dass ein Dokument wirklich von einer bestimmten Person stammt, wird eine Unterschrift eingesetzt. Damit ist dessen Authentizität bewiesen. Ähnlich kann eine E-Mail mit einer digitalen Unterschrift signiert werden, wie im vorangegangenen Abschnitt zur Integrität beschrieben. Wird das erzeugte Schlüsselpaar einer Besitzerin oder eines Besitzers zusätzlich formell und nachweislich mit einer E-Mail-Adresse verknüpft, ist bei erfolgreicher Integritätsprüfung der Signatur außerdem sichergestellt, dass die Nachricht tatsächlich von der E-Mail-Adresse kommt, zu der das Schlüsselpaar gehört. Auf diese Weise kann auch die Authentizität der Absenderin bzw. des Absenders gewährleistet werden. Somit entspricht eine verschlüsselte und signierte E-Mail einem zugeklebten und versiegelten Brief.

Die Seite E-Mail-Verschlüsselung in der Praxis erläutert Ihnen, was Sie tun müssen, wenn Sie Ihre Nachrichten schützen möchten.