natali_mis - stock.adobe.com

F

Welche Protokolle sind wichtig für die E-Mail-Sicherheit?

Eine reine Transit-Verschlüsselung genügt nicht, um E-Mails vor Dritten zu schützen. Ebenso wichtig sind Lösungen zur Authentifizierung und zur Überprüfung der verwendeten Domains.

Nicht lange nachdem die ersten E-Mail-Protokolle für das Internet entwickelt wurden, schrieb der IT-Wissenschaftler Andrew S. Tanenbaum: „Das Beste an Standards ist ja, dass man so viele hat, aus denen man auswählen kann.“

Damit hat er sich nicht getäuscht. Allerdings haben sich die frühen Protokolle für Internetanwendungen nur selten mit dem Thema Sicherheit beschäftigt. In den vergangenen Jahren wurden deswegen sehr viele neue E-Mail-Security-Protokolle entwickelt.

Eine Standardeinrichtung für E-Mail basiert allerdings in der Regel auf einigen wenigen Protokollen, die per se nur wenig Sicherheit bieten:

  • Das Simple Mail Transfer Protocol (SMTP) legt etwa fest, wie Nachrichten übertragen werden können.
  • Spezifikationen wie das Internet Message Format beziehungsweise RFC 5322 (Request for Comments) oder Multipurpose Internet Mail Extension (MIME) bestimmen, wie Nachrichten formatiert werden sollen.
  • Das Internet Message Access Protocol (IMAP) und das Post Office Protocol (POP3) regeln, wie Mail-Clients Nachrichten bei SMTP-Servern abholen können.

Heutzutage wird ein großer Teil des E-Mail-Aufkommens jedoch per Webmail erledigt. Der Austausch von E-Mails zwischen Servern und Endanwendern erfolgt also immer häufiger mit Hilfe eines Webbrowsers. Die meisten dieser Datenübertragungen werden auf dem Weg zwischen Server und Client mit dem HTTPS-Protokoll (Hypertext Transfer Protocol Secure) verschlüsselt.

Verschlüsselung von Nachrichten

Das Verschlüsseln von Nachrichten zwischen Servern und Anwendern sorgt dafür, dass eine Kommunikation nicht während des Transits der Daten ausspioniert werden kann. Die einzige verlässliche Methode, um sicherzustellen, dass der Inhalt einer E-Mail nur vom Empfänger gelesen werden kann, ist aber sie bereits vor dem Versenden zu verschlüsseln.

Zu den gängigen Verschlüsselungsprotokollen gehören:

  • Das bereits erwähnte Protokoll HTTPS. Es nutzt Transport Layer Security (TLS), um übertragene Daten zwischen Client und Server zu verschlüsseln. Damit werden aber nicht die einzelnen E-Mails verschlüsselt, sondern alle über das Web übertragenen Daten und damit auch die damit übermittelten Nachrichten. Dann gibt es noch SMTP Secure (SMTPS). Es funktioniert wie ein HTTPS für SMTP. Dabei wird wiederum TLS verwendet, um zwischen Clients und Servern übertragene Nachrichten zu verschlüsseln. Mit TLS verschlüsselte Daten werden jedoch am Zielpunkt wieder entschlüsselt. Das führt dazu, dass die Nachrichten auf den Servern dann wieder im Klartext vorliegen. Dort können sie ausspioniert werden. Fraglich ist auch in vielen Fällen, wie die Nachrichten weitergeleitet werden und ob hier Verschlüsselung verwendet wird. Auch dafür wird ein Verschlüsselungsprotokoll wie zum Beispiel StartTLS benötigt.
  • StartTLS ist eine Erweiterung für SMTP, die eine sogenannte opportunistische Verschlüsselung zwischen Clients und Servern ermöglicht. Wenn sie eingesetzt wird, dann verhandeln die an einer Kommunikation teilnehmenden Systeme sowohl eine Verschlüsselung der Daten als auch eine sichere Authentifizierung aus, um die Übertragung zu schützen. Dabei werden nicht nur die Inhalte, sondern teilweise auch die Metadaten verschlüsselt. Aber auch hier gilt, dass sobald die Daten an ihrem Ziel angekommen sind, sie wieder entschlüsselt werden und dann möglicherweise wieder verwundbar sind.
  • S/MIME oder Secure/MIME nennt sich der zur Verschlüsselung und Authentifizierung von nach MIME formatierten Daten genutzte Standard. Während dabei der Inhalt von S/MIME-Nachrichten verschlüsselt wird, trifft dies nicht auf ihre Metadaten zu. Ein Angreifer kann bei der Nutzung von S/MIME also herausfinden, wer der Absender einer Nachricht ist und an wen sie gerichtet ist.
  • OpenPGP ist ein weiterer bekannter Standard zur Verschlüsselung und Authentifizierung von Nachrichten. Er basiert auf dem bekannten PGP-Framework (Pretty Good Privacy). OpenPGP ist nicht kompatibel mit S/MIME. Aber auch hier gilt, dass die Inhalte zwar geschützt werden, die Metadaten aber nicht.

Der wichtigste Einsatzzweck für die hier vorgestellten Protokolle ist also die Verschlüsselung von Nachrichten. Damit wird verhindert, dass Angreifer sensible Inhalte ausspionieren können. Eine vollständige E-Mail-Sicherheit erfordert aber noch weitere Maßnahmen.

Sicherheitstechniken für die gesamte E-Mail-Infrastruktur

Eine der größten Herausforderungen beim Thema E-Mail-Sicherheit ist die Abwehr von Spam, Phishing-Nachrichten und anderen böswilligen Botschaften, so dass sie die Mailboxen der Anwender gar nicht erst erreichen. Die folgenden Security-Protokolle sind hilfreich, um schädliche Nachrichten mit dem Einsatz einer Domain-Authentifizierung auszufiltern:

  • Das SMTP Mail Transfer Agent Strict Transport Security Protocol (MTA STS) sichert eine E-Mail-Umgebung, indem es SMTP-Server um eine Verschlüsselung via TLS erweitert. Außerdem ermöglicht es Unternehmen, Kontakte zu anderen Mail-Servern zu blockieren, die keine TLS-Verbindungen mit vertrauenswürdigen Zertifikaten unterstützen. Durch das Erzwingen von vertrauenswürdigen Zertifikaten und dem Blockieren von Verbindungen mit nicht authentifizierten Servern können zum Beispiel die Mail-Provider sicherstellen, dass Angreifer keine gefälschten Domains nutzen, um Spam- und Phishing-Nachrichten zu versenden.
  • Das Sender Policy Framework (SPF) ermöglicht den Besitzern einer Domain festzulegen, welche Hosts dazu berechtigt sind, ihre Domains beim Versenden von E-Mails als Absender anzugeben. Außerdem legt es fest, wie diese Autorisierung überprüft werden kann. Ein Domain-Owner kann damit etwa bestimmen, welche IP-Adressen im Namen seiner Domain Nachrichten verschicken dürfen. Dadurch wird es fast unmöglich, Spam- oder Phishing-Mails von einer per SPF geschützten Domain zu versenden. SPF wird häufig zusammen mit anderen Protokollen verwendet, die ebenfalls sicherstellen sollen, dass E-Mails auch wirklich von den Besitzern einer Domain stammen.
  • DomainKeys Identified Mail (DKIM) setzt auf SPF auf. Die Technik erlaubt es einem Domain-Owner, sich mit einem digitalen Zertifikat als echter Besitzer der Domain auszuweisen.
  • Domain-based Message Authentication, Reporting & Conformance (DMARC) stellt einen Mechanismus bereit, um eine Benachrichtigung zu erstellen, wenn eine E-Mail keine Authentifizierung nach SPF und DKIM erhalten hat. Mit SPF und DKIM ist es nur möglich, Nachrichten als gefälscht zu markieren. DMARC erweitert diesen Schutz, indem es den Domain-Besitzer erlaubt, genau zu bestimmen, was geschehen soll, wenn gefälschte Nachrichten erkannt werden. Die Empfänger können dann die geeigneten Maßnahmen ergreifen. Beispiele sind Ablehnen beziehungsweise Verwerfen der Nachricht oder sie in eine Quarantäne zu verschieben.

In den vergangenen Jahren wurden viele weitere Protokolle vorgeschlagen, um die Sicherheit der in Unternehmen genutzten E-Mail-Systeme zu verbessern. Ein Beispiel ist beispielsweise das auf dem Domain Name System (DNS) aufsetzende DANE-Protokoll (DNS-Based Authentication of Named Entities). Es soll eine Authentifizierung von Domains durch Anwendungen wie E-Mail ermöglichen. DANE konnte sich aber bislang nicht durchsetzen. Das gleiche gilt für die DNS Security Extensions, auf die DANE angewiesen ist. Dabei handelt es sich um ein Protokoll zum Signieren von DNS-Einträgen.

Kommerziell oder auch zunächst nur proprietär verfügbare Ansätze sind immer wieder dazu in der Lage, größere Sicherheitsprobleme zu lösen. So geht das DKIM-Protokoll auf Yahoo Mail zurück. Auch TLS basiert eigentlich auf dem von Netscape entwickelten SSL-Protokoll (Secure Sockets Layer), das ursprünglich nur auf die Absicherung von E-Commerce-Verbindungen ausgelegt war. Die Geschichte der Informationstechnologie hat jedoch immer wieder bewiesen, dass sich gute proprietäre Sicherheitsprodukte im Markt durchsetzen können, wenn sie erst einmal zu einem allgemein verfügbaren Standard geworden sind.

Nächste Schritte

Wie werden E-Mails auf dem Übertragungsweg geschützt?

E-Mail-Sicherheit im Überblick

Bessere E-Mail-Sicherheit mit DMARC, SPF und DKIM

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close