Sicherheit von E-Mails in einer SMTP-basierten Umgebung
Sicherheit des Transportes von E-Mails
Der heutige E-Mailverkehr erfolgt weltweit über das Internet mithilfe des Protokolls SMTP. Das Simple Mail Transport Protocol, kurz SMTP, transportiert E-Mails standardmäßig unverschlüsselt in Klartext. Eine Verschlüsselung ist möglich und wird immer vom SMTP-Client, das jeweilige E-Mailprogramm wie z.B. Outlook, initiiert.
Da die SMTP-Verschlüsselung zertifikatsbasiert ist, kommt diese fast ausschließlich zwischen Mailprogrammen und SMTP-Servern zum Einsatz, jedoch nicht zwischen SMTP-Servern, da diese dann einer globalen Zertifizierungsinstanz vertrauen müssten, welche die Authentizität jedes beteiligten SMTP-Servers im Vorfeld beglaubigen müsste.
Eine solche globale Zertifizierungsinstanz existert derzeit nicht. Daher wird eine SMTP-Server zu SMTP-Server Verschlüsselung höchstens in lokalen Netzwerken, wie z.B. dem Rostocker Universtätsnetz, benutzt, wo es eine lokale vertrauenswürdige Zertifizierungsinstanz gibt, welche die Authentizität aller beteiligten SMTP-Server bestätigen kann.
Weiterhin sorgt eine SMTP-basierte Verschlüsselung lediglich für das Verschlüsseln des Datenverkehrs zwischen den Kommunikationsteilnehmern (Mailprogramm - SMTP-Server und/oder SMTP-Server - SMTP-Server ) und die Überprüfung der Authentizität der beteiligten Server.
Eine Überprüfung der Mailadressen, wie Absender und Empfänger, auf Authentizität und eine Überprüfung des Mailinhaltes auf Unverfälschtheit (Integrität) findet nicht statt.
Somit ist es grundsätzlich möglich, über SMTP transportierte E-Mails mitzulesen oder auch zu manipulieren, da das SMTP-Protokoll in der Praxis keine ausreichenden Fähigkeiten besitzt, um die Vertraulichkeit, Authentizität und Integrität von transportierten E-Mails zu gewährleisten.
Dies hat grundlegende Auswirkungen auf die Sicherheit des weltweiten SMTP-Datenverkehrs in Bezug auf die Vertraulichkeit, Authentizität und Integrität der mittels SMTP transportierten Nachrichten:
- Absender sind fälschbar
- Empfänger sind fälschbar
- E-Mailinhalte sind grundsätzlich lesbar
- E-Mailinhalte sind veränderbar
Sicherung der Vertraulichkeit, Authentizität und Integrität von Internet E-Mails
Da die gegenärtige SMTP-basierte Transportinfrastruktur eine Vertraulichkeit, Authentizität und Integrität von E-Mails nicht gewährleisten kann, müssen hierfür client-seitige Verfahren genutzt werden, welche alle gängigen E-Mailprogramme beherrschen.
Dies ist vor allem die Verschlüsselung von E-Mailinhalten, welche die Vertraulichkeit, Authentizität und Integrität von E-Mails gewährleisten kann. Dabei hat sich die asymmetrische Verschlüsselung durchgesetzt, welche darauf beruht, dass Absender und Empfänger unterschiedliche Schlüssel benutzen, um E-Mails zu ver- und entschlüsseln, das Public Key-Verfahren.
Das Public-Key-Verfahren beruht auf einem Schlüssel-Paar, welches für das Ver- bzw. Entschlüsseln von E-Mails benutzt wird. Dabei ist ein Schlüssel der öffentliche (public) Key und ein Schlüssel der geheime (private) Key. Der Private-Key bleibt geschützt beim Empfänger einer E-Mail und wird zum Entschlüsseln von empfangenen E-Mails verwendet. Der Public-Key wird veröffentlicht und wird für die Verschlüsselung von Nachrichten verwendet.
An der Universität Rostock ist es möglich, das Public-Key-Verfahren mittels Benutzerzertifikaten anzuwenden. Benutzerzertifikate können von allen S/MIME-fähigen Mailprogrammen (Outlook, Thunderbird usw.) zum Signieren und Verschlüsseln von E-Mails eingesetzt werden.