De-Mail Verschlüsselung

Sicherheit ist Trumpt und daher gehört zu De-Mail nicht nur die zwingende Authentifizierung der Teilnehmer untereinander per Client Zertifikate oder anderer Anmeldedaten und die Verschlüsselung des Transports per SSL, sondern auch die Versiegelung des Transportsguts, d.h. der Mail.

Die Verwendung von Client-Zertifikaten zur Anmeldung per POP3, IMAP4, SMTP ist aktuell z.B. noch nicht mit Outlook Express, Outlook, Firefox möglich, so dass hier der Zugang per Benutzername/Kennwort gesichert werden muss.

Da jeder Benutzer oder Firma auch ein Zertifikat hat, kann er damit seine Mails natürlich auch digital signieren. Da es über die De-Mail-Infrastruktur zudem möglich sein wird, das Zertifikat eines De-Mail-Empfängers per LDAP von einem Verzeichnisserver abzurufen, kann der Absender die Mails natürlich auch für den Empfänger verschlüsseln. Es ist also eine Verschlüsselung auf der Seite des Absenders möglich Das funktioniert natürlich nur, wenn Sie einen geeignete Client einsetzen.

DE-Mal Verschlüsselung

Alternativ gibt es natürlich die Option, dass ein Gateway (Siehe Verschlüsseln und Signieren auf dem Gateway speziell bei einer Anbindung von Firmen) oder der Provider die Signatur und Verschlüsselung übernimmt. Die Aufgabe der Verschlüsselung kann der Anwender problemlos dem Provider überlassen, da er auch die öffentlichen Schlüssel aller De-Mail-Adressaten hat. Bei der Signatur ist es kniffliger. Wenn Sie De-Mail nur per Webbrowser machen, dann wird der Provider sich überlegen, ob er wie Exchange 2007 OWA ein "S/MIME-Control" verteilt, damit der Client im Browser verschlüsselt oder ob die Mail zwar SSL-gesichert übertragen aber auf dem Webserver als Klartext vorliegt und dort erst signiert wird. Auch eingehende verschlüsselte Mails könnte der Provider entschlüsseln. für beide Optionen benötigt er aber den privaten Schlüssel des Kunden, womit natürlich auch jeder anderen "privilegierten "Person ein Zugriff auf die verschlüsselten Daten möglich wäre. Es ist ja schon heute so, dass die Postfächer beim Provider, in dem die Mails lagern, nicht durch das Briefgeheimnis geschützt sind.

Das können Sie aber wirklich einfach umgehen, indem sie schon auf ihrem Endgerät verschlüsseln und entschlüsseln.

Zertifikate

Offen ist aktuell noch, wer die Zertifikate ausstellt und wie diese ausgestellt werden. Normalerweise generiert ein Anwender auf seinem PC die Anforderung, so dass der "private Schlüssel" den PC nie verlässt. Der Anwender muss sich aber schon selbst Gedanken machen, wie er diese Information "sichert", damit er beim Defekt des Computers weiter auf die Mails zugreifen kann. Allerdings muss dies Funktion ja "Endkundentauglich" gestaltet werden.

Alternativ könnte der Provider das Zertifikat samt privatem Schlüssel erstellen und über die sichere SSL-Verbindung und Authentifizierung des Benutzers diesem zustellen. Allerdings hätte der Provider dann natürlich einen "Nachschlüssel". Ein Verlust des Schlüssels beim Benutzer wäre dann kein Problem (Key Recovery) und der Provider könnte zudem auch die Mails gleich entschlüssen (und auf Viren prüfen, Archivieren etc.). Allerdings kann dann der Empfänger nicht sicher sein, dass er wirklich der einzige ist, der die Mails lesen kann

Und zuletzt stellt sich noch die Frage, welche Zertifizierungsstelle die Schlüssel ausstellt. Sie muss auf den Client ja "vertrauenswürdig" sein.

Zertifikate und LDAP-Lookup

Zertifikate sind essentiell, damit Sie Mails verschlüsseln und signieren können. De-Mail ist aber nicht nur für die Kommunikation zwischen "bekannten" Teilnehmern vorgesehen, sondern damit sollen z.B. auch Firmen (z.B. Versicherungen, Anwälte etc.), Behörden (Finanzamt, Stadtverwaltung) und vielleicht auch Banken viele unterschiedliche Empfänger anschreiben können. Das soll bzw. muss natürlich verschlüsselt erfolgen, ansonsten wäre der Zweck von De-Mail hat zweifelhaft. Also muss es einen funktionierenden Prozess geben, wie jeder De-Mail-Teilnehmer das Zertifikat eines anderen De-Mail-Teilnehmers in Erfahrung bringen kann.

Verschlüsselung

Aus den unterlagen von De-Mail sind einige Bilder ganz nützlich, um das Prinzip zu verstehen.


Quelle: TR_BP_PVD_FU_pdf

Diese Bild lässt den Eindruck aufkommen, dass es wirklich eine "Ende zu Ende" Verschlüsselung ging mit lokaler Signatur. Leider geht hier nicht klar hervor, ob das Zertifikat nun auf dem Client liegt, oder die Verschlüsselung sich vielleicht doch nur auf die Verbindung bis zum Postfach-Dienst per TLS/SSL beizieht.

Auch das folgende Bild bringt nur bedingt Klarheit:


Quelle: TR_BP_PVD_FU_pdf

Hier habe ich rot den relevanten Satz umrahmt, dass eben doch die Mail nicht auf dem Client verschlüsselt werden muss. Nun das mag den Ermittlungsbehörden nur recht sein, wenn die Mails erst auf der De-Mail Plattform verschlüsselt werden.

Wenn ich aber die unterlagen richtig deute, dann verbietet De-Mail nicht den Einsatz eigener Zertifikate auf dem Client, so dass ich meine Mails durchaus auch auf dem Client mit einem Zertifikat der Gegenstelle verschlüsseln kann. Nur hilft mir das natürlich nur dann weiter, wenn auch die Gegenstelle auf dem Client kryptografisch arbeitet. Würde ich einfach ein Zertifikat des Empfängers von De-Mail verwenden, dann wäre es auf der Empfängerseite den Ermittlungsbehörden möglich, die Mail dort zu lesen.

Hier ist sicher noch einiges an Klarstellung erforderlich. Ich kann durchaus nachvollziehen, dass es die Ermittlungsarbeiten erschwert, wenn die Teilnehmer von Desktop bis zum Desktop verschlüsseln und nicht nur die Teilstrecken absichern, aber an den Schaltpunkten die Informationen zugreifenbar wären. Ob De-Mail die dazu erforderliche Infrastruktur bereitstellt bzw. deren Einsatz unterstützt, ist mir noch nicht bekannt.

Vielleicht erledigen sich De-Mail und ePost, wenn doch mehr Personen ihre Informationen als Zertifizierte Mail versenden.