Verschlüsseln und Signieren auf dem Gateway
Auf der Seite
SMTP und die
Sicherheit habe ich die verschiedenen Möglichkeiten einer
Absicherung des normalerweise ungesicherten Mailverkehrs per SMTP
beschrieben. Auf
NoSpamProxy Encryption - Verschlüsseln und Signieren finden Sie ein paar Bildschirme des Gateways NoSpamProxy Encryption.
Alternativen und ihre Probleme
Ehe ich auf die Details einer Gateway-Lösung weiter eingehe, möchte
ich kurz die Gründe aufführen, warum die anderen Alternativen für Firmen unpraktisch, risikobehaftet und damit ungeeignet sind.
Option |
Probleme |
S/Mime auf dem Client |
- Keine
Stellvertreterfunktion und
Weiterleitungsregeln, Urlaubsregeln
Es ist unwahrscheinlich,
dass Sie ihren "privaten
Schlüssel" an alle
Personen in Kopie geben,
die von Ihnen weiter
geleitete Mails (z.B.
während ihres Urlaubs)
bekommen oder ihre
Stellvertreter sind.
Diese könnten dann auch
"in ihrem Namen" eine
Mail schreiben und sogar
korrekt signieren. Der
Empfang von
verschlüsselten Mails
stellt ein Problem dar.
- Mobile Anwender /
OWA
Das gilt auch, wenn Sie
nicht nur mit ihrem "PC
mit Outlook" die Mails
lesen, sondern z.B. Unterwegs per PDA oder
Outlook Web Access
solche verschlüsselte
Mails lesen wollen. Ohne
privaten Schlüssel können Sie ihre Mails
nicht lesen.
- Probleme bei der
Archivierung
Ein Archivsystem kann
maximal die
verschlüsselten Elemente
"Raw" in ein Archiv
übertragen. Mangels "Masterkey"
kann aber nur der
Anwender selbst die
Mails einsehen.
Zumindest solange der
den Private Key des
damals verwendeten
Zertifikats noch
auffinden kann.
- Virenschutz
Wie wollen Sie eine Mail
auf Schadinhalt prüfen,
wenn Sie gar nicht
"rein" schauen können.
Letztlich kann nur der
Virenscanner auf dem
Arbeitsplatz einen
Schädling stoppen, wenn
er sich nach der
Decodierung weiter
verbreiten will.
- Compliance
Immer mehr Firmen
installieren Filter, um
den Versand von
sensiblen Daten zu
verhindern. Das oft
als "Compliance"
bezeichnete Filtersystem
stoppt z.B. Mails mit
internen Daten,
Kontonummern oder
Codenamen o.ä. Wenn der
Absender aber auf dem
Endgerät verschlüsselt,
kann kein zentrales
System diese Mails
stoppen.
S/Mime auf dem Client ist schwer für "Firmen" nutzbar, sondern eher für wenige ausgewählte Anwender,
Funktionskonten oder Privatpersonen, die um die Bedeutung des "Zertifikats" und
noch mehr um den privaten Schlüssel
wissen.
Für Firmen ist es sogar eher ratsam,
verschlüsselte Mails, die nicht auf dem
Transportweg inspiziert werden können,
zu blockieren. Sowohl von extern als
auch von intern nach draußen.
Details siehe auch
Sichere Mails mit S/Mime und PGP
|
TLS auf dem Server |
Auch der Datenaustausch per SMTP
kann über einen SSL-Tunnel verschlüsselt
werden.
- Nur von Server zu
Server, keine Sender zu
Empfänger-Verschlüsselung
Die Kommunikation wird
nur von Server zu Server
verschlüsselt, d.h. es
ist nur der Transportweg
über das LAN/WAN
gesichert, aber nicht
die Mail selbst auf dem
Mailserver. Zudem hat
weder Sender noch
Empfänger eine
Kontrolle, dass wirklich
alle Teilstrecken
verschlüsselt sind.
- Archiv/Virenscan auf
Transport-Relays möglich
Da die Mails auf dem
Mailserver selbst unverschlüsselt wären, können Virenscanner,
Archivprodukte, Regeln,
Filter etc. vollständig
genutzt werden.
- Probleme mit "nicht
TLS-tauglichen"
Relay-Stationen
Wenn zwischen den
Servern ein
Smarthost oder Backup-MX ist oder
der Provider Port 25
"umbiegt", dann
funktioniert TLS nur,
wenn dieses Relay auch
TLS unterstützt.
Trotzdem ist der Einsatz von SMTP
über TLS/SSL ein wichtiger Schritt, um
den Transportweg besser zu sichern und
über die Identifizierung der
Kommunikationspartner zukünftig auch
Spam- und Fehlzustellungen zu verhindern.
|
VPN-Tunnel |
Diese Anbindung verschlüsselt die
Datenübertragung zwischen Partnern aber
sicher nicht für den "freien Austausch"
mit vielen Gegenstellen geeignet. Und
selbst dann "vertrauen" sie dem anderen
Netz/Server und haben noch keine Gewähr
dass die Mail nicht doch "fremd"
erstellt wurde. Diese Option können wir
also getrost unterschlagen. |
All diese Verfahren lassen sich auch kombinieren, so dass die
Sicherheit noch gesteigert wird. Allerdings addieren sich dann auch die
Einschränkungen wieder.