SMTP und die Sicherheit

Das Wachstum des Internet und die Erreichbarkeit vieler Firmen über das Netz der Netze, als auch der Ausbau interner Mailsysteme innerhalb von Organisationen ermöglicht es nahezu jedem Mitarbeiter, den eigenen Kollegen innerhalb der Firma und andere Ansprechpartner in anderen Firmen zu erreichen. Dies ist auch dadurch möglich geworden, da alle heutigen Mailsysteme eine gemeinsame Sprache sprechen. SMTP (Simple Mail Transfer Protokoll, RFC0825) ermöglicht diese Kommunikation unabhängig von Sprache, Hersteller, Version oder System. Allerdings ist das Protokoll schon sein den Anfängen des Internet definiert, als Rechenleistung und Speicherplatz gering waren, und an einen weltweiten Austausch von Nachrichten über öffentliche Netze nicht gedacht wurde. Das Internet war ursprünglich ein Netzwerk zur militärischen Verwendung und für Forschungseinrichtungen. Entsprechende Erweiterungen sind schon einige Zeit verfügbar, aber noch nicht Standard und erst recht nicht als Standardeinstellung aktiviert. Daher gilt heute:

  • Gehen Sie davon aus, dass jede Mail per SMTP in Klarschrift übertragen wird und problemlos abgehört werden kann.
    Da die Verbindung im Internet über nicht zu kontrollierende Wege geht, kann dies auch nicht abgesichert werden, es sei denn sie vermeiden das Internet als Transportmittel (VPN, private Leitungen)
  • Auch Nachrichten zwischen Standorten in der gleichen Firma sind nicht zwingend sicher, denn auch bei privaten Netzwerken werden die Leitungen von anderen unternehmen (z.B. Telekom) bereitgestellt und laufen über öffentliche Verkehrswege.
  • Es gibt in der Regel keine überwachende Instanz, die einen Absender auch als solches authentifiziert. Der Absender eine Mail kann problemlos gefälscht sein. Es ist nicht ausreichend, anhand des Absenders dem Inhalt eine Mail (sei es die Information selbst, oder einer Anlage oder einem angehängten Programm) zu vertrauen.

Ist daher Realität, dass ohne besonderen Schutz jede Mail ohne großen Aufwand abgehört, gefälscht und verhindert werden kann. Ebenso können dritte Personen gefälschte Nachrichten mit falschem Absender einspielen.

Wie kann dies verbessert werden?

Es gibt keine allgemeine Lösung für diese Probleme. Vielmehr müssen die einzelnen Komponenten des Systems betrachtet werden und passende Optionen überlegt werden. Zu unterscheiden ist dabei eine Sicherung direkt beim Anwender oder einer Sicherung der Zwischenstationen. Da nie alle Zwischenstationen gesichert werden können, da dies teilweise nur ein hoher Aufwand oder inkompatible Systeme verursachen würde, ist die Sicherung von Emails im Moment des Absenden durch den Anwender die einzig sichere Lösung. Der Anwender tippt wie gewohnt seine Mail ein. Im Moment des Sendens wird die Nachricht noch auf dem PC verschlüsselt oder signiert. Problem hierbei ist die Wahl der Verschlüsselung und der Schlüsselaustausch.

  • Verschlüsselung/Signierung der Mail
    Auf oberster Ebene können die reinen Nutzdaten z.B. mit PGP und SMIME verschlüsselt werden. Die kann sowohl durch den Anwender selbst als auch durch Gateways erfolgen.
  • SMTP, POP3, IMAP4 mit SSL/TLS
    Die zur Übertragung genutzten Protokolle können per TLS/SSL abgesichert werden
  • VPN/IPSec
    Die zur Übertragung genutzten Transportdienste (z.B. TCP/IP) können auf der Netzwerkschicht durch VPNs, oder IPSec ebenfalls gesichert werden. Dies käme dann nicht nur der E-Mail zugute, sondern allen Datenübertragungen wie Terminalverkehr (Telnet, SAPGui), Dateitransfer (FTP), Intranet (http), Management (SNMP) etc.
  • VLAN
    Auf der physikalischen Ebene können fremde Zugriffe durch entsprechende Segmentierung (VLANs) und physikalischen Schutz der Leitungen gesichert werden.
  • Speicherverschlüsselung
    Wenn die Mails dauerhaft (Postfach) oder temporär (Hubserver) auf müssenspeichern abgelegt werden, können die Daten dort such Verschlüsselung des Dateisystems (EFS) oder der Datenbank abgesichert werden.

Eine bildliche Darstellung:

Die beiden ersten Verfahren arbeiten mit individuellen privaten und öffentlichen Schlüsseln während die beiden letzten Verfahren mit Zertifikaten der Rechner arbeiten. Verschlüsselt sind alle Wege, so dass niemand mithören kann. Allerdings erlauben die TLS oder IPSec Verschlüsselung nicht eine Überprüfung des Absenders, da hierbei nicht signiert wird. Aber je nach Lösung gibt es individuelle Vor- und Nachteile.

Clientbasierte Verschlüsselung mit S/MIME oder PGP

Die für den Administrator einfachste Art der Verschlüsselung ist die Verschlüsselung durch den Anwender selbst. Nur anstatt mit Passwort geschützten ZIP-Dateien zu hantieren, codieren Outlook und seine Kollegen die Nachrichten mittels Zertifikaten. Die verschlüsselte Nachricht wird als normale Mail an den Server übergeben.

Dabei ist der Absender und der Empfänger weiterhin in Klarschrift vorhanden, damit die Mailserver die Nachrichten auch weiterleiten können. Erst der Empfänger kann die Mail wieder entschlüsseln.

Problematisch ist bei diesem Verfahren eher der Schlüsselaustausch, die Sicherung des privaten Schlüssels und die notwendige Schulung der Mitarbeiter im umgang mit dem System. Hierzu gehört auch, wie der Anwender den "Public Key" des Empfängers erhalten kann, um die Nachrichten überhaupt zu verschlüsseln.

Ein weiteres Problem besteht darin, wie ein Anwender mit OWA, einem Blackberry oder einem anderen Client eine Mail verschlüsselt und Zugriff auf die Zertifikate hat.

Gateway basierte Verschlüsselung per Mail (S/Mime und PGP)

Diese Nachteile werden durch die Gateway-Methode minimiert. Der Anwender sendet seine Mail intern unverschlüsselt und erst wenn die Mail den sicheren Bereich des unternehmens verlässt, wird diese mit dem zentral gespeicherten privaten Schlüssel signiert und mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.

Damit dies funktioniert, muss der Server alle öffentlichen Schlüssel aller Empfänger erhalten (z.B.: durch  öffentliche Schlüsselserver der Firmen oder indem es diese aus der Anlage einer zertifizierten Mails extrahiert und er muss weiterhin Zugriff auf die privaten Schlüssel der Mitarbeiter haben (kritisch zu betrachten). Dies wäre z.B. über die Ablage der Zertifikate im Active Directory denkbar. Aktuell ist mir solche eine Software nicht bekannt und wird auch sicher auf Skepsis stoßen, dass ein System mit meinem Namen unterschreibt. Wer stellt sicher, dass ich das wirklich gewesen bin ?.

Zudem erfolgt die Ablage und Übertragung innerhalb des unternehmens unverschlüsselt, so dass auch hier der Zugriff durch entsprechende berechtigte Benutzer möglich ist. Das kann in Fällen einer Stellvertretung notwendig sein und erlaubt auch auf dem Server eine Suche nach Viren aber öffnet auch einen Weg an geschützte Nachrichten heran zu kommen.

Beachten Sie aber, dass verschiedene Gateways natürlich auch den Fall behandeln müssen, dass kein Zertifikat für den Empfänger vorliegt oder von einem Key-Sserver abgerufen werden kann. In diesem Fall kann die Mail nicht verschlüsselt werden. Einige Produkte stoppen die Auslieferung, andere legen die Nachrichten dann auf einem Webserver bereit, und senden eine Benachrichtigung an den Empfänger.

Auch wenn der Abruf in diesem Fall die eigentliche Mail nie unverschlüsselt über das Internet zum Empfänger gelangt, so hat dieser Ansatz doch einige gewichtige Probleme

  • Zugangsdaten für den Empfänger
    Auch wenn die eigentliche Nachricht mein sicheres Netzwerk nicht verlässt, so muss der Empfänger ja Zugangsdaten erhalten. Vielleicht ist der "Zugang" einfach nur eine sehr lange URL, vielleicht ist es aber auch ein Usernamen mit einem Kennwort. Aber auch diese Mail kann abgefangen werden.
  • Wo habe ich die Mail ?
    Es stellt sich die Frage, ab wann eine Mail als zugestellt gilt. Die Nachricht des Postboten, dass für mich ein Paket im Postamt liegt, gilt das wohl noch nicht als "Zugestellt". Wenn ich die Mail nicht empfangen habe, dann sind mir auch viele andere Wege für den Zugriff verbaut, z.B. der Empfang auf einem PocketPC oder Blackberry oder die Replikation auf meinen Notebook. Ich muss quasi eine Browserverbindung zu einem externen "fremden" Server aufbauen.
  • Sicherheit und Richtlinien
    Wenn mein Mailserver die Nachricht aber nicht bekommt, sondern der Empfänger Sie per Browser liest, dann können natürlich auch kein Virenscanner, Spamschutz oder Archivprogramme darauf zugreifen. Wie ist in diesem Fall z.B. ein Auftrag eines Lieferanten zu bewerten, den ich nur auf einer seiner Webseiten lesen kann ?. Ich glaube nicht, dass ein Lieferant in Verzug gerät, wenn ich die Bestellung von innen an mein Bürofenster klebe und dem Lieferanten einen Hinweis gebe.
  • Rückzug von Mails
    Wenn der Empfänger den Inhalt der Mail nicht ausdruckt oder als HTML-Datei speichert, dann könnte der Absender die Mail jederzeit wieder entfernen oder verändern. Der Empfänger hat die Mail ja nie erhalten.
  • Format der Mail
    Ein "Download" der Mail ist aber auch nicht einfach möglich, da der Sender nie weiß, welche  Software der Empfänger einsetzt. Mit einer Outlook MSG-Datei kann ein Notes Anwender nicht viel anfangen.
  • Datenschutz durch Webzugriffe
    Als Absender könnte ich natürlich genau sehen, wann und wie oft mein Empfänger die Mail liest.

So stellt sich natürlich die Frage wie bequem so eine Lösung für den Empfänger, d.h.  z.B.: ihr Kunde, ist und ob er dies dann noch nutzt. Ich stelle mir gerade vor, wenn in meinem Posteingang mehrere "Sie haben Mail"-Benachrichtigungen liegen, die nur aus einem Hyperlink auf Webseiten der Absender führen. für jede Mail muss ich per Browser dort hin surfen, mich eventuell anmelden, die Inhalte in ein mir genehmes Format übernehmen etc.

Verschlüsseln ist meiner Ansicht nach an die Zusammenarbeit der Partner gebunden und wenn eine Gegenstelle noch nicht bereit dazu ist, dann ist ein Fax, ein Brief oder Telefonat (welche ebenfalls unverschlüsselt sind) genutzt werden.

Serverbasierte Verschlüsselung auf dem SMTP Transport

Die dritte Variante baut darauf auf, dass das primäre Ziel die Verschlüsselung der Daten gegen Abhören auf unsicheren Leitungen ist. Hier kann die SMTP/TLS-Option helfen, bei der beide SMTP-Server einen sicheren Kanal aufbauen und die Nachrichten übertragen

Aber dies ist es nur eine direkte Sicherung der Übertragung zwischen den Mailservern. Auf einem SMTP-Relay würde die Nachricht wieder in Klarschrift liegen, ebenso wie in der Maildatenbank des Senders und Empfängers und dem Weg zwischen Server und Client. Das Verfahren mit TLS und SSL eignet sich daher eher dazu das Abhören von Mails auf dem Transportweg zu erschweren und die Gegenstellen zu autorisieren (Zertifikate !!). Das könnte auch das leidige Thema Spam mindern. Allerdings ist es utopisch zu glauben, dass in absehbarer Zeit alle Mailserver ein Zertifikat hätten.

Serverbasierte Verschlüsselung auf TCP/IP Ebene

Zuletzt bleibt die Verschlüsselung auf der TCP/IP-Ebene übrig. Hier bietet sich dann IPSEC oder ein VPN an. Damit werden dann alle Kommunikationen zwischen den Systeme verschlüsselt. Nur wird es noch einige Zeit dauern, bis alle Mailserver per IPSEC einen Schlüssel austauschen können. Weiterhin ist es nur  eine direkte Sicherung der Übertragung zwischen den Mailservern. Auf auf einem SMTP-Relay würde die Nachricht wieder in Klarschrift liegen ebenso wie in der Maildatenbank des Senders und Empfängers und dem Weg zwischen Server und Client.

Mit IPSEC in ihrem internen Netzwerk können Sie aber auch die Kommunikation zwischen Client und Server sichern, wenn Sie hier ein "unsicheres" Protokoll wie POP3 nutzen sollten.

Das Verfahren IPSEC und VPN eignet sich daher eher dazu das Abhören von Mails auf dem Transportweg zu erschweren und die Gegenstellen zu autorisieren (Zertifikate oder Kennwort!!). Das könnte auch das leidige Thema Spam mindern.

Zusammenfassung und Ausblick

Sie sehen wie notwendig die Sicherung von Nachrichten ist. Ich gehe davon aus, dass in naher Zukunft dies ein recht großer Markt wird, aber die meisten Produkte entsprechende Schnittstellen und Module eingebaut haben werden. Outlook ist z.B.: schon S/MIME-fähig. Allerdings bleibt die Frage der Schlüsselverwaltung und Verteilung eine Aufgabe für die kommenden Jahre.

öffentliche Schlüsselserver werden die Schlüssel von Millionen von Anwendern per LDAP oder anderen Techniken bereitstellen. Solange aber die Verwaltung und Beschaffung der Schlüssel so aufwändig wie heute und das notwendige Verständnis und Wissen zur Handhabung noch nicht vorhanden ist, bleibt nur die Nutzung von Komprimierungsprogrammen und Kennworten auf Dokumente und das Wissen um die Gefahren und Risiken von Mails im Internet.

ähnliche Probleme gibt es aber auch schon länger beim Telefon und Telefax. Auch diese Dienste sind nahezu problemlos abhörbar. Allerdings macht es der Einsatz von Auswerteprogrammen und die digitale Natur der Informationen im des Internet sehr viel einfacher, Nachrichtenflüsse systematisch zu analysieren.

Merken Sie sich: Eine E-Mail über SMTP ist so lesbar wie eine Postkarte, sofern Sie diese nicht besonders schützen. Als Anwender haben Sie dazu nur die Möglichkeiten auf ihrem Arbeitsplatz zu verschlüsseln. Die Möglichkeiten dazu habe ich auf Sichere Mails mit PGP und S/Mime beschrieben.

Links