Vertrauenswürdigkeit von Mails
Nicht erst seit Exchange nimmt der Volumen an der E-Mail übertragenen Informationen immer mehr zu. Was in den 80er Jahre als Kommunikationsmittel zwischen Computerfachleuten begonnen hat, und in den 90er ein breites Publikum erreicht hat, ist mittlerweile ein anerkanntes Medium der Kommunikation zwischen Firmen, über die auch wichtige und teilweise vertrauliche Daten übertragen werden. Damit stellen sich drei Fragen:
- Authentizität
Wie stelle ich sicher, dass der angebliche Absender auch korrekt ist. Ohne zusätzliche Vorkehrungen ist es sehr sehr einfach, einen falschen Absender vorzugeben. - Unveränderlichkeit
Elektronische Übertragene Informationen können auf dem Weg oder den Zwischenstationen nicht nur theoretisch verändert werden. Bestimmte Änderungen (z.B. Anfügen eines Disclaimers bzw. Fußzeile) sind sogar erwünscht. Wie kann ich also sicher sein, dass die Information an mich nicht verändert wurde. - Vertraulichkeit
Eine Mail ist wie eine Postkarte. Ohne weitere Vorkehrungen kann der Inhalt sehr einfach eingesehen, verarbeitet oder kopiert werden. Auf dem Weg durch das Internet ist das auf jeder Zwischenstation möglich, durch die ihre Nachrichte geleitet wird. Und sie sollten auch davon ausgehen, dass dies passiert.
Also wird es Zeit sich mit der Thematik, etwas genauer zu beschäftigen.
- Fremde können die Nachrichten
kopieren und mitlesen
d.h. Firmengeheimnisse und andere vertrauliche Informationen sind sehr schlecht in einer normalen Mail aufgehoben. - Fremde können die
Nachrichten so gar ändern und
weitersenden
Der Empfänger merkt davon nichts. Die ganze Bedeutung kann negiert werden. - Fremde können sich als Sie
ausgeben
und quasi Nachrichten in ihrem Namen senden, d.h. vertrauen Sie nicht einem Absender, auch wenn der Inhalt stimmig erscheint
Sie glauben das alles nicht ? Nun vielleicht wird es klarer, wenn wir es mit der guten alten gelben Post erklären:
- Sie senden eine Postkarte an einen Empfänger. Der Postbote hat gerade Mittagspause und was hindert ihn daran, während der Frühstückspause statt Zeitung etwas anderes zu lesen. Sicher, es ist per Gesetz verboten aber reicht ihnen das ?
- Und wenn er nun noch einen Kugelschreiber hat, dann fügt er einfach seine Anmerkungen hinzu. er "verschönert" einfach ihre Schriftstücke.
- Was sollte mich daran hindern , eine Postkarte an ihren Freund zu senden und ihren Namen als Absender drauf zu schreiben ? Der Empfänger hat keine Möglichkeit festzustellen, dass der tatsächliche Absender nicht Sie waren. Maximal über den Poststempel kann der Ort des Posteinwurfs zurückverfolgt werden.
Genau so funktioniert E-Mail im Internet. Und das ist eigentlich nicht mehr gut so. Digitale Signaturen, Verschlüsselung, Identifizierung Zugriffskontrollen sind erforderlich und möglich, wenn Sie wissen wie. Dies ist das Thema dieses Bereichs:
Das Grundproblem
Elektronische Nachrichten sind anders als Postbriefe oder Faxe sehr schnell, einfach und billig zu versenden. Und hinter einer dynamischen IP-Adresse oder einen Zugang in einem fremden Land kann jeder Sender eine Strafverfolgung erschweren bis unmöglich machen. Zwar ist theoretisch jede IP-Adresse zu einem gewissen Zeitpunkt einem Teilnehmer zuzuordnen, aber praktisch sind die Hürden sehr hoch. Es ist sehr einfach, eine Mail zu fälschen. Eine Mail besteht aus vier wesentlichen Adresszeilen:
|
Der Empfänger der Nachricht auf dem Umschlag. Dies entspricht auch dem so genannten "Envelope" im SMTP-Protokoll. Hier steht immer "ihre" Mailadresse, denn anhand dieses Feldes wird die Mail auch zugestellt. Diese Adresse muss nicht identisch mit dem Feld 3 sein. |
Dieses Feld bezeichnet die angebliche Absenderadresse. Sie wird für die Zustellung von unzustellbarkeitsberichten bei der Übertragung genutzt. Als Empfänger der Mail sehen Sie dieses Feld NICHT. Und es kann natürlich jederzeit gefälscht sein und muss auch nicht mit Feld 4 übereinstimmen. |
|
Hier steht der angebliche Empfänger der Mail. Dies ist die Information, welche Sie in ihrer Anwendung auch sehen können. Diese Feld kann beliebige Informationen enthalten, denn für die Zustellung nutzt der Postbote das Feld 1 und nicht dieses Feld. Daher steht hier oft Müll, und Sie wundern sich, wie diese Mail in ihr Postfach kommt. Oft ist dies aber auch gewollt, z.B.: wenn Sie nur eine Blindkopie erhalten. |
|
Dies ist die Absenderadresse, die ihre Mailprogramm anzeigt. Sie ist aber kein Garant dafür, dass die Mail auch wirklich von dieser Adresse gekommen ist. Die Adresse ist sehr einfach zu fälschen. Zum einen würden Sie sich dann beim Falschen beschweren oder einer Mail irrtümlich vertrauen. |
Wenn es so einfach ist, eine Mail zu fälschen und Verwirrung zu stiften, wie kann ich mich dann schützen ?.
Risiken von Briefen und Faxen
Nach diesem Exkurs stellt sich die Frage, ob diese Schwächen ein für E-Mail typisches Problem sind: Kurze Antwort: Auch Postbriefe und Fax Übertragungen sind ebenso angreifbar. Allerdings ist der Aufwand hierzu höher, so dass daher dieser Missbrauch nur selten passiert. Aber auch diese Bauernfänger und Störenfriede sind unterwegs. Hier einige Beispiele:
- Rechnungen, die keine sind
Immer wieder werden Schreiben von Firmen per Post zugestellt, die wie eine Rechnung aussehen, aber in Wirklichkeit z.B.: nur das Angebot für eine Eintragung in einem Branchenverzeichnis sind. Auf diese Maschen fallen immer noch einige Geschäftsführer herein. - Rechnungen für nicht bezogene Leistungen
Unseriöse Firmen versuchen durch Rechnungen an ihr Geld zu kommen, obwohl keine Forderung besteht. Früher waren das Rechnungen oft täuschend ähnlich zu einer Rechnung der Telekom entworfen. Ehe Sie das gemerkt haben, hat der Gauner tausende Überweisungen einkassiert und das Konto geplündert.
Erstaunlich sind diese Verfahren immer wieder, weil der Gauner doch eine Kontonummer und eine Band benötigt. Anscheinend sind die Prüfungen doch nicht so gut, die Ermittlungsbehörden zu langsam oder die Banken zu treugläubig. Natürlich kann sich auch der Zahler überlegen, wie genau er Rechnungen prüft.
Interessant wird dies, wenn jemand anonym einfach nur Sand in das Getriebe streuen will. Wenn ich jemanden ärgern wollte, dann würde ich einfach folgende tun:
- Ich schreibe ein Brief an eine zufällige Adresse, z.B.: den hiesigen Polizeipräsidenten und packe einige strafrechtlich relevante Inhalte hinein, z.B.: "dunkelrote" Bilder.
- Als Absender schreibe ich die Person drauf, die ich ärgern möchte.
- Zur Steigerung spare ich mir das Porto mit dem Satz "Gebühr bezahlt Empfänger" und werde den Brief ein.
- Meist stempelt das Briefpostzentrum, manchmal auch das lokale Postamt den Brief ab. Der Postpote stellt den Brief dann dem Empfänger zu. Der hat nun zwei Optionen:
- Er nimmt den Brief an (und Zahlt das Nachporto) dann hat er den Schaden
Allerdings wird er sich mächtig ärgern und vielleicht sogar aufgrund seiner Funktion als Polizist eine Anzeige bezüglich des Inhalts erstatten. - Er verweigert die Annahme und der Postbote geht zum angeblichen Absender zurück, um die Gebühren einzutreiben.
- In beiden Fällen wird es für den vorgeblichen Absender nicht einfach sein, seine "Unschuld" zu beweisen. Natürlich kann ihm auch niemand eine Schuld nachweisen, aber etwas bleibt immer hängen. Und wenn es nur der ärger ist.
Natürlich sollte man bei so einem Versuch nicht gerade seine Fingerabdrücke als versteckte Absenderkennung hinterlassen. Sie sehen aber wie einfach es ist, den Absender zu fälschen und einen Schaden hervor zu rufen. ähnlich kann man mit gefälschten Angeboten oder Bestellungen verfahren. Das läuft letztlich auf einen Denial of Service hinaus. Das Problem dabei ist, dass ich den höheren Aufwand habe, einen Papierbrief zu schreiben. E-Mails können sehr viel billiger und auch in größerer Menge verbreitet werden. Das gleiche ist übrigens mit dem Medium FAX möglich, da dort die CSID der Absenderkennung auch einfach zu fälschen ist. Erst bei der Auswertung der Verbindungsdaten eingehender Anrufe (z.B.: ISDN-Kennung oder mit Hilfe der Telekom) könnte der reale Absender ermittelt werden. Zumindest sofern dieser kein öffentliches Fax verwendet, wie Sie heute in Hotels aber immer mehr auch in modernen Telefonhäuschen verfügbar sind. Aber auch hier ist der Aufwand merklich höher.
Weitere Links
- Verschlüsseln und Signieren
- Vertrauenswürdigkeit von Mails
- Sichere Mails mit S/Mime und PGP
- SMTP und die Sicherheit
- CA installieren
- Clientzertifikat/SMIME
- OWA und SMIME - Verschlüsseln und Signieren mit Outlook Web Access
-
Trustworthy Messaging Get Started
http://www.microsoft.com/downloads/details.aspx?familyid=f7a20ed4-3cd9-4d31-8447-754a33712597&displaylang=en