Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

07.06.1996 - 

Netzsicherheit/Diskussion um Sicherheitsstandards bei E-Mail-Systemen nicht entschieden

Die Internet-Kommunikation hat noch mehr Schwächen als X.400

Obwohl die Sicherheit und Verfügbarkeit von E-Mail-Informationen ein entscheidender Faktor für die Wettbewerbsfähigkeit von Unternehmen ist, gibt es in der Praxis noch keine wirklich sichere Möglichkeit zur elektronischen Kommunikation. Die zahlreichen Kommunikations- und Netzdienste, die wie Pilze aus dem Boden schießen, bieten zwar eine ganze Reihe von Sicherheitsmaßnahmen, aber kaum eine dieser Implementierungen hält, was sie verspricht. Die Sicherheitsstandards sind zwar da, aber es fehlen Produkte, die die Standards unterstützen.

Dies ist um so unverständlicher, als Sicherheitstechnologie in Form von Forschungsergebnissen, Standards schon seit Jahren verfügbar ist. Allerdings ist diese Technik komplex, und Implementierungen sind aufwendig. Aus marktstrategischen Gründen wurden Produkte auf der Basis von OSI-Standards teilweise von Herstellern gar nicht oder nur halbherzig implementiert. Hinzu kommt, daß die Sicherheitsprodukte, die zur Zeit verfügbar sind, teilweise nicht interoperabel sind.

Die heute wohl umfangreichsten Sicherheitsmechanismen in puncto weltweite Kommunikation bieten Electronic-Mail-Systeme für Mitteilungen zwischen Personen, aber auch für den elektronischen Datenaustausch mittels EDI. Das verwendete Store-and-forward-Prinzip erleichtert dabei eine Realisierung der Schutzmöglichkeiten gegenüber Online-Diensten erheblich.

Nach der von der ISO in der Architektur für offene Systeme formulierten Definition ist Sicherheit als die "Minimierung der Verwundbarkeit" von Werten und Ressourcen beschrieben. Methodisch läßt sich das Thema Sicherheit in die Phasen Analyse und Management gliedern: Ziel der Analyse ist, Risiken im betrachteten System zu finden, während die Maßnahmen zur Risikominimierung im Rahmen des Sicherheitsmanagements von organisatorischer oder technischer Natur sein können (vgl. Abbildung 1).

Die wohl umfassendste Definition eines Nachrichtenübermittlungs- oder Message-Handling-Systems ist in den CCITT-Empfehlungen der X.400-Serie enthalten. X.400 war 1984 eine der ersten ISO-OSI-Empfehlungen für die Anwendungsschicht (Application Layer). Wesentliches Merkmal ist dabei die Trennung zwischen dem eigentlichen Nachrichtentransport, der durch das "Message Transfer System" (MTS), abgewickelt wird, und einem Benutzerdienst zum Austausch unstrukturierter Mitteilungen, dem "Interpersonal Messaging Service" (IPMS) (Vgl. Abb.2).

Bei Internet-Mail hat sich dieses Modell mit einer Trennung zwischen MTS und IPMS mittlerweile ebenfalls etabliert.

Dem Modell zufolge erzeugt der Absender (Originator) mit Hilfe eines User Agent (UA) eine E-Mail-Nachricht und übergibt diese an den zugehörigen Message Transfer Agent (MTA). Dieser ermittelt nun eine Route, um die Nachricht an den Ziel-MTA des Empfängers weiterzureichen. Die Meldung wird schließlich an einen Nachbar-MTA übergeben und mittels Store-and-forward bis zum Ziel-MTA weitergeleitet. Dort wird sie an den UA des Empfängers (Recipient) abgeliefert.

Die für die Übermittlung durch das MTS notwendigen Attribute wie Absender-Empfängername (Originator/Recipient Name) sind im Umschlag oder Envelope der Nachricht enthalten. Der Inhalt wird in einen Nachrichtenkopf oder Header, der beispielsweise Betreff-Felder oder Bezüge auf andere Meldungen enthalten kann, sowie einen oder mehrere Nachrichtenrümpfe (Body Parts) unterteilt. Die eigentliche Information, etwa ein Mitteilungstext, ist in den Body Parts enthalten. Bei Internet-Mail findet die Unterscheidung zwischen Envelope und Header nicht statt.

Secure Messaging hat Hochkonjunktur

Der Begriff "Secure Messaging" hat mittlerweile Hochkonjunktur, seit der Internet-Worm sich im November 1988 schlagartig über die E-Mail-Systeme ausbreitete und Netze samt Rechnern lahmlegte. Zudem sammelte er in den befallenen Systemen Informationen über Rechner, Netzwerk sowie Benutzer und nutzte diese Informationen für weitere Einbrüche.

Trotz dieser erschreckenden Demonstration der Verwundbarkeit von offenen Systemen durch den Anschluß an ein Message Handling System ist das "Secure Messaging" bis heute nicht verwirklicht - zumindest nicht in der Verbreitung, die der Endbenutzer benötigt, und in der Form, die technisch realisierbar wäre. Sicherheitsfunktionen zur Verschlüsselung oder Generatoren für elektronische Unterschriften in proprietären E-Mail-Inseln sind heute verfügbar, was fehlt, sind jedoch weltweite sichere und standardisierte E-Mail-Systeme. Hier werden derzeit zwei Ansätze verfolgt: die CCITT-X.400(1988)-Empfehlungen und das Privacy-Enhanced-Mail-(PEM)-Konzept im Rahmen von Internet.

Die meisten heute eingesetzten X.400-konformen E-Mail-Systeme oder Gateways basieren auf der CCITT-Empfehlung X.400 von 1984. Bereits bei der Verabschiedung dieses Standards war klar, daß Sicherheitsfunktionen dringend notwendig sind, entsprechende Empfehlungen konnten aber nicht mehr rechtzeitig aufgenommen werden. Daher bieten erst Systeme, die dem X.400(1988)-Standard und neueren Ausgaben entsprechen, Sicherheitsdienste und -mechanismen. Definitionen zur Sicherheit finden sich in den Empfehlungen X.400 (Overview), X.402 (Architecture) und X.411 (Message Transfer System).

Aus dieser Liste ist bereits ersichtlich, wo im X.400-Message-Handling-System Sicherheitsmechanismen untergebracht sind, nämlich im MTS. Folgende Sicherheitsdienste sind für einzelne Nachrichten verfügbar:

- Vertraulichkeit (Content Confidentiality, Message Flow Confidentiality)

- Authentisierung (Authentica- tion of Origin)

- Integrität des Inhaltes (Integrity of Content)

- Nachweisbarkeit (Non-Repudiation of Origin, Submission and Receipt)

- Zugriffsschutz (Message Security Labelling).

Ferner sind Sicherheitsdienste zwischen MHS-Instanzen vorgesehen:

- Authentisierung (Peer Entity Authentication)

- Zugriffsschutz (Security Context, Register)

- Schlüsselverwaltung (Change Credentials)

Die empfohlene Schlüsselverwaltung basiert auf dem in CCITT X.509 definierten asymmetrischen Verfahren unter Verwendung von Zertifikaten, wobei ein Zertifikat den authentisierten öffentlichen Schlüssel eines Teilnehmers enthält. Es sind jedoch Erweiterungen für andere Verfahren möglich.

Privacy Enhanced Mail hat seinen Ursprung im Internet, wo inzwischen auch Bedarf für ein sicheres E-Mail-System entstanden ist. Das Konzept und die Mechanismen sind in den "Internet Request For Comments RFC 1421-1424 (1993)" unter der Rubrik "Privacy Enhancement for Internet Electronic Mail" standardisiert. Die wesentlichen Definitionen finden sich in RFC-1421 (Message Encryption and Authentication Procedures), RFC-1422 (Certificate-Based Key Management), RFC-1423 (Algorithms, Modes and Identifiers) und RFC-1424 (Key Certification and Related Services).

Der grundsätzliche Ansatz von PEM ist, Sicherheitsdienste nicht, wie bei X.400, im MTS, sondern im Interpersonal Messaging Service (IPMS) bereitzustellen. Dies bedeutet, daß aus Sicht des Originators und des Recipients einer Nachricht Ende-zu-Ende-Sicherheit vorhanden ist. Da PEM unabhängig vom darunterliegenden MTS ist, ist es mit diesem Konzept möglich, Sicherheit auch dann zu erreichen, wenn das MTS unsicher ist.

Privacy Enhanced Mail bietet mehrere Sicherheitsdienste, die nachrichtenspezifisch durch Auswahl eines PEM-Nachrichtentyps ("encrypted", "mic-only", "mic-clear" und "CRL") gewählt werden können. Dabei stehen folgende Dienste zur Verfügung:

- Vertraulichkeit (Confidentiality)

- Authentisierung (Authentica- tion of Origin)

- Integrität des Inhaltes (Integrity of Content)

- Nachweisbarkeit (Non-Repudiation of Origin)

Erfolgt die Schlüsselverwaltung (Key-Management) auf Basis asymmetrischer Verfahren, sind Zertifikate in einer PEM-Nachricht enthalten, um die Authentizität einer elektronischen Unterschrift zu beweisen. Prinzipiell können aber auch symmetrische Verfahren realisiert werden.

Öffnungstendenzen in beiden Lagern

In der jüngsten Vergangenheit wurden endlose Diskussionen über die Vor- und Nachteile des Internet- beziehungsweise des OSI-Ansatzes diskutiert. Von höchstem Interesse ist dabei die Frage, welches Modell und welche Dienste und Protokolle sich durchsetzen. Diese prinzipielle Diskussion soll hier nicht weiter aufgerollt werden, sondern lediglich ein Vergleich der Vor- und Nachteile beider Messaging-Ansätze erfolgen. Es sei lediglich angemerkt, daß in beiden Lagern mittlerweile Öffnungstendenzen zur jeweils anderen Seite hin erkennbar sind.

Es sei nochmals auf den grundsätzlichen Unterschied zwischen den beiden Plattformen hingewiesen: PEM basiert strikt auf einem Ende-zu-Ende-Ansatz auf IPMS-Ebene, wobei das darunterliegende Mail-Transportsystem als unsicher angenommen wird. Die Nachricht wird innerhalb des Bodies geschützt, Header-Informationen, die zum Transport durch die MTAs verwendet werden, sind ungeschützt. Es gibt in der Internet-Mail keine Trennung zwischen Envelope und Header wie in X.400.

Dies hat den (nicht zu unterschätzenden) Vorteil, daß heute installierte Internet-MTAs diese Nachrichten weiterleiten können, ohne daß Modifikationen notwendig sind. Von Nachteil ist, daß ein Angreifer diese Header-Informationen modifizieren kann, beispielsweise die Recipient-Adresse, so daß die Nachricht gar nicht dort ankommt, wo sie soll.

In X.400 (1988) befinden sich die Sicherheitselemente im Envelope der Nachricht, die über ein sicheres MTS transportiert wird. So wird etwa verhindert, daß eine Recipient-Adresse unbemerkt verändert und die Nachricht auf falschem Wege weitergeleitet wird. Auch können die Dienstelemente zum Anfordern von Zustell- oder Empfangsbestätigungen geschützt werden, was für den Nachweis des Empfangs (Non-Repudiation of Receipt) von Bedeutung ist.

Im Internet fehlen bis heute Definitionen für solche vom System generierten Bestätigungsnachrichten, so daß der Nachweis des Empfangs bilateral auf Benutzerebene abgewickelt werden muß, was aber wohl nur bei vertrauenswürdigen Benutzern Sinn macht.

X.400 bietet ferner die Möglichkeit, die Integrität der Nachrichtenreihenfolge zu gewährleisten, was für E-Mail-gestützte Anwendungen wie EDI, Vorgangsbearbeitung etc. eine Voraussetzung sein kann.

Mit dem Security-Label-Mechanismus ist in X.400-basierten Systemen ein Instrument zur Implementierung verschiedener Sicherheitsstrategien vorhanden. In einem Verwaltungsbereich kann beispielsweise festgelegt werden, wie und wo einzelne Nachrichten weitergeleitet oder zugestellt werden dürfen. Ein solcher Mechanismus setzt ein sicheres MTS voraus und läßt sich daher im Internet nicht realisieren.

Die Authentisierung von Nachrichten und Instanzen ist sowohl bei PEM als auch bei X.400 derzeit für asymmetrische Verfahren, basierend auf X.500-Zertifikaten, definiert. Das Management von Zertifikaten ist durch spezielle PEM-Nachrichten möglich, X.400 setzt hier einen vorhandenen X.500-Dienst voraus. Langfristig ist für beide Welten unbedingt eine internationale Zertifizierungsinfrastruktur, die durch autorisierte Behörden oder Unternehmen gebildet wird, erforderlich.

Ebenso dringlich ist auf nationaler und internationaler Ebene die Klärung der rechtlichen Aspekte von elektronischen Unterschriften, damit E-Mail-gestützte Transaktionen, bei denen Non-Repudiation-Dienste zum Einsatz kommen, auch wirklich rechtsverbindlich sind.

Selbstverständlich bedeutet das Hinzufügen von Sicherheitsfunktionen Overhead: Denn Verschlüsselung, Signaturbildung, Verifikation etc. benötigt Prozessorleistung das Netzwerk wird durch zusätzliche Protokollschritte zur Schlüsselverwaltung belastet die zu übertragende Informationsmenge erhöht sich, wenn Datenstrukturen wie Zertifikate oder Checksummen zur Nachricht hinzukommen.

Hier ist noch ein Schwachpunkt des Internet-Mail-Systems erkennbar: Ursprünglich waren für die Übertragung 7-bit-ASCII-Textnachrichten vorgesehen. Durch die gängigen kryptografischen Umwandlungen wird aus einer Textdarstellung jedoch eine binäre Darstellung, die so nicht für das Internet geeignet ist. Die notwendige Konvertierung erzeugt hier Overhead, der bei X.400 nicht auftritt, da hier beliebige Binärinformationen transportiert werden können.

Generell ist festzustellen, daß die PEM-Dokumente schon den Charakter einer Implementierungsspezifikation haben, während im X.400-Standard einiges offen ist. Sogenannte funktionale Profile sollen die ISO-Standards implementierbar und interoperabel machen. Hier ist bezüglich der Sicherheitsdienste noch einiges zu tun, bis die verschiedenen Produkte zusammenspielen. Der PEM-Ansatz macht es da leichter, interoperable Implementierungen zu schaffen, zumal Quellcode auf dem Internet frei verfügbar ist.

Electronic Mail ist ein Kommunikationsdienst, der sowohl bei interpersonellen Mitteilungen als auch bei EDI-Anwendungen heute schon grenzüberschreitende Sicherheit bieten kann. Derzeit wird fieberhaft daran gearbeitet, auch die im Internet angebotenen Online-Dienste sicher zu machen.

Kurz & bündig

Obwohl Kommunikationsdienste wie Pilze aus dem Boden schießen, fehlen in der Praxis noch vernünftige Implementierungen von Sicherheitsfunktionen. So gibt es kaum Produkte, die die bereits vorhandenen Standards unterstützen. Zu den bekanntesten Spezifikationen gehören derzeit das X.400-Messaging-Handling-System und das Privacy-Enhanced-Mail-Verfahren. Allerdings hapert es noch mit der Interoperabilität der Plattformen.

Sicherheitsmechanismen im Überblick

X.400Übermittlung durch MTS:

- Unterscheidung von Envelope, Header und Body Parts

für einzelne Nachrichten:

- Vertraulichkeit

- Integrität des Inhalts

- Nachweisbarkeit

- Zugriffsschutz

zwischen MHS-Instanzen:

- Authentisierung

- Zugriffsschutz

- Schlüsselverwaltung asymmetrisch, mit Zertifikat

PEM

Sicherheitsmechanismen im Interpersonal Messaging System (IPMS):

- "Ende-zu-Ende-Sicherheit" aus Sicht von Absender und Empfänger

- keine Unterscheidung zwischen Envelope und Header

Sicherheitsdienste nachrichtenspezifisch je PEM-Nachrichtentypus:

- Vertraulichkeit

- Authentisierung

- Integrität des Inhalts

- Nachweisbarkeit

- Schlüsselverwaltung asymmetrisch

*Tina Lang-Stuart ist Pressesprecherin der Softlab GmbH.