Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

19.04.1991 - 

Zentrale Instanz überwacht Sicherheit

E-Mail: Elektronische Signatur verleiht Dokumenten Rechtskraft

Neben vielen Vorteilen hat die elektronische Post bei den gegenwärtig erhältlichen Produkten den Nachteil, daß die Kommunikation inhärent unsicher ist. Wege der sicheren Übermittlung beschreibt Andreas Schachtner*.

Anwender, die E-Mail schon als Mittel der Kommunikation einsetzen, werden die Vorteile nicht mehr missen wollen. Es realisiert die schnelle Nachrichtenübermittlung.

Die Daten werden in maschinenlesbarer Form übermittelt, so daß sie nicht erst neu erfaßt werden müssen, sondern sofort zur Weiterverarbeitung bereitstehen.

Zudem erfolgt diese Kommunikation nicht nur schnell, sondern auch billig. Benötigt eine Seite Fax knapp eine Minute, so kann eine Seite Text als Mail in weniger als zehn Sekunden übertragen werden. Bestehen schon Datenverbindungen, so kann E-Mail "huckepack" auf der gleichen Leitung transportiert und die Kosten nochmals gesenkt werden. Im Gegensatz zum Telefonat erreicht E-Mail den Partner außerdem auch, wenn er nicht an seinem Arbeitsplatz ist.

Alle diese Vorteile sind für eine zwanglose Kommunikation nutzbringend. Sobald sich jedoch Unternehmen ihrem internen und externen Informationsfluß auf E-Mail stützen, spielt der Aspekt der Sicherheit eine wesentliche Rolle. Hier zeigt sich, daß die verbreiteten Programme inhärent unsicher sind. Um dieses Problem zu beleuchten, soll die Informationsübermittlung durch E-Mail kurz dargestellt werden (Bild 1 auf Seite 42).

Wenn Nutzer A eine Nachricht an Nutzer B verschicken will, so übergibt er sie seinem "User Agent" (UA), der sie zu dem ihm zugeordneten "Message Transfer Agent" (MTA) weiterleitet. Von dort wird die Nachricht von MTA zu MTA weitergegeben. Der letzte MTA in der Kette stellt sie einem UA zu, der Anwender B über das Eintreffen der Message informiert.

Die Kette der MTAs stellt dabei das Problem dar. Jeder MTA wird auf einem Computer abgearbeitet, den unter Umständen mehrere Anwender nutzen. Dadurch haben sie aber die Möglichkeit, die Barrieren, die das Betriebssystem gegen den unberechtigten Zugriff auf Daten aufbaut, zu umgehen. Damit ergibt sich für E-Mails die Konsequenz:

- E-Mails sind auf den MTAs lesbar. Dadurch ist deren Sicherheit nicht gewährleistet.

- E-Mails sind auf den MTAs modifizierbar und ihre Integrität beeinflußbar.

- E-Mails lassen sich auf den MTAs erzeugen. Ihre Authentizität ist damit in Frage gestellt.

-E-Mails können auf den MTAs gelöscht werden. Die Zustellung ist somit manipulierbar.

Wie die Aufzählung zeigt, bietet die elektronische Nachricht in puncto Sicherheit verschiedenen Angriffspunkte.

Eine vom Absender A erzeugte Nachricht kann auf den dazwischenliegenden MTAs gelesen werden. Der Systemadministrator kann die Nachricht modifizieren oder gegen eine andere austauschen. Auf einem MTA kann eine Nachricht erzeugt werden, die dem Empfänger einen falschen Absender vorspiegelt.

Und Nachrichten können auf einem MTA abgefangen werden. Gegen alle diese Angriffe müssen bei einem sicheren Mail-Dienst unbedingt Vorkehrungen getroffen werden.

Im weiteren werden Methoden vorgestellt, die den einzelnen Angriffen entgegentreten. Diese Verfahren haben den Vorteil, daß sie prinzipiell auch von einer offenen Benutzerschaft anwendbar sind, also keinen Austausch von geheimen Zusatzinformationen verlangen. Sie beruhen auf einer Verschlüsselung des Textes, die es Unberechtigten unmöglich machen soll, auf die Informationen - auch verändernd - zuzugreifen.

Hohe Primzahl sorgt für sichere Kodierung

Verschlüsselungsstrategien lassen sich grob in zwei Kategorien gliedern: symmetrische und asymmetrische. Symmetrische sind in ihren Urformen schon seit Tausenden von Jahren in Gebrauch: Zwei Kommunikationspartner tauschen einen Schlüssel k miteinander aus, der festlegt, wie ein bestimmter Algorithmus einen Eingabetext verändert. Diesen symmetrischen Verschlüsselungsverfahren ist gemein, daß mit dem Schlüssel sowohl die Ver- als auch Entschlüsselung durchgeführt wird. Darum muß der Code zwischen den Partnern geheim gehalten werden.

A verschlüsselt den Klartext p und erhält den verschlüsselten Text c = enc (p,k). Dieser Text c wird verschickt. Der Empfänger wendet auf c nun ein inverses Verfahren an und erhält durch Entschlüsselung mit p=dec (c,k) den Ausgangstext zurück.

Raffiniertere Verfahren mit symmetrischen Schlüsseln kommen mit einer Funktion für Ver- und Entschlüsselung aus. Ein bekanntes Verfahren, das auch kommerziell eingesetzt wird, ist der Digital Encryption Standard (DES), für den mittlerweile auch schon Chips entwickelt wurden.

Asymmetrische Verschlüsselungsverfahren haben erst in den letzten Jahren an Bedeutung gewonnen. Anstelle eines Schlüssels verwenden sie zwei: Eine zur Verschlüsselung den anderen zur Entschlüsselung.

Das bekannteste dieser Public Key Encryption genannten Verfahren ist der RSA-Algorithmus. Ein Anwender wählt dabei zwei große Primzahlen p und q aus. Daraus berechnet er n = pq und m = (p-1)(q-1). Weiterhin wählt er ein d mit ggT (d,m) = 1 und berechnet e: d e = 1 mod m. (d,n) ist der öffentliche Schlüssel .

Sei P der zu verschlüsselnde Text (beziehungsweise eine Kodierung eines Teils davon mit P < n), so ergibt sich die verschlüsselte Nachricht zu C = Pd mod n. Die Entschlüsselung erfolgt mittels P = Ce mod n. Da e d = d e ist, kann statt (d,n) auch (e,n) veröffentlicht werden. Wichtig ist nur, daß die andere Zahl geheim bleibt. Für praktische Anwendungen sollten die Primzahlen in der Größenordnung von 10'°° liegen.

Neben diesem Verfahren gibt es noch andere, die ebenfalls zwei Schlüssel liefern, von denen einer veröffentlicht werden kann. Was auf den ersten Blick wie ein Rückschritt aussieht, entpuppt sich als großer Vorteil. Selbst durch Kenntnis des ersten Schlüssels kann nicht auf den zweiten Schlüssel geschlossen werden. Dieses Plus hilft, die angesprochenen Sicherheitsprobleme von E-Mail in einer offenen Anwendergruppe anzugehen. Auf der Basis der asymmetrischen Public-Key-Verfahren können die Sicherheitsanforderungen für E-Mail erfüllt werden.

A und B wollen sicher elektronisch Nachrichten austauschen. Dazu wählen beide ein Schlüsselpaar eines Public-Key-Verfahrens: (p(A),h(A)) und (p(B),h(B)) . Die öffentlichen Schlüssel pA und pB geben sie bekannt. Will A nun eine vertrauliche Nachricht an B schicken, so verschlüsselt er sie mit dem öffentlichen Schlüssel von B, also C = enc (M,(pB)) und verschickt diese. Nur der Besitzer des geheimen Schlüssels h(B) kann C wieder zu M = dec (C,h(B)) entschlüsseln. Anderen Beobachtern bleibt der Inhalt verborgen: Die Vertraulichkeit ist sichergestellt.

A will eine Nachricht an B schicken, bei der sicher sein soll, daß empfängt, was abgeschickt wurde. Dazu verschlüsselt A die Nachricht einschließlich einer Prüfsumme c mit seinem geheimen Schlüssel C = enc ((M,c),h(A)). B dekodiert die Nachricht (M,c) = dec (C,p(A)) und vergleicht c mit der Prüfsumme von M. Nur der Besitzer des geheimen Schlüssels h(A) konnte diesen Text kodieren. Die Integrität ist sichergestellt.

Die Authentizität ist mit dem Verfahren ebenfalls gewährleistet. Dazu versieht A die Nachricht mit einer elektronischen Unterschrift. Er hängt an M sein Namenskürzel, das Datum, die laufende Nummer der von ihm an diesem Tag verschickten Nachrichten und die Prüfsumme des Textes an. Dieses kodiert er mit seinem geheimen Schlüssel. Aus der Unterschrift ersieht B, wer ihm diese Nachricht geschickt hat. Die Zustellung ist mit diesen Methoden nicht in gleichem Maß zu realisieren. Zusammen mit der elektronischen Unterschrift können sich jedoch kooperierende Partner gegenseitig der Zustellung ihrer Nachrichten versichern.

Die elektronische Unterschrift bezeichnet neben dem Absender durch das Datum und die fortlaufende Numerierung auch eindeutig die Nachricht selbst. Empfängt B nun eine

Message, so entschlüsselt er die elektronische Unterschrift von A und bestätigt diesem den

Empfang der Nachricht. Damit diese Bestätigung nicht von einem Dritten auf einem MTA

erzeugt werden kann, muß Sender B sie selbst elektronisch unterschreiben. Da Public-Key-Verfahren im Vergleich zu DES aufwendig sind, DES jedoch bei ausreichend langen und geheimen Schlüsseln eine genügende Sicherheit aufweist, ist es in der praktischen Anwendung sinnvoll, nicht die gesamte Nachricht mit Public Key zu verschlüsseln.

Statt dessen wird die Nachricht mit DES und einem nur für diese Nachricht gewählten (zum Beispiel zufällig bestimmten) Code chiffriert. Der Schlüssel hingegen wird mit einem Public-Key-Mode kodiert und der Nachricht mitgegeben. Der Empfänger entschlüsselt den DES-Code und kann die gesamte Nachricht reproduzieren.

Offene Zentrale verwaltet Codes streng vertraulich

Der Vorteil der Public-Key-Verfahren ist, daß ein Schlüssel bekannt gegeben werden kann. Bei Kommunikation in einer offenen Umgebung mit einer großen Zahl potentieller Zielpartner ist es jedoch nicht praktikabel, allen die öffentlichen Schlüssel eines jeden mitzuteilen. Sinnvoll ist dagegen, wenn sich die E-Mail-Gemeinschaft darauf einigt, einer Stelle zu vertrauen, und ihre öffentlichen Schlüssel dort zu hinterlegen. Sie ist authorisiert, Anfragen nach Schlüsseln wahrheitsgemäß zu beantworten.

Wird nun eine Nachricht von einem bisher Unbekannten empfangen, so kann der Adressat bei dieser Stelle nach dem öffentlichen Schlüssel fragen, und bekommt diesen als Antwort zugeschickt. Diese Kommunikation mit der Code-Verwaltung kann ebenfalls über dieselben Methoden abgesichert werden, wobei jedoch nur der öffentliche Schlüssel jedem bekannt sein muß. Ebenso kann eine Nachricht an einen bisher unbekannten Empfänger verschickt werden. Die geschilderten Verfahren erlauben dem Anwender zwar, seine Kommunikation sicher zu gestalten. Damit das Verfahren aber wirklich praktikabel ist, muß die Anwendung einfach sein. Deshalb sind diese Verfahren in vorhandene User Agents zu integrieren.

Bei dem Erstellen einer Nachricht kann der Benutzer neben Empfänger, Betreff -Zeile auch Angaben über die gewünschte Sicherheit machen. Solche Inhalte können sein:

- Receipt Notification: Der Absender fordert eine Empfangsbestätigung an

- Encryption: Die Nachricht soll mit dem öffentlichen Code des Empfängers verschlüsselt werden.

- Signature: Die Nachricht wird mit der elektronischen Unterschrift des Absenders versehen.

- Integrity: In der Nachricht wird eine Prüfsumme n angegeben.

Der UA vollführt nun selbsttätig die nötigen Operationen zur Verschlüsselung. Dazu benötigt er gegebenenfalls den geheimen Mode des Absenders, den er zum Beispiel aus einem File oder besser noch von einer Code-Karte liest, mit der der Absender Zugang zu seinem Rechner bekommen hat. Den öffentlichen Schlüssel des Empfängers kann er aus einer lokalen Datenbank oder einer zentralen Verwaltung erfragen. Im Falle mehrerer Empfänger wird für jeden separat mit dessen öffentlichem Schlüssel kodiert.

In der Nachricht wird dann noch vermerkt, welche Verfahren angewendet wurden. Im Falle einer Receipt Notification wird die Message zusammen mit der elektronischen Unterschrift in einem Postfach für unbestätigte Nachrichten gespeichert. Der empfangende UA bekommt die Nachricht mit der Kennung der vorgenommenen Verschlüsselungen zugestellt. Wenn nötig stellt er eine Anfrage an eine lokale Datenbank oder Zentrale, um den öffentlichen Schlüssel des Absenders zu erfahren.

Dann setzt er die Nachricht wieder in Klartext um und kontrolliert die Prüfsumme sowie die Unterschrift. Dem Empfänger der Information teilt er das Ergebnis der Überprüfung von Prüfsumme und Unterschrift mit. Bei angeforderter Receipt Notification fordert er den Empfänger auf, eine Bestätigung abzuschicken.

Falls bestehende Programme nicht modifizierbar sind, können diese Sicherheitsmaßnahmen auch den vorhandenen UAs vor- und nachgeschaltet werden. Dabei erledigen die Secure User Agents (Bild 2) das Abwickeln der Sicherheitsanforderungen, die Kommunikation mit den MTAs bleibt den herkömmlichen UAs vorbehalten Übergang von sicheren zu herkömmlichen UAs erfolgt dabei über einen Text-File, in dem die gesicherte Nachricht abgelegt wird.

Eine Integration von Sicherheitsmaßnahmen ist zum Beispiel bei der SMTP-basierten Welt der Internet-Protokolle transparent möglich. Die zur Einhaltung der Sicherheitsanforderungen nötigen Informationen können der Nachricht mitgegeben werden, ohne daß MTAs entlang des Übertragungsweges dazu modifiziert werden müssen.

Selbst der empfangende UA kann die Nachricht transparent verarbeiten.

Urheberschaft wird in Zukunft kontrollierbar

Da mit den oben genannten Methoden der Inhalt der E-Mail gegen Angriffe Dritter geschützt ist und die Urheberschaft überprüfbar bleibt, kann die elektronische Kommunikation Aufgaben übernehmen, die sie zur Zeit noch nicht erfüllt.

Es ist denkbar, daß in Zukunft Verträge elektronisch abgeschlossen werden. Dazu schickt die eine Vertragsseite ihren Entwurf, gegen Lesen geschützt, dem Vertragspartner zu. Dieser verfährt mit seinem Gegenentwurf ebenso. Kommt man zur Übereinstimmung, so wird der Vertrag elektronisch unterschrieben und dem Partner zugesandt. Dieser unterzeichnet ebenfalls und schickt den Vertrag zurück, behält aber eine Kopie. Der Empfänger bestätigt schließlich den Empfang des Dokuments. Zusammen mit der Bestätigung wissen beide Seiten, daß der Partner den endgültigen Vertragstext durch seine elektronische Unterschrift angezeichnet hat.

Außerdem besteht die Möglichkeit, Transaktionen elektronisch und sicher in die Wege zu leiten. Ein Überweisungsauftrag kann ebenfalls elektronisch unterschrieben werden. Da der Auftrag durch die Unterschrift eine eindeutige Kennung trägt, werden vom Empfänger (Bank) keine Aufträge mehr akzeptiert, die vor diesem Auftrag abgeschickt wurden. Damit es nicht zu Überschneidungen in der Laufzeit kommt, muß von der Bank jeder Auftrag sofort bestätigt werden.

Diese Liste der Anwendungsmöglichkeiten läßt sich noch fortführen. Im Prinzip werden dadurch alle Anwendungen elektronisch abwickelbar, die eine Sicherstellung des Inhaltes einer Nachricht und des Absenders erfordern.