Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

08.06.2005

Unternehmen müssen E-Mails schützen

Tanja Möhler
Der Einsatz von Kryptografie-Lösungen ist eine sinnvolle Maßnahme zum Schutz der elektronischen Kommunikation. Doch die Produktauswahl ist kniffelig.

Über das Internet lässt sich schnell und einfach mit Millionen von Nutzern kommunizieren. Viele Anwender vergessen dabei jedoch, dass der Weg einer Nachricht vom Absender zum Empfänger sehr unsicher ist: Es kann leicht passieren, dass die Botschaft an der einen oder anderen Stelle in die falschen Hände gerät. Das liegt daran, dass die Daten öffentlich zugänglich sind und im Klartext übertragen werden. Zudem ist es nicht möglich, die Route einer Nachricht so festzulegen, dass sie nur gesicherte Räume passiert.

Prinzipiell kann jeder, der Zugang zu einem Netzwerk-Knotenpunkt hat, vorbeikommende Nachrichten mitlesen. Wer das verhindern möchte, kommt nicht umhin, seine Nachrichten zu verschlüsseln. Dabei wird der Klartext abhängig von einer bestimmten Zusatzinformation, dem Schlüssel, verändert. Dies bewirkt, dass sie nur von einem autorisierten Empfänger, der den passenden Schlüssel besitzt, dechiffriert werden kann. Wesentlich für die tatsächliche Sicherheit der Nachricht sind damit die Qualität des gewählten Verschlüsselungsalgorithmus und der verwendeten Schlüssel.

Ebenen zum Einsatz von Verschlüsselungslösungen

Prinzipiell ist zwischen zwei Ebenen zu unterscheiden, auf denen sich Nachrichten ver- und entschlüsseln lassen. Bei der Client-zu-Client- beziehungsweise Ende-zu-Ende-Verschlüsselung kommen Funktionen zum Einsatz, die bereits im E-Mail-Client integriert sind oder dort nachträglich, beispielsweise als Plug-In, installiert werden. Derartige Zusatzmodule bieten den Vorteil, dass sie passend zu den jeweiligen Sicherheitsansprüchen des Unternehmens ausgewählt werden können. Allerdings ist man bei der Auswahl auch an die bereits eingesetzten E-Mail-Programme gebunden.

Das verwendete Verschlüsselungsverfahren sollte ferner mit den Systemen möglichst vieler anderer Nutzer interoperabel sein, also den fehlerfreien Austausch von verschlüsselten Nachrichten mit den Produkten anderer Hersteller ermöglichen. Weit verbreitete und akzeptierte Standards wie S/MIME und OpenPGP geben hier Orientierung.

Bei der Ende-zu-Ende-Verschlüsselung muss der einzelne Mitarbeiter aktiv mit dem Verschlüsselungs-Tool arbeiten. Daher ist die Benutzerfreundlichkeit des Produktes wichtig. Ist die Technologie schwierig zu handhaben, sind Schulungen der Mitarbeiter erforderlich. Bedeutet die Verschlüsselung an sich schon ein Mehr an Aufwand für den Mitarbeiter, sollte er nicht auch noch durch lange Wartezeiten und eine schlechte Performance des Systems belastet werden. Zu beachten ist ferner, dass die Client-zu-Client-Verschlüsselung einigen Administrationsaufwand bedeutet: Unter anderem muss gewährleistet sein, dass die Schlüssel von den einzelnen Mitarbeitern regelmäßig gewechselt werden, immer aktuell sind sowie sicher installiert und gespeichert werden.

Bei der Client-zu-Web- oder -Mail-Server-Verschlüsselung werden elektronische Nachrichten statt auf dem Endgerät auf dem E-Mail-Server ver- beziehungsweise entschlüsselt und dann im Klartext an den jeweiligen Client weitergeleitet. Bei dieser Variante entfällt die Interaktion des Mitarbeiters. Ver- und Entschlüsselung erfolgen zentralisiert, gemäß einer zuvor festgelegten Policy.

Diese Variante bringt mehrere Vorteile: So müssen die Clients der Mitarbeiter nicht mehr mit speziellen Verschlüsselungsprogrammen ausgerüstet werden. Das erlaubt das Einsetzen unterschiedlicher E-Mail-Programme innerhalb des Unternehmens. Auch Administration und Schlüsselverwaltung erfolgen zentralisiert. Darüber hinaus lassen sich E-Mails nach ihrer Entschlüsselung direkt durch Viren- und Content-Scanner auf ihren Inhalt prüfen, bevor sie intern weitergeleitet werden.

Allerdings können Nachrichten bei dieser Variante innerhalb der Organisation wieder mitgelesen werden, zum Beispiel durch Administratoren. Soll dies - etwa bei Personaldaten - verhindert werden, ist der Einsatz einer zusätzlichen Client-basierten Verschlüsselungskomponente sinnvoll.

Viele Faktoren spielen eine Rolle bei der Auswahl

Bevor im Unternehmen eine Kryptografielösung eingeführt wird, gilt es zu ermitteln, welche Daten verschlüsselt übertragen werden sollen und welches Sicherheitsniveau dabei angestrebt wird. Auch die bestehende IT-Infrastruktur und die personellen Ressourcen für Installation, Betrieb, Administration und Schlüsselmanagement müssen bei der Planung berücksichtigt werden. Neben Anschaffungskosten und Lizenzgebühren spielen zudem die im laufenden Betrieb entstehenden Kosten eine Rolle. Ferner sollten Verschlüsselungslösungen daraufhin überprüft werden, ob sie auch in absehbarer Zeit noch dem Stand der Technik entsprechen und das angestrebte Sicherheitsniveau gewährleisten.

Aufgrund der technischen Entwicklung werden Verschlüsselungslösungen grundsätzlich nur zeitlich begrenzt als sicher eingestuft. Für Unternehmen stellt sich daher die Frage, ob die zur Disposition stehende Lösung auch den kommenden Anforderungen standhält und wie es sich auswirkt, wenn in zehn oder fünfzehn Jahren "alte" Datenbestände entschlüsselt werden können. "Für Unternehmen aus der Rüstungsindustrie und der Pharmaforschung, deren Datenbestände für eine lange Zeit relevant sind, empfiehlt sich aus heutiger Sicht eine Schlüssellänge von 2048 Bit", erklärt Jörg Horn, Manager Gateway Solution bei Utimaco Safeware in Aachen. Für mittelständische Unternehmen mit weniger brisanten Datenbeständen hält er eine Schlüssellänge von 1024 Bit für ausreichend.

Wann und wie soll verschlüsselt werden?

Was den Einsatz der Kryptografielösung anbelangt, sind organisationsinterne Benutzerregelungen zur Datenübermittlung hilfreich, die festlegen, ob und wann übertragene Daten verschlüsselt werden und mit welchen Applikationen dies geschieht. Ferner ist festzulegen, wie im Vertretungsfall mit dem Ver- und Entschlüsseln von Nachrichten umzugehen ist.

Neben der Vertraulichkeit einer Nachricht ist es ebenso wichtig, ihre Inhalte wirksam gegen Manipulationen zu schützen und damit die Integrität der Daten zu wahren. Ein weiterer wesentlicher Punkt liegt in der Authentizität der Nachricht: Der Empfänger möchte sichergehen, dass er tatsächlich mit der Person kommuniziert, mit der er verbunden zu sein glaubt, und dass die Nachricht von eben dieser Person stammt. Integrität und Authentizität einer Nachricht können über verschiedene Verfahren, etwa Message Authentication Codes (MAC) oder digitale Signaturen, erreicht werden. Die Verbindlichkeit der Kommunikation und der eindeutige Nachweis des Versendens beziehungsweise Empfangens von Nachrichten sind beispielsweise bei Vertragsverhandlungen oder bei rechtlichen Fragestellungen wichtig. Verbindlichkeit und Nichtabstreitbarkeit von E-Mail-Kommunikation lassen sich mittels einer Public-Key-Infrastruktur (PKI) realisieren.

OpenPGP setzt ein asymmetrisches Kryptografiesystem zur Verschlüsselung der Daten ein. Um die Integrität und Authentizität von Nachrichten und Daten zu gewährleisten, wird vom Absender eine Prüfsumme (Hash-Wert) der Daten gebildet. Diese wird zusammen mit den Informationen an den Empfänger übertragen und kann auf Manipulation hin überprüft werden. Da bei diesem Standard ein offenes Schlüssel-Management zum Einsatz kommt, ist auch keine PKI notwendig. OpenPGP wird von der kommerziellen Lösung "Pretty Good Privcy" (PGP) und "Gnu Privacy Guard" (GnuPG) genutzt. Allerdings gibt es bei der Interoperabilität von PGP und GnuPG noch einige Probleme, etwa beim gegenseitigen Schlüsselimport.

Das Verfahren S/MIME (Secure Multipurpose Internet Mail Extensions) verschlüsselt Daten mittels unterschiedlicher kryptografischer Verfahren. Neben dem Triple-DES-Algorithmus mit einer Schlüssellänge von 112 Bit wird auch der RSA-Algorithmus mit einer Schlüssellänge von mindestens 1024 Bit eingesetzt. Die Integrität der Daten wird durch den Hash-Algorithmus SHA-1 gewährleistet. Die Zuordnung der Schlüssel zu Personen erfolgt durch digitale Zertifikate. Die Authentizität der Nachricht wird damit von einer übergeordneten Stelle, einer beglaubigten Zertifizierungsstelle (Trust-Center), garantiert. Das Schlüssel-Management setzt den Betrieb einer PKI voraus. S/MIME ist nicht mit OpenPGP kompatibel. Es wird unter anderem von Microsoft und Netscape unterstützt.

Besonderheiten im Umfeld von Exchange und Lotus Notes

Unter Lotus Notes stehen dem Benutzer eigene Funktionalitäten für das Absichern des E-Mail-Verkehrs zur Verfügung. Darüber hinaus unterstützt Lotus Notes aber auch S/MIME- Verschlüsselung und -Signaturen, deren Handhabung sich durch ein entsprechendes Plug-In, das auf allen Notes-Clients installiert werden muss, vereinfachen lässt. Wird über einen Browser auf die E-Mail-Datenbank auf einem Notes-Server zugegriffen, so stehen Verschlüsseln und Signieren beim Versenden von E-Mails nicht zur Verfügung. In diesem Fall muss der Anwender auf ein externes E-Mail-Programm zurückgreifen, das S/MIME- Unterstützung anbietet. Allerdings muss dann auch die Verwaltung der Zertifikate im externen E-Mail-Programm erfolgen.

Beim Einsatz von Exchange 2000 kann der Anwender für die Verschlüsselung zwischen den Formaten S/MIME und Exchange 4.0/5.0 auswählen. Welches Format eingesetzt wird, hängt von den zu unterstützenden E-Mail-Clients ab. Darüber hinaus ist es möglich, einen bevorzugten Verschlüsselungsalgorithmus festzulegen, wobei der Triple-DES-Algorithmus eine gute Wahl ist. Auch bei den Benutzerzertifikaten hat der Anwender die Option, zwischen X.509 Version 1 und Version 3 zu wählen. Hat man sich bei der Verschlüsselung allerdings für Exchange 4.0/5.0 entschieden, ist nur X.509 Version 1 kompatibel. Jedoch kann die Zustellung der vom Administrator erzeugten Sicherheits-Token problematisch werden: Eine manuelle Verteilung ist hierbei der automatischen Übermittlung per E-Mail vorzuziehen, da der Sicherheits-Token im Klartext übermittelt wird und so prinzipiell mitgelesen werden kann. (ave)