S/Mime Verschlüsselung für E-Mails

Praktische Anwendung & Kritik

   

Neben der E-Mail-Verschlüsselung per Transport-Verschlüsselung (TLS), welches auch RMail als clevere Auto-TLS nutzt, gibt es weitere unterschiedliche Arten E-Mails zu verschlüsseln. Erfahren Sie mehr über die Alternative zu TLS, der Ende-zu-Ende-Verschlüsselung, speziell über die S/Mime Verschlüsselung. Auch wenn weit in der Geschäftswelt verbreitet, gibt es einige Kritik an der S/Mime Nutzerfreundlichkeit, der Empfängerakzeptanz und schließlich auch an der Sicherheit der Verschlüsselung.

Was ist die S/MIME Verschlüsselung?

Der Begriff S/MIME steht abgekürzt für Secure/Multipurpose Internet Mail Extension und ist seit Ende der 90er-Jahre ein Standardverfahren zur Nachrichtenverschlüsselung mit Signatur. Das System basiert auf einer asymmetrischen Verschlüsselung und funktioniert nur mit einer Public-Key-Infrastructure (PKI), welches einen öffentlichen und einen privaten Schlüssel zur Nutzung voraussetzt. Dieses Schlüsselpaar kann man selbst auf seinem Rechner erstellen, ist jedoch mit hohem Aufwand und besonderem Vorwissen verbunden. Zusätzlich benötigt man außerdem ein Zertifikat, welches die Authentizität des Schlüsselpaares sowie die des Empfängers durch Namen und E-Mail-Adresse bestätigt.  In der Regel werden zur Nutzung der S/MIME Verschlüsselung Schlüsselpaare und Zertifikate von externen Zertifizierungsstellen (Certificate Authority, CA) erworben, um eine höhere Empfängerakzeptanz zu schaffen. Wenn Sie also Ihr Zertifikat und Ihr Schlüsselpaar per E-Mail erhalten und in Ihrem E-Mail-Tool eingerichtet haben, benötigen Sie zum Versand einer mit S/MIME verschlüsselten Nachricht außerdem den öffentlichen Schlüssel Ihres Gegenübers. Nachdem Sie alle diese Informationen eingeholt und eingerichtet haben, können Sie also mit der Kommunikation per S/MIME Verschlüsselung beginnen.

Empfängerakzeptanz, Sicherheit & Datenschutz: Kritik an der S/MIME Verschlüsselung

Voraussetzung für die Verschlüsselung per S/MIME ist wie oben beschrieben die Nutzung der Public-Key-Infrastructure. Wichtig ist hier aber zu wissen, dass diese dafür benötigten Schlüssel nur für das S/MIME Verfahren funktionabel und nicht mit anderen Verschlüsselungstechnologien wie PGP oder OpenPGP kompatibel sind. Sie müssen also sicherstellen, dass Ihr Gegenüber auch tatsächlich zur Verschlüsselung S/MIME nutzt und entsprechende Schlüssel erworben hat. Falls dies nicht so ist, kann die Nachricht nicht zugestellt, geschweige denn entschlüsselt werden.

Ein weiterer Kritikpunkt neben der unsicheren Empfängerakzeptanz, besser im Netz unter dem #Efail bekannt, ist des Weiteren die Sicherheit des S/MIME Verfahrens. Dabei steht nicht die Verschlüsselung selbst in der Kritik, sondern die Zertifikate der externen Dienstleister. Denn die extern ausgestellten Zertifikate werden teils von Servern erzeugt, die bei falschem oder kriminellem Zugriff, die Schlüssel offenlegen könnten. Dies ist beispielsweise auch oft bei kommerziellen S/MIME-Anwendungen, die über „eingeschleuste Hintertüren“ verfügen, der Fall. So besteht die Gefahr, dass die komplette Kommunikation per E-Mail durch Dritte, wie Cyberkriminelle oder aber auch staatliche Institutionen wie z. B. durch die NSA entschlüsselt und mitgelesen werden könnte.

Außerdem steht die S/MIME Verschlüsselung vor allem im Bezug auf den Datenschutz in der Kritik, da die Metadaten, also E-Mail-Adresse, Betreff und Uhrzeit nicht auch verschlüsselt werden können. Die E-Mail-Adresse gilt hier aber als personenbezogene Information, die auch verschlüsselt zugestellt werden müsste.

S/MIME Verschlüsselung: Komplizierte Lösung mit Schwachstellen

Zusammenfassend ist die S/MIME Verschlüsselung eine komplizierte Lösung zur Verschlüsselung, die keine vollkommene Sicherheit mit sich bringt und für Unternehmen nur mit hohem Arbeitsaufwand an jedem Arbeitsplatz implementiert werden kann. Vor allem in der Empfängerakzeptanz schneidet S/MIME wirklich schlecht ab: hat ihr Gegenüber eine andere Verschlüsselung im Einsatz, können Sie keine Schlüssel austauschen oder die Nachrichten sicher & verschlüsselt zustellen.

Alternative zur S/MIME Verschlüsselung: RMail Secure Gateway

Eine deutlich einfach zu implementierende Lösung zur sicheren E-Mail-Verschlüsselung ist hingegen das RMail Secure Gateway. Ausgestattet mit mindestens TLS 1.2 und der Möglichkeit, noch höheren Schutz der Nachricht durch eine Ende-zu-Ende-Verschlüsselung mit AES 256 Bit und SecurePDF zu gewährleisten, wenn kein TLS 1.2 beim Empfänger zur Verfügung steht. Das Gateway kann individuell nach Filterregeln zur Verschlüsselung konfiguriert werden oder eben alle ausgehende Kommunikation verschlüsselt an den Empfänger zustellen.

1. E-Mail-Server des Absenders verbunden mit RMail Gateway
2. Die E-Mail wird entweder automatisch (encrypt-all) oder durch die definierten Filterregeln verschlüsselt
3. Je nach Filterregeln und festgelegten Sicherheitsstufen wird die E-Mail normal oder nachweisbar per RMail verschlüsselt

Spannend ist hier vor allem, dass der Empfänger kein RMail-Nutzer sein muss, um die verschlüsselte E-Mail zu entschlüsseln oder auch um verschlüsselt zu antworten. Wir sprechen hier also von einer 100 % Empfängerakzeptanz bei einer benutzerfreundlichen und sicheren Nutzung.

Das RMail Secure Gateway: Ihre sichere Alternative zu anderen Verschlüsselungsmethoden.

     

Lassen Sie sich unverbindlich zu unserem Secure Gateway beraten!

Sie haben Fragen und möchten unser Secure Gateway näher kennenlernen? Unsere IT-Account Manager senden Ihnen gerne unverbindlich nähere Informationen oder zeigen Ihnen in einer persönlichen Online-Präsentation die einfache Nutzung von RMail Secure Gateway.

Informationen anfordern       Termin vereinbaren


Lesen Sie mehr