Bundesamt für Sicherheit in der Informationstechnik

M 5.108 Kryptographische Absicherung von Groupware bzw. E-Mail

Verantwortlich für Initiierung: Administrator, IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Benutzer

Ein Groupware-System kommuniziert mit Groupware-Clients, Browsern, Telefonie- sowie Kommunikationsanwendungen und anderen Groupware-Systemen. Auch zwischen den Groupware-Systemkomponenten findet ein Datenaustausch statt. Die Kommunikation erfolgt über das lokale Netz und/oder externe Netze. In allen Fällen werden Daten übertragen, die geschützt werden müssen. Dies sind nicht nur die Daten, die genutzt werden, um Benutzer zu authentisieren ( z. B. Benutzername und Passwort), sondern auch geschäftsrelevante Informationen. Es muss daher entschieden werden, mit welchen Schutzmechanismen die Kommunikation abgesichert wird.

Verschlüsselung und digitale Signaturen dienen dem Schutz der Integrität und Vertraulichkeit sowie auch der Nicht-Abstreitbarkeit elektronisch übermittelter Nachrichten.

Damit elektronische Kommunikation wie E-Mail nicht unterwegs verändert oder mitgelesen werden kann, muss sie kryptographisch abgesichert werden. Dabei kann die Vertraulichkeit durch Verschlüsselung und die Integrität, Authentizität und Nicht-Abstreitbarkeit durch digitale Signaturen erreicht werden.

Generell ist die kryptographische Absicherung von Groupware bzw. E-Mail auf drei Ebenen möglich:

Netz-zu-Netz

Hierbei wird die Kommunikation von einem Netzübergabepunkt zum anderen abgesichert, z. B. durch den Aufbau eines VPN (Virtual Private Network, siehe dazu auch Baustein B 4.4 VPN ).

Vorteil: Die vorgegebene Verschlüsselung funktioniert unabhängig von Benutzereingriffen. Statt vielen Benutzern müssen nur einzelne Administratoren geschult werden.

Nachteile: Es sind keine individuellen Einstellungen möglich, z. B. für digitale Signaturen. Diese Lösung kann außerdem nur für einzelne Gruppen von vorher festgelegten Kommunikationspartnern eingesetzt werden.

Dies ist eine gute Lösung, wenn Organisationen oder Organisationsteile, die geographisch getrennt sind, häufig über einen sicheren Kanal kommunizieren wollen.

Client-zu-Web-/Mailserver: z. B. TLS/SSL, Proxy-Lösung

Bei der Proxy-Lösung wird jede Mail auf dem E-Mail-Server ver- bzw. entschlüsselt und im Klartext an den Client weitergeleitet.

Vorteil: Dies funktioniert unabhängig vom E-Mail-Client. Es ist keine zusätzliche Installation von Kryptoprogrammen bei den E-Mails-Clients erforderlich.

Nachteile: Bei Proxy-Lösungen kann die Konfiguration aufwendig sein. Bei TLS / SSL -Lösungen kann viel falsch gemacht werden.

Client-zu-Client bzw. "Ende zu Ende"

Bei der kryptographischen Absicherung von Client-zu-Client werden Funktionalitäten benutzt, die im jeweiligen E-Mail-Client integriert sind oder dort nachträglich installiert werden (z. B. als Plug-In). Bekannte Produkte hierfür sind GnuPG oder PGP . Bei deren Einsatz müssen viele Rahmenbedingungen beachtet werden, damit diese wirklich die Sicherheit bieten, die von ihnen erwartet wird.

In vielen E-Mail-Clients ist mittlerweile bereits die Möglichkeit zur Verschlüsselung und Digitalen Signatur integriert. Dadurch ergibt sich der Vorteil, dass diese Funktionen ohne Zusatzaufwand benutzt werden können. Der E-Mail-Verkehr innerhalb einer Institution kann damit direkt geschützt werden. Der Nachteil ist, dass dabei manchmal kryptographisch schwache Verfahren oder Implementierungen verwendet werden. Häufig treten auch Inkompatibilitäten mit anderen E-Mail-Clients auf.

Als Alternative gibt es eine Reihe von Zusatzprodukten zur Verschlüsselung und Digitalen Signatur. Vorteil: Die Produkte können so ausgewählt werden, dass sie genau auf die Bedingungen und Sicherheitsansprüche innerhalb einer Institution passen. Ein Nachteil ist, dass diese nicht immer für alle E-Mail-Programme verfügbar sind. Bei Updates des E-Mail-Programms ist unsicher, ob das Plug-In noch funktioniert oder auch dafür ein Update benötigt wird. Es kann passieren, dass diese Verschlüsselungsprogramme inkompatibel mit ähnlichen Programmen auf Empfängerseite sind.

Da die Client-zu-Client-Absicherung immer darauf basiert, dass jedem Benutzer kryptographische Schlüssel zugeordnet werden müssen, ist hierzu ein zentrales Schlüsselmanagement notwendig. Dieses muss unter anderem gewährleisten, dass die Schlüssel regelmäßig gewechselt werden, immer aktuell sind und sicher installiert und gespeichert werden, also nur dem Berechtigten zugänglich sind. Dies zieht natürlich einiges an Aufwand nach sich (siehe auch M 2.46 Geeignetes Schlüsselmanagement ).

Welche Kriterien (z. B. Funktionalität, Benutzerfreundlichkeit, Interoperabilität, Wirtschaftlichkeit, vorliegende Sicherheitsuntersuchungen) bei der Auswahl eines geeigneten kryptographischen Produktes zu beachten sind, ist in Baustein B 1.7 Kryptokonzept beschrieben.

Bei der Übertragung schützenswerter Daten zwischen Groupware-Systemen müssen diese angemessen geschützt werden. Hierfür können unterschiedliche Verfahren eingesetzt werden. Es ist daher zu entscheiden, welche Verfahren unter den jeweiligen Rahmenbedingungen angemessen sind. Die Entscheidung ist nachvollziehbar zu dokumentieren.

Prüffragen:

  • Bei entsprechendem Schutzbedarf an Vertraulichkeit und Integrität: Gibt es ein Konzept zur kryptographischen Absicherung von E-Mail?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK