Leuchtende Notebook-Tastatur
IT-Sicherheit

Verschlüsselung von E-Mails

E-Mails sind nach wie vor ein nicht wegzudenkendes Instrument für den Austausch von Informationen zwischen Personen, Unternehmen und Institutionen. Nahezu jedes Unternehmen und jede Institution können per E-Mail angesprochen werden und auch Privatpersonen sind in der überwiegenden Mehrheit per E-Mail erreichbar. Dabei können die Nutzenden verschiedenste Programme zum Lesen und Verfassen der Nachrichten einsetzen. Die eigentliche Arbeit geschieht im Hintergrund: Server nehmen die Nachrichten entgegen und leiten sie – möglicherweise über mehrere Zwischenstationen – an die Empfänger:innen weiter.

Personenbezogene Daten sind allerdings auch bei der Übertragung per E-Mail davor zu schützen, dass sie unbefugt zur Kenntnis genommen oder manipuliert werden. Dafür haben sich über die Zeit insbesondere zwei Verfahren etabliert:

  • Weitgehend unsichtbar für die Endnutzer:innen erfolgt die so genannte Transportverschlüsselung. Die bereits erwähnten Server und Zwischenstationen bauen einen sicheren Kanal für die Datenübermittlung auf. Werden dafür sichere Verfahren eingesetzt und wird kontrolliert, dass die Gegenseite zum Empfang berechtigt und tatsächlich diejenige ist, die sie zu sein vorgibt, dann ist die Vertraulichkeit der Übermittlung gesichert. An den Zwischenstationen allerdings liegen die Nachrichten offen.

  • Anspruchsvoller, aber von durchgreifenderer Wirkung ist die so genannte Ende-zu-Ende-Verschlüsselung. Hier findet die Ver- und Entschlüsselung unmittelbar bei den jeweiligen Verantwortlichen oder den am Austausch beteiligten Personen statt. Im Unterschied zur Transportverschlüsselung werden hier nicht die einzelnen Abschnitte im Versandkanal verschlüsselt, sondern jede einzelne E-Mail selbst. In der Regel geschieht das in den Programmen, die die Nutzenden zum Versenden und Empfangen der Nachrichten verwenden. Entweder enthalten diese bereits die entsprechende Funktionalität oder es werden passende Erweiterungen für die Programme genutzt. Sender:innen und Empfänger:innen können die E-Mail nur dann im Klartext lesen, wenn beide über die notwendigen Schlüssel verfügen. Weder die beteiligten Programmanbieter:innen haben Zugriff auf den Inhalt der E-Mails, noch haben potentielle Angreifer:innen die Möglichkeit, die E-Mails unterwegs zu manipulieren.

Für technisch nicht versierte Privatpersonen ist die Verwendung insbesondere der als zweites genannten Technik (Ende-zu-Ende-Verschlüsselung) nicht einfach. Denn zu jeder Verschlüsselung und zu jeder Signatur gehören kryptografische Schlüssel. Dabei müssen eigene Schlüssel erzeugt und verwaltet, fremde Schlüssel müssen übernommen und überprüft werden. Von Verantwortlichen, insbesondere solchen, die mit sensiblen Daten umgehen, ist zu verlangen, dass sie sich dieser Mühe unterziehen. Von Privatpersonen, die keine Verantwortlichen im Sinne der DS-GVO sind, kann das nur bedingt erwartet werden.

Um den Verantwortlichen die Entscheidung zu erleichtern, welche Sicherheitsmaßnahmen zum Schutz von E-Mail-Nachrichten in ihrem Verantwortungsbereich zu treffen sind, hat der Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK) eine Orientierungshilfe verfasst. Diese klärt die Sorgfaltspflichten bei der Inanspruchnahme von E-Mail-Dienstleister:innen und die von diesen einzuhaltenden Richtlinien. Sie legt dar, welche Voraussetzungen Verantwortliche für den sicheren Empfang von E-Mail-Nachrichten schaffen müssen, um gezielt personenbezogene Daten per E-Mail entgegennehmen zu können. Denn die Sicherheit der Übertragung hängt sowohl von der sendenden als auch von der empfangenden Person oder Stelle ab, auch wenn die Verantwortung für die einzelne Übermittlung bei der sendenden Person oder Stelle liegt.

Standard-Protokolle

Damit Sender:innen und Empfänger:innen verschlüsselt miteinander kommunizieren können, müssen die E-Mail-Programme von beiden Beteiligten die gleichen erforderlichen Protokolle unterstützen. Aktuell haben sich für die verschlüsselte E-Mail-Kommunikation zwei Standard-Protokolle etabliert: S/MIME (Secure/Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy).

Für den Austausch von E-Mails wird im Umfeld von Behörden und Firmen meistens das Protokoll S/MIME benutzt, im privaten Umfeld PGP. Zwar benutzen beide die gleichen Algorithmen und Mechanismen für die Kryptografie, sie unterscheiden sich aber in der Schlüsselverwaltung, sodass sie nicht kompatibel sind. Daher müssen sich die Kommunikationspartner:innen bei der Entscheidung zur Verschlüsselung vorher einigen, welcher Standard besser zu ihren Bedürfnissen passt. Einige E-Mail-Programme benötigen zur Verschlüsselung ein entsprechendes Plugin, welches nach Auswahl des Protokolls installiert und konfiguriert werden muss.

  • Das S/MIME-Protokoll zur Verschlüsselung ist bereits in vielen E-Mail-Programmen von Haus aus integriert. Entweder ist es voreingestellt oder muss vom Anwendenden noch selbst aktiviert werden. Ist die Funktion aktiviert, erscheinen zumeist im oberen Menü des E-Mail-Programms zwei Auswahlfelder: eines zur Aktivierung der digitalen Signatur und eines für die Verschlüsselung der E-Mail. Diese können dann bei jeder E-Mail ausgewählt werden, außer es konnte über eine Voreinstellung für alle E-Mails automatisiert werden. Die benötigten Schlüsselpaare werden dabei üblicherweise nicht von den Nutzer:innen selbst erzeugt und verteilt, sondern von Organisationen oder Firmen und sind zumeist kostenpflichtig. Daher eignet sich S/MIME vor allem für Unternehmen oder Behörden und weniger für den privaten Gebrauch.

  • Bei PGP handelt es sich um eine kommerzielle Verschlüsselungssoftware. GPG beziehungsweise GNuPG (GNU Privacy Guard) ist dessen Äquivalent als Open-Source-Software. Beide implementieren den offenen Standard OpenPGP. Mit OpenGPG können alle Schlüssel von den Nutzer:innen selbst erstellt und verwaltet werden. Bei der Anwendung der Schlüssel werden die Nutzer:innen entweder direkt vom E-Mail-Programm unterstützt, oder es muss auch hier ein Plugin installiert werden, das diese Aufgabe übernimmt. Zur Auswahl stehen den Nutzer:innen unter anderem die folgenden kostenfreien Programme und Plug-Ins: