Blog: Warum Sie sich bei der E-Mail-Verschlüsselung nicht auf TLS verlassen sollten

19.08.2014

Im Zeitalter der Digitalisierung sind Unternehmen mit einer immer grösser werdenden Menge an sensiblen Daten konfrontiert während gleichzeitig die Anzahl der Interaktionen mit Kunden und Geschäftspartnern fortwährend zunimmt.

Der Schutz der aus der geschäftlichen Tätigkeit resultierenden Daten ist für Unternehmen eine entscheidende Aufgabe, sei es aus Compliance-Gründen oder zum Schutz der Unternehmensreputation.

Der rasante Aufstieg von TLS

Ein Weg, diese Daten zu schützen, ist die Verschlüsselung der digitalen Kommunikation. Erreicht wurde dies hauptsächlich mithilfe von TLS (Transport Layer Security), dem Nachfolger von SSL (Secure Sockets Layer).

Bei TLS und SSL handelt es sich um kryptografische Protokolle, die X.509-Zertifikate zur Authentisierung des Kommunikationspartners verwenden.

Es stehen mehrere Versionen des Protokolls zur Verfügung, die insbesondere für Applikationen wie Webbrowser, E-Mail, Internet-Fax, Instant Messaging und Voice-over-IP (VoIP) genutzt werden.

Eine der wichtigsten Funktionen in diesem Zusammenhang ist Forward Secrecy, die dafür sorgt, dass der kurzfristige Sitzungsschlüssel nicht vom langfristigen asymmetrischen Schlüssel hergeleitet werden kann.

Der entscheidende Vorteil von SSL/TLS liegt darin, Hacker am Zugriff auf Kommunikation und der Überwachung von Internetverbindungen zu hindern. Dadurch ist das Protokoll insbesondere bei solchen Firmen beliebt, die in ihrer Tätigkeit stark auf E-Commerce, E-Mail, Datenbank und Remote-Zugriffe angewiesen sind.

Darüber hinaus kann TLS die Datenintegrität sicherstellen wenn die Datenquelle keine Sicherheitsbedrohung darstellt. Die Verschlüsselung sorgt dafür, dass alles, was manipuliert wurde, unbrauchbar wird.

Erst kürzlich hat Google verkündet, dass es HTTPS (HTTP over TLS) zukünftig als Ranking-Kriterium nutzen wird. Das bedeutet, dass Webseiten, die sichere, verschlüsselte Verbindungen nutzen, im Ranking-Algorithmus der Suchmaschine positiv bewertet werden.

Potenzielle Schwachstellen

Obwohl TLS und SSL zweifellos eine wichtige Grundlage für die  Sicherheitsmassnahmen von Firmen bilden, gibt es einige Hinweise darauf, dass es sich um ein System mit einer gewissen Zahl von Schwachstellen handelt.

Der grösste Schwachpunkt liegt im mangelnden Verständnis von Unternehmen wie E-Mails verschlüsselt werden. Viele glauben, dass der Übertragungskanal – und damit die E-Mail – mit TLS vollständig gesichert ist.

Dabei müssen Unternehmen aber bedenken, dass E-Mails zwischen dem Server ihres eigenen E-Mail-Providers und den Servern der Kommunikationspartner hin und her wandern. Dieser Weg enthält viele sogenannte „Mail Hops“, die ausserhalb des eigenen Firmennetzwerks liegen. Mit TLS ist die E-Mail nur bis zum nächsten Hop und damit nur auf der unmittelbar nächsten Etappe geschützt. Eine Kontrolle, was mit ihr nach Erreichung des nächsten SMTP-Hops (Simple Mail Transfer Protocol) passiert, ist unmöglich.

Auch innerhalb des eigenen Firmennetzwerks kann eine vertrauliche Nachricht gefährdet sein, da TLS nicht Ende-zu-Ende verschlüsselt, sondern nur den Weg vom Gerät des Versenders bis zum Mailserver im Firmennetzwerk schützt. Da E-Mails innerhalb eines Firmennetzwerks oft aber weitere Server passieren, ist eine Verschlüsselung nicht garantiert.

So laufen Nachrichten in der Regel über zusätzliche Server für Antivirus-Kontrollen und Inhaltsanalysen und sind so den neugierigen Blicken von Administratoren oder anderen Mitarbeitern ausgeliefert.

Weitere Risiken bietet die Nutzung der X.509-Zertifikate. So versäumen es viele Firmen schlichtweg, Zertifikate zu validieren und setzen sich so Bedrohungen aus. Im Laufe einer Zertifikatsüberprüfung müssen Firmen sicherstellen, dass diese von einer vertrauenswürdigen und renommierten Zertifizierungsstelle (Certificate Authority, CA) ausgestellt wurden. Dies ist alles andere als trivial, da viele Unternehmen ihre Zertifikate selbst signieren.

Insbesondere im Zusammenhang mit der Nutzung von OpenSSL stellen sich viele Firmen eigene Zertifikate aus. Das ist relativ einfach und verglichen mit der Nutzung von Zertifikaten einer „richtigen“ CA ungleich kostengünstiger. Darüber hinaus sind viele Unternehmen nicht bereit, das notwendige Geld für die Verwaltung der Zertifikate zu investieren, da diese in der Regel nach einer gewissen Gültigkeitsdauer auslaufen und daher regelmässig ausgetauscht werden müssen.

Das führt uns zu einem weiteren wichtigen Punkt im Zusammenhang mit Zertifikaten. Unternehmen überprüfen oft nicht, ob diese überhaupt noch Gültigkeit haben und die eingesetzten Verschlüsselungsalgorithmen und Schlüssellängen dem Stand der Technik entsprechen.

Beim Thema „Forward Secrecy“ ist Firmen oft nicht bewusst, dass bei der Nutzung von fehlerhaften TLS-Versionen ohne „Perfect Forward Secrecy“ eine Nachrichten-Entschlüsselung zu einem späteren Zeitpunkt möglich ist, falls die entsprechenden Schlüssel bekannt werden.

Ein weiterer Schwachpunkt von TLS im Zusammenhang mit E-Mail ist die Tatsache, dass Systeme sowohl auf Basis von „optional TLS“ als auch „mandatory TLS“ konfiguriert werden können. Mit „mandatory TLS“ schickt das versendende System eine Nachricht nur dann, wenn das nächste System auf dem Weg auch TLS unterstützt. Ist das nicht der Fall, wird die E-Mail nicht übertragen.

Nutzt ein System jedoch „optional TLS“, wird die Nachricht in jedem Fall übertragen, mit der Folge dass der Übertragungskanal unverschlüsselt ist und die E-Mail preisgegeben wird.

E-Mail-Verschlüsselung sicher machen

Zusammenfassend lässt sich sagen, dass TLS zwar eine wichtige Rolle dabei spielt, sensible Informationen zu schützen, Unternehmen aber zusätzliche Schritte ergreifen müssen, um die Schwachstellen zu eliminieren.

Empfohlene Massnahmen:

  • Unternehmen sollten mit einer CA zusammenarbeiten anstatt Zertifikate selbst auszustellen.
  • Darüber hinaus sollten sie sicherstellen, dass ihre und die Zertifikate ihrer Kommunikationspartner gültig sind und die verwendeten Verschlüsselungsalgorithmen und Schlüssellängen dem Stand der Technik entsprechen.
  • Da auch CAs zum Angriffziel werden können (siehe die Ereignisse von 2011 rund um um DigiNotar und Comodo), sollten Firmen eine Liste von CAs erstellen, denen sie vertrauen.
  • Die Nutzung von X.509-Zertifikaten sollte auf solche beschränkt werden, die von einer dieser vertrauenswürdigen CAs ausgegeben wurden.
  • Des Weiteren ist wichtig, sicherzustellen, dass die verwendete TLS-Version „Perfect Forward Secrecy“ nutzt und „mandatory TLS“ implementiert wird.

Um jedoch wirklich sicherzugehen, dass vertrauliche Informationen geschützt werden, sollten Firmen den Nachrichteninhalt verschlüsseln, so dass E-Mails selbst dann nicht gelesen werden können wenn der Übertragungskanal kompromittiert wurde.

Mit S/MIME und OpenPGP stehen dafür bewährte Standards zur Verfügung, die von den gängigen E-Mail-Clients nativ unterstützt werden.


von Marcel Mock, CTO

Marcel