Definition E-Mail-Verschlüsselung

Wie funktioniert E-Mail-Verschlüsselung?

| Autor / Redakteur: Tutanch / Peter Schmitz

E-Mail-Verschlüsselung dient dem Schutz von E-Mail-Nachrichten vor dem Zugriff Unbefugter auf den Systemen des Absenders, Empfängers und allen an der Übermittlung beteiligten Servern.
E-Mail-Verschlüsselung dient dem Schutz von E-Mail-Nachrichten vor dem Zugriff Unbefugter auf den Systemen des Absenders, Empfängers und allen an der Übermittlung beteiligten Servern. (Bild: Pixabay / CC0)

Mit der E-Mail-Verschlüsselung lässt sich die elektronische Kommunikation vor unbefugtem Zugriff schützen. Man unterscheidet zwischen Transportverschlüsselung und Ende-zu-Ende-Verschlüsselung von E-Mails unterschieden werden. Meist kommen asymmetrische Verfahren für die E-Mail-Verschlüsselung zum Einsatz.

Ohne besondere Maßnahmen erfolgt der Versand von E-Mail-Nachrichten über das Internet in unverschlüsselter Form im Klartext. Der Inhalt der E-Mail ist dadurch für jeden, der Zugriff auf die Datenübertragung hat, zu lesen. E-Mails sind in dieser Form mit Postkarten vergleichbar.

Um die Nachrichten vor unbefugtem Zugriff zu schützen, können verschiedene Verfahren zur Verschlüsselung zum Einsatz kommen. Diese haben zum Ziel, die Privatsphäre der Sender und Empfänger zu wahren, die Integrität des Inhalts der E-Mails sicherzustellen und gesetzliche Datenschutzvorgaben für Behörden oder Institutionen zu erfüllen. Es ist eine Unterscheidung zwischen der reinen Transportverschlüsselung und der Ende-zu-Ende-E-Mail-Verschlüsselung möglich. Oft findet neben der Verschlüsselung die digitale Signierung der Nachrichten statt, um die Authentizität des Senders nachzuweisen.

Die Transportverschlüsselung von E-Mails

Die Transportverschlüsselung von E-Mails verschlüsselt die übertragenen Daten auf den verschiedenen Übermittlungsabschnitten. Sie kommt beispielsweise zum Einsatz bei der Kommunikation des E-Mail-Clients mit dem E-Mail-Server oder beim Austausch von Nachrichten zwischen verschiedenen E-Mail-Servern. Da die Daten bei diesem Verfahren nur auf der jeweiligen Verbindungsstrecke verschlüsselt sind, sind sie auf den einzelnen Servern nach wie vor in Klartext gespeichert. Protokolle, die für die Transportverschlüsselung von E-Mails verwendet werden, sind beispielsweise das Transport Layer Security-Protokoll (TLS) oder der Secure Sockets Layer (SSL).

Die Ende-zu-Ende-Verschlüsselung von E-Mails

Um E-Mails auf ihrem kompletten Weg vom Sender zum Empfänger vor unbefugtem Zugriff zu sichern, ist zusätzlich zur Transportverschlüsselung die Ende-zu-Ende-Verschlüsselung anzuwenden. Bei diesem Verfahren erfolgt die Verschlüsselung der Nachricht bereits auf dem Rechner des Senders. Erst der Empfänger ist in der Lage, die Nachricht wieder in Klartext zurück zu übersetzen. Selbst Provider, die die Nachrichten im Internet übermitteln, können auf den Inhalt der E-Mails nicht zugreifen. Gängige Verfahren für die Ende-zu-Ende-Verschlüsselung sind PGP (Pretty Good Privacy) und S/MIME (Secure / Multipurpose Internet Mail Extensions). Die E-Mail-Clients von Sender und Empfänger müsse das für die Ende-zu-Ende-Verschlüsselung verwendete Verfahren unterstützten.

Grundprinzip der asymmetrischen Verschlüsselungsverfahren

Der Ende-zu-Ende-Verschlüsselung von E-Mails liegen in der Regel asymmetrische Verschlüsselungsverfahren (Public-Key-Verschlüsselung) zugrunde. Diese arbeiten mit einem öffentlichen und einem privaten Schlüssel (public und private Key). Der private Schlüssel ist geheim und der zugehörige öffentliche Schlüssel kann über das Internet oder andere Verfahren ausgetauscht werden. Eine mit dem öffentlichen Schlüssel verschlüsselte Nachricht, kann nur der Empfänger entschlüsseln, der im Besitz des zugehörigen privaten Schlüssels ist.

S/MIME und PGP - die gängigen Standards für die Ende-zu-Ende-E-Mail-Verschlüsselung

Bei der Ende-zu-Ende-E-Mail-Verschlüsselung von E-Mails haben sich zwei Standards durchgesetzt. Die sind S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy). Beide Standards verwenden öffentliche und private Schlüssel beziehungsweise Zertifikate. Bei S/MIME stellen in der Regel offizielle Zertifizierungsstellen die Zertifikate aus. PGP basiert auf dem so genannten Web of Trust-Vertrauensmodell, das keine zentrale Zertifizierungsstelle benötigt, um die Echtheit der Schlüssel sicherzustellen. In vielen Fällen kommt PGP eher im privaten Umfeld und S/MIME in der Unternehmenskommunikation zum Einsatz.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist das BSI?

Definition Bundesamt für Sicherheit in der Informationstechnik (BSI)

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern. lesen

Volksverschlüsselung für KMU

Datensicherheit und Verschlüsselung

Volksverschlüsselung für KMU

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere Unternehmen jetzt eine kommerzielle Lösung der Volksverschlüsselung an. KMUs können sich jetzt für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können. lesen

Managed Security Services in der Praxis

Outsourcing von IT-Sicherheit

Managed Security Services in der Praxis

Ausgerechnet das Absichern der IT-Infrastruktur des eigenen Unternehmens soll von einem externen Dienstleister als Managed Service erledigt werden? Ja. Denn kaum ein kleines oder mittelständisches Unternehmen hat die nötigen Ressourcen für eine effektive Cyber-Abwehr in den eigenen Reihen. Je nach Betriebsmodell behält der Auftraggeber auch Kontrolle über die Datenflüsse. Wie aber findet man den passenden Dienstleister? lesen

Zero-Knowledge in der Cloud

DocRAID zeigt, was möglich ist

Zero-Knowledge in der Cloud

Daten in der Cloud hochverfügbar, sicher und langfristig zu speichern ist vielen Unternehmen zu unsicher. Einige Lösungsansätze existieren, problematisch ist jedoch, dass nicht IT-affine Unternehmen wie Kanzleien, Arzt-Praxen oder Bildungseinrichtungen nicht über das Wissen verfügen, eigene Lösungen für die Speicherung sensibler Daten umzusetzen. lesen

Cloud-Sicherheit bei Office 365

Vertrauliche Dokumente in der Cloud

Cloud-Sicherheit bei Office 365

Bürosoftware aus der Cloud wie Microsoft Office 365 wird auch für vertrauliche Dokumente genutzt und muss umfangreiche Sicherheitsanforderungen erfüllen. Office 365 hat bereits zahlreiche Sicherheitsfunktionen integriert. Doch reichen diese aus? lesen

Alternative zur eMail-Verschlüsselung

HTML, Dateianhänge & Co.

Alternative zur eMail-Verschlüsselung

Christian Kress, Fachbereichsleiter beim Bundesfachverband der IT-Sachverständigen und Gutachter (BISG) äußert sich im Interview zur erschwerten IT-Bedrohungslage in öffentlichen Verwaltungen und erklärt, wie SSH-Server die Lücken mit geringem Aufwand stopfen können. lesen

Jeder kann sicher kommunizieren!

E-Mail-Verschlüsselung

Jeder kann sicher kommunizieren!

Unverschlüsselte E-Mails sind wie Postkarten. Mit wenig Aufwand können Hacker alle damit versendeten Informationen mitlesen, von persönlichen Unterhaltungen über Geschäftsdaten und Kalkulationen, bis hin zu per Mail verschickten Zugangsdaten und Passwörtern. lesen

Opsec – Kniffe für mehr Datensicherheit

Sicher auf Reisen

Opsec – Kniffe für mehr Datensicherheit

Opsec oder Operations Security kann auf der Geschäftsreise die Frage, wer eventuell unberechtigt Daten abgegriffen hat, überflüssig machen. Wie aber schützt man sich, seine Gerätschaften und Daten, ohne gleich zum Militärexperten zu werden? lesen

Fraunhofer SIT und Telekom starten Volksverschlüsselung

Ende-zu-Ende-Verschlüsselung für alle

Fraunhofer SIT und Telekom starten Volksverschlüsselung

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45035501 / Definitionen)