Definition E-Mail-Verschlüsselung

Wie funktioniert E-Mail-Verschlüsselung?

| Autor / Redakteur: Tutanch / Peter Schmitz

E-Mail-Verschlüsselung dient dem Schutz von E-Mail-Nachrichten vor dem Zugriff Unbefugter auf den Systemen des Absenders, Empfängers und allen an der Übermittlung beteiligten Servern.
E-Mail-Verschlüsselung dient dem Schutz von E-Mail-Nachrichten vor dem Zugriff Unbefugter auf den Systemen des Absenders, Empfängers und allen an der Übermittlung beteiligten Servern. (Bild: Pixabay / CC0)

Mit der E-Mail-Verschlüsselung lässt sich die elektronische Kommunikation vor unbefugtem Zugriff schützen. Man unterscheidet zwischen Transportverschlüsselung und Ende-zu-Ende-Verschlüsselung von E-Mails unterschieden werden. Meist kommen asymmetrische Verfahren für die E-Mail-Verschlüsselung zum Einsatz.

Ohne besondere Maßnahmen erfolgt der Versand von E-Mail-Nachrichten über das Internet in unverschlüsselter Form im Klartext. Der Inhalt der E-Mail ist dadurch für jeden, der Zugriff auf die Datenübertragung hat, zu lesen. E-Mails sind in dieser Form mit Postkarten vergleichbar.

Um die Nachrichten vor unbefugtem Zugriff zu schützen, können verschiedene Verfahren zur Verschlüsselung zum Einsatz kommen. Diese haben zum Ziel, die Privatsphäre der Sender und Empfänger zu wahren, die Integrität des Inhalts der E-Mails sicherzustellen und gesetzliche Datenschutzvorgaben für Behörden oder Institutionen zu erfüllen. Es ist eine Unterscheidung zwischen der reinen Transportverschlüsselung und der Ende-zu-Ende-E-Mail-Verschlüsselung möglich. Oft findet neben der Verschlüsselung die digitale Signierung der Nachrichten statt, um die Authentizität des Senders nachzuweisen.

Die Transportverschlüsselung von E-Mails

Die Transportverschlüsselung von E-Mails verschlüsselt die übertragenen Daten auf den verschiedenen Übermittlungsabschnitten. Sie kommt beispielsweise zum Einsatz bei der Kommunikation des E-Mail-Clients mit dem E-Mail-Server oder beim Austausch von Nachrichten zwischen verschiedenen E-Mail-Servern. Da die Daten bei diesem Verfahren nur auf der jeweiligen Verbindungsstrecke verschlüsselt sind, sind sie auf den einzelnen Servern nach wie vor in Klartext gespeichert. Protokolle, die für die Transportverschlüsselung von E-Mails verwendet werden, sind beispielsweise das Transport Layer Security-Protokoll (TLS) oder der Secure Sockets Layer (SSL).

Die Ende-zu-Ende-Verschlüsselung von E-Mails

Um E-Mails auf ihrem kompletten Weg vom Sender zum Empfänger vor unbefugtem Zugriff zu sichern, ist zusätzlich zur Transportverschlüsselung die Ende-zu-Ende-Verschlüsselung anzuwenden. Bei diesem Verfahren erfolgt die Verschlüsselung der Nachricht bereits auf dem Rechner des Senders. Erst der Empfänger ist in der Lage, die Nachricht wieder in Klartext zurück zu übersetzen. Selbst Provider, die die Nachrichten im Internet übermitteln, können auf den Inhalt der E-Mails nicht zugreifen. Gängige Verfahren für die Ende-zu-Ende-Verschlüsselung sind PGP (Pretty Good Privacy) und S/MIME (Secure / Multipurpose Internet Mail Extensions). Die E-Mail-Clients von Sender und Empfänger müsse das für die Ende-zu-Ende-Verschlüsselung verwendete Verfahren unterstützten.

Grundprinzip der asymmetrischen Verschlüsselungsverfahren

Der Ende-zu-Ende-Verschlüsselung von E-Mails liegen in der Regel asymmetrische Verschlüsselungsverfahren (Public-Key-Verschlüsselung) zugrunde. Diese arbeiten mit einem öffentlichen und einem privaten Schlüssel (public und private Key). Der private Schlüssel ist geheim und der zugehörige öffentliche Schlüssel kann über das Internet oder andere Verfahren ausgetauscht werden. Eine mit dem öffentlichen Schlüssel verschlüsselte Nachricht, kann nur der Empfänger entschlüsseln, der im Besitz des zugehörigen privaten Schlüssels ist.

S/MIME und PGP - die gängigen Standards für die Ende-zu-Ende-E-Mail-Verschlüsselung

Bei der Ende-zu-Ende-E-Mail-Verschlüsselung von E-Mails haben sich zwei Standards durchgesetzt. Die sind S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy). Beide Standards verwenden öffentliche und private Schlüssel beziehungsweise Zertifikate. Bei S/MIME stellen in der Regel offizielle Zertifizierungsstellen die Zertifikate aus. PGP basiert auf dem so genannten Web of Trust-Vertrauensmodell, das keine zentrale Zertifizierungsstelle benötigt, um die Echtheit der Schlüssel sicherzustellen. In vielen Fällen kommt PGP eher im privaten Umfeld und S/MIME in der Unternehmenskommunikation zum Einsatz.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Einfach E-Mails verschlüsseln

ProtonMail, Tutanota, OpenPGP, Web.de & Co.

Einfach E-Mails verschlüsseln

Damit vertrauliche E-Mails von Unbefugten nicht gelesen werden können, sollten auch kleine Unternehmen ihre Nachrichten verschlüsseln. Viele glauben allerdings immer noch, E-Mail-Verschlüsselung sei kompliziert. Wir zeigen wie einfach E-Mail-Verschlüsselung inzwischen mit Diensten wie ProtonMail, Tutanota, den Webmail-Diensten GMX und Web.de und auch dem Klassiker OpenPGP funktioniert. lesen

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte-Sicherheit für Unternehmen

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte sind das beliebteste Angriffsziel von Datendieben und Erpressern. Dank ihrer großen Zahl und enormen Vielfalt ist eine lückenlose Absicherung schwierig. Schwachstellen, die als Ausgangspunkt für einen Angriff genutzt werden können, sind mit hoher Wahrscheinlichkeit auffindbar. Endpoint Security stellt sich den Angreifern an der äußersten Verteidigungslinie entgegen. lesen

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Definition Hardware Security Module / Hardware-Sicherheitsmodul (HSM)

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern. lesen

Verschlüsselter E-Mail-Versand bei TZM

E-Mail-Verschlüsselung mit SEPPmail

Verschlüsselter E-Mail-Versand bei TZM

Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für das ganze Unternehmen. lesen

Sichere Suche in verschlüsselten E-Mails

Tutanota E-Mail-Verschlüsselung

Sichere Suche in verschlüsselten E-Mails

Tutanota, die Lösung zur E-Mail-Verschlüsselung hat zum Ziel, Ende-zu-Ende-Verschlüsselung einfach jedem zugänglich und somit massentauglich zu machen. Mit dem Hinzufügen einer einfach zu nutzenden Suchfunktion zum neuen Mail-Client macht Tutanota einen wichtigen Schritt lesen

E-Mail-Verschlüsselung gehört zur DSGVO

Unternehmenskommunikation verschlüsseln

E-Mail-Verschlüsselung gehört zur DSGVO

Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, meint Net at Work. E-Mail-Verschlüsselung ist allerdings heutzutage sehr einfach und praxisnah nutzbar und gehört zu den einfachen Maßnahmen zur Umsetzung der DSGVO. lesen

Was ist das BSI?

Definition Bundesamt für Sicherheit in der Informationstechnik (BSI)

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern. lesen

Volksverschlüsselung für KMU

Datensicherheit und Verschlüsselung

Volksverschlüsselung für KMU

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere Unternehmen jetzt eine kommerzielle Lösung der Volksverschlüsselung an. KMUs können sich jetzt für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können. lesen

Managed Security Services in der Praxis

Outsourcing von IT-Sicherheit

Managed Security Services in der Praxis

Ausgerechnet das Absichern der IT-Infrastruktur des eigenen Unternehmens soll von einem externen Dienstleister als Managed Service erledigt werden? Ja. Denn kaum ein kleines oder mittelständisches Unternehmen hat die nötigen Ressourcen für eine effektive Cyber-Abwehr in den eigenen Reihen. Je nach Betriebsmodell behält der Auftraggeber auch Kontrolle über die Datenflüsse. Wie aber findet man den passenden Dienstleister? lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45035501 / Definitionen)