Definition E-Mail-Verschlüsselung

Wie funktioniert E-Mail-Verschlüsselung?

| Autor / Redakteur: Tutanch / Peter Schmitz

E-Mail-Verschlüsselung dient dem Schutz von E-Mail-Nachrichten vor dem Zugriff Unbefugter auf den Systemen des Absenders, Empfängers und allen an der Übermittlung beteiligten Servern.
E-Mail-Verschlüsselung dient dem Schutz von E-Mail-Nachrichten vor dem Zugriff Unbefugter auf den Systemen des Absenders, Empfängers und allen an der Übermittlung beteiligten Servern. (Bild: Pixabay / CC0)

Mit der E-Mail-Verschlüsselung lässt sich die elektronische Kommunikation vor unbefugtem Zugriff schützen. Man unterscheidet zwischen Transportverschlüsselung und Ende-zu-Ende-Verschlüsselung von E-Mails unterschieden werden. Meist kommen asymmetrische Verfahren für die E-Mail-Verschlüsselung zum Einsatz.

Ohne besondere Maßnahmen erfolgt der Versand von E-Mail-Nachrichten über das Internet in unverschlüsselter Form im Klartext. Der Inhalt der E-Mail ist dadurch für jeden, der Zugriff auf die Datenübertragung hat, zu lesen. E-Mails sind in dieser Form mit Postkarten vergleichbar.

Um die Nachrichten vor unbefugtem Zugriff zu schützen, können verschiedene Verfahren zur Verschlüsselung zum Einsatz kommen. Diese haben zum Ziel, die Privatsphäre der Sender und Empfänger zu wahren, die Integrität des Inhalts der E-Mails sicherzustellen und gesetzliche Datenschutzvorgaben für Behörden oder Institutionen zu erfüllen. Es ist eine Unterscheidung zwischen der reinen Transportverschlüsselung und der Ende-zu-Ende-E-Mail-Verschlüsselung möglich. Oft findet neben der Verschlüsselung die digitale Signierung der Nachrichten statt, um die Authentizität des Senders nachzuweisen.

Die Transportverschlüsselung von E-Mails

Die Transportverschlüsselung von E-Mails verschlüsselt die übertragenen Daten auf den verschiedenen Übermittlungsabschnitten. Sie kommt beispielsweise zum Einsatz bei der Kommunikation des E-Mail-Clients mit dem E-Mail-Server oder beim Austausch von Nachrichten zwischen verschiedenen E-Mail-Servern. Da die Daten bei diesem Verfahren nur auf der jeweiligen Verbindungsstrecke verschlüsselt sind, sind sie auf den einzelnen Servern nach wie vor in Klartext gespeichert. Protokolle, die für die Transportverschlüsselung von E-Mails verwendet werden, sind beispielsweise das Transport Layer Security-Protokoll (TLS) oder der Secure Sockets Layer (SSL).

Die Ende-zu-Ende-Verschlüsselung von E-Mails

Um E-Mails auf ihrem kompletten Weg vom Sender zum Empfänger vor unbefugtem Zugriff zu sichern, ist zusätzlich zur Transportverschlüsselung die Ende-zu-Ende-Verschlüsselung anzuwenden. Bei diesem Verfahren erfolgt die Verschlüsselung der Nachricht bereits auf dem Rechner des Senders. Erst der Empfänger ist in der Lage, die Nachricht wieder in Klartext zurück zu übersetzen. Selbst Provider, die die Nachrichten im Internet übermitteln, können auf den Inhalt der E-Mails nicht zugreifen. Gängige Verfahren für die Ende-zu-Ende-Verschlüsselung sind PGP (Pretty Good Privacy) und S/MIME (Secure / Multipurpose Internet Mail Extensions). Die E-Mail-Clients von Sender und Empfänger müsse das für die Ende-zu-Ende-Verschlüsselung verwendete Verfahren unterstützten.

Grundprinzip der asymmetrischen Verschlüsselungsverfahren

Der Ende-zu-Ende-Verschlüsselung von E-Mails liegen in der Regel asymmetrische Verschlüsselungsverfahren (Public-Key-Verschlüsselung) zugrunde. Diese arbeiten mit einem öffentlichen und einem privaten Schlüssel (public und private Key). Der private Schlüssel ist geheim und der zugehörige öffentliche Schlüssel kann über das Internet oder andere Verfahren ausgetauscht werden. Eine mit dem öffentlichen Schlüssel verschlüsselte Nachricht, kann nur der Empfänger entschlüsseln, der im Besitz des zugehörigen privaten Schlüssels ist.

S/MIME und PGP - die gängigen Standards für die Ende-zu-Ende-E-Mail-Verschlüsselung

Bei der Ende-zu-Ende-E-Mail-Verschlüsselung von E-Mails haben sich zwei Standards durchgesetzt. Die sind S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy). Beide Standards verwenden öffentliche und private Schlüssel beziehungsweise Zertifikate. Bei S/MIME stellen in der Regel offizielle Zertifizierungsstellen die Zertifikate aus. PGP basiert auf dem so genannten Web of Trust-Vertrauensmodell, das keine zentrale Zertifizierungsstelle benötigt, um die Echtheit der Schlüssel sicherzustellen. In vielen Fällen kommt PGP eher im privaten Umfeld und S/MIME in der Unternehmenskommunikation zum Einsatz.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Verschlüsselter E-Mail-Versand bei TZM

E-Mail-Verschlüsselung mit SEPPmail

Verschlüsselter E-Mail-Versand bei TZM

Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für das ganze Unternehmen. lesen

Sichere Suche in verschlüsselten E-Mails

Tutanota E-Mail-Verschlüsselung

Sichere Suche in verschlüsselten E-Mails

Tutanota, die Lösung zur E-Mail-Verschlüsselung hat zum Ziel, Ende-zu-Ende-Verschlüsselung einfach jedem zugänglich und somit massentauglich zu machen. Mit dem Hinzufügen einer einfach zu nutzenden Suchfunktion zum neuen Mail-Client macht Tutanota einen wichtigen Schritt lesen

E-Mail-Verschlüsselung gehört zur DSGVO

Unternehmenskommunikation verschlüsseln

E-Mail-Verschlüsselung gehört zur DSGVO

Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, meint Net at Work. E-Mail-Verschlüsselung ist allerdings heutzutage sehr einfach und praxisnah nutzbar und gehört zu den einfachen Maßnahmen zur Umsetzung der DSGVO. lesen

Was ist das BSI?

Definition Bundesamt für Sicherheit in der Informationstechnik (BSI)

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern. lesen

Managed Security Services in der Praxis

Outsourcing von IT-Sicherheit

Managed Security Services in der Praxis

Ausgerechnet das Absichern der IT-Infrastruktur des eigenen Unternehmens soll von einem externen Dienstleister als Managed Service erledigt werden? Ja. Denn kaum ein kleines oder mittelständisches Unternehmen hat die nötigen Ressourcen für eine effektive Cyber-Abwehr in den eigenen Reihen. Je nach Betriebsmodell behält der Auftraggeber auch Kontrolle über die Datenflüsse. Wie aber findet man den passenden Dienstleister? lesen

Zero-Knowledge in der Cloud

DocRAID zeigt, was möglich ist

Zero-Knowledge in der Cloud

Daten in der Cloud hochverfügbar, sicher und langfristig zu speichern ist vielen Unternehmen zu unsicher. Einige Lösungsansätze existieren, problematisch ist jedoch, dass nicht IT-affine Unternehmen wie Kanzleien, Arzt-Praxen oder Bildungseinrichtungen nicht über das Wissen verfügen, eigene Lösungen für die Speicherung sensibler Daten umzusetzen. lesen

Cloud-Sicherheit bei Office 365

Vertrauliche Dokumente in der Cloud

Cloud-Sicherheit bei Office 365

Bürosoftware aus der Cloud wie Microsoft Office 365 wird auch für vertrauliche Dokumente genutzt und muss umfangreiche Sicherheitsanforderungen erfüllen. Office 365 hat bereits zahlreiche Sicherheitsfunktionen integriert. Doch reichen diese aus? lesen

Jeder kann sicher kommunizieren!

E-Mail-Verschlüsselung

Jeder kann sicher kommunizieren!

Unverschlüsselte E-Mails sind wie Postkarten. Mit wenig Aufwand können Hacker alle damit versendeten Informationen mitlesen, von persönlichen Unterhaltungen über Geschäftsdaten und Kalkulationen, bis hin zu per Mail verschickten Zugangsdaten und Passwörtern. lesen

Opsec – Kniffe für mehr Datensicherheit

Sicher auf Reisen

Opsec – Kniffe für mehr Datensicherheit

Opsec oder Operations Security kann auf der Geschäftsreise die Frage, wer eventuell unberechtigt Daten abgegriffen hat, überflüssig machen. Wie aber schützt man sich, seine Gerätschaften und Daten, ohne gleich zum Militärexperten zu werden? lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45035501 / Definitionen)