Know-how: Methoden der E-Mail-Verschlüsselung im Vergleich

Duell um die Sicherheit

Die Enthüllungen des letzten Jahres haben einen Strom von erschreckenden Erkenntnissen in Bezug auf die mangelnde Vertraulichkeit elektronischer Kommunikation ausgelöst. Während in den Medien primär von den NSA-Maßnahmen zum Ausspionieren von Privatpersonen die Rede ist, treten wirtschaftliche Bedrohungen in den Hintergrund. Dennoch sind diese existent und dieser Artikel gibt Hilfestellung dabei, ob die klassische E-Mail-Verschlüsselung oder eher die Ad-hoc-Verschlüsselung geeignet ist, um elektronische Kommunikation nach außen sicher zu gestalten.
Allen Unkenrufen zum Trotz ist die E-Mail nach wie vor das Kommunikationsmedium Nummer eins im Unternehmen. Deshalb geben wir in der Februar-Ausgabe eine ... (mehr)

Im ersten Schritt werfen wir ein Auge auf klassische Methoden der E-Mail-Verschlüsselung mit S/MIME und PGP, untersuchen deren Stärken und Schwächen und anschließend Alternativen.

Klassische E-Mail-Verschlüsselung

Voraussetzung für die Verschlüsselung von E-Mails mittels S/MIME und PGP ist, dass sich beide Seiten ein Schüsselpaar (öffentlichen und privaten Schlüssel) beschaffen, jeweils ihre öffentlichen Schlüssel untereinander austauschen und in ihr E-Mail-System integrieren. Da S/MIME und PGP nicht miteinander kompatibel sind, müssen die Schlüssel beider Seiten der gleichen Technologie angehören.

Der Schlüsselaustausch kann direkt zwischen den Benutzern passieren, was eine durchgängige Verschlüsselung zwischen den beiden Teilnehmern gewährleistet. Im Business-Bereich ist dieser Ansatz jedoch kaum praktikabel. Weder haben die Benutzer in der Regel das Know-how zur Durchführung, noch ist eine Ende-zu-Ende-Verschlüsselung tatsächlich zielführend. Anforderungen in Unternehmen, ein- und ausgehende Inhalte auf Viren zu scannen, zu archivieren oder anderweitig auf Inhalt zu prüfen, stehen diesem Vorgehen im Wege. Eine Prüfung ist nur möglich, wenn die Inhalte den Punkt der Prüfung, die DMZ, unverschlüsselt durchlaufen.

Es existieren Werkzeuge, die diese Prüfungen ebenso wie die Verschlüsselung zentralisiert in der DMZ des Unternehmens abwickeln. Sie fungieren in der Regel als E-Mail-Gateway, das heißt ein- und ausgehende Nachrichten werden über das Verschlüsselungs-Gateway geleitet und abhängig von bestehenden Informationen über die Verschlüsselungsmöglichkeiten der Gegenpartei verarbeitet. Die Verschlüsselung erfolgt also nicht Ende-zu-Ende, sondern Site-to-Site oder Site-to-End.

Dies bietet den Vorteil, dass die Verschlüsselung für die Anwender transparent geschieht. Gleichwohl sind solche Lösungen oft teuer in der Anschaffung. S/MIME-

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite