Sie befinden sich hier: Themen. IT-Grundschutz. IT-Grundschutz-Kataloge. Dokument: M 5.108 Kryptographische Absicherung von E-Mail - IT-Grundschutz-Kataloge - 10. EL Stand 2008
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 5.108 Kryptographische Absicherung von E-Mail

Verantwortlich für Initiierung: IT-Sicherheitsmanagement, Administrator

Verantwortlich für Umsetzung: Benutzer, Administrator

Damit E-Mails nicht unterwegs verändert oder mitgelesen werden können, sind zusätzliche Maßnahmen erforderlich. Diese gehören oft nicht zum Standardumfang von E-Mail-Systemen, sondern müssen zusätzlich installiert und konfiguriert werden. Dabei kann die Vertraulichkeit von E-Mail durch Verschlüsselung und die Integrität und Authentizität durch digitale Signaturen von E-Mails erreicht werden. Die digitale Signatur stellt dabei sicher, dass die E-Mail vom angegebenen Absender kommt und unverändert ist.

Generell ist die kryptographische Absicherung von E-Mail auf drei Ebenen möglich:

In vielen E-Mail-Clients ist mittlerweile bereits die Möglichkeit zur Verschlüsselung und Digitalen Signatur integriert. Dadurch ergibt sich der Vorteil, dass diese Funktionen ohne Zusatzaufwand benutzt werden können. Der E-Mail-Verkehr innerhalb einer Institution kann damit direkt geschützt werden. Der Nachteil ist, dass dabei manchmal kryptographisch schwache Verfahren oder Implementierungen verwendet werden. Häufig treten auch Inkompatibilitäten mit anderen E-Mail-Clients auf.

Als Alternative gibt es eine Reihe von Plug-Ins, also Programme, die einem vorhandenen E-Mail-Client weitere Funktionalitäten hinzufügen, in diesem Fall also Verschlüsselung und Digitale Signatur. Vorteil: Die Produkte können so ausgewählt werden, dass sie genau auf die Bedingungen und Sicherheitsansprüche innerhalb einer Institution passen. Ein Nachteil ist, dass diese Plug-Ins nicht immer für alle E-Mail-Programme verfügbar sind. Bei Updates des E-Mail-Programms ist unsicher, ob das Plug-In noch funktioniert oder auch dafür ein Update benötigt wird. Es kann passieren, dass diese Verschlüsselungsprogramme inkompatibel mit ähnlichen Programmen auf Empfängerseite sind.

Da die Client-zu-Client-Absicherung immer darauf basiert, dass jedem Benutzer kryptographische Schlüssel zugeordnet werden müssen, ist hierzu ein zentrales Schlüsselmanagement notwendig. Dieses muss unter anderem gewährleisten, dass die Schlüssel regelmäßig gewechselt werden, immer aktuell sind und sicher installiert und gespeichert werden, also nur dem Berechtigten zugänglich sind. Dies zieht natürlich einiges an Aufwand nach sich (siehe auch M 2.46 Geeignetes Schlüsselmanagement).

Welche Kriterien (z. B. Funktionalität, Benutzerfreundlichkeit, Interoperabilität, Wirtschaftlichkeit, vorliegende Sicherheitsuntersuchungen) bei der Auswahl eines geeigneten kryptographischen Produktes zu beachten sind, ist in Baustein B 1.7 Kryptokonzept beschrieben.

Ergänzende Kontrollfragen: