Der Begriff E-Mail-Verschlüsselung fasst verschiedene Verfahren zusammen, um E-Mails im Internet oder in vergleichbaren IP-Netzen sicher und vertraulich zu übertragen. Im Einzelnen soll Verschlüsselung im Geschäftsverkehr und damit auch in Ihrem Unternehmen drei Funktionen erfüllen:
Vertraulichkeit: Nur die jeweiligen Empfänger:innen sollen alle in E-Mails gespeicherten Informationen im Klartext lesen können.
Authentizität: Versender:innen und Empfänger:innen müssen sich gegenseitig eindeutig identifizieren können.
Integrität: Die Verschlüsselung muss gewährleisten, dass Dritte E-Mail-Inhalte auf dem Transportweg nicht verfälschen können.
Drei Anwendungsfälle für E-Mail-Verschlüsselung – E-Mails sicher versenden
Für jedes der drei genannten Ziele und den hierdurch erreichten sicheren E-Mail-Versand gibt es im E-Mail-Verkehr unterschiedliche Verschlüsselungsverfahren und -protokolle:
Eine vollständige Ende-zu-Ende-Verschlüsselung gewährleistet Vertraulichkeit auf dem gesamten Transportweg.
Ende-zu-Ende bedeutet, dass die Verschlüsselung bereits auf dem Endgerät beginnt, auf dem eine E-Mail geschrieben wird. Erst das Endgerät auf der Empfangsseite dekodiert die verschlüsselten Inhalte mit einem entsprechenden digitalen Schlüssel. Wird eine E-Mail nur auf einem Teil des Übertragungsweges verschlüsselt, handelt es sich hingegen um eine Punkt-zu-Punkt-Verschlüsselung.
Die Echtheit einer E-Mail, also die Authentizität von Versender:in und Empfänger:in bestätigen Sie sich gegenseitig über eine Kombination aus öffentlichen und vertraulichen Datenschlüsseln. Hierfür erzeugen Sie im Internet entsprechende persönliche Datenschlüssel.
Diese sind wie ein Personalausweis oder ein Fingerabdruck individuell und fälschungssicher. Mit ihnen können Sie sich gegenüber anderen digital eindeutig ausweisen. Wie dies funktioniert, lesen Sie im weiteren Verlauf des Artikels.
Schutz gegen das Verfälschen Ihrer E-Mails erhalten Sie, indem die von Ihnen genutzte Software Ihre Nachrichten mit einer Prüfsumme versieht, dem sogenannten Hash-Wert. Ein solcher Hash errechnet sich automatisch aus allen Zeichen Ihrer Nachricht und passt nur zu der jeweiligen E-Mail mit der jeweiligen Zeichenfolge. Die Empfangsseite gleicht Nachrichtentext und Hash ab.
Der genaue Kodierungsschlüssel, um die Prüfsumme aus dem Text zu errechnen, ist nur auf Versender- und Empfängerseite bekannt. Passt der Hash im Ziel nicht zum Text, haben Dritte die E-Mail auf dem Transportweg offensichtlich verfälscht. Je nach verwendeter Verschlüsselungssoftware erhalten Sie dann eine Warnung oder der Entschlüsselungsvorgang bricht einfach ab.
Jede sichere Inhaltsverschlüsselung ist grundsätzlich auch ein wirksamer Schutz gegen das heimliche Verfälschen Ihrer E-Mails auf dem Transportweg, etwa durch eine Man-in-the-Middle-Attacke. Denn ohne Kenntnis der von Ihnen gewählten Verschlüsselung und Ihres Schlüssels können Angreifer:innen auch keine gefälschten Inhalte in Ihre E-Mails einbauen oder Informationen verändern. Spätestens beim Entschlüsseln am Zielort würde auffallen, dass die eingebauten Absätze sich nicht mit dem echten Schlüssel in sinnvolle Inhalte zurückverwandeln lassen. Bei den meisten Kodierungsverfahren gäbe es sogar eine Fehlermeldung, weil auch die originale Textlänge und weitere Prüfparameter den Hash-Wert beeinflussen und dieser somit nicht mehr zu der veränderten E-Mail passt.
Symmetrische und asymmetrische Verschlüsselung
Beim Verschlüsseln unterscheidet man grundsätzlich zwischen zwei Arten von Verschlüsselung. Bei der symmetrischen Verschlüsselung arbeiten beide Seiten, also Versender:in und Empfänger:in, mit demselben geheimen Zahlenschlüssel. Beide Seiten haben den Schlüssel üblicherweise zuvor auf einem sicheren Weg miteinander ausgetauscht – zum Beispiel per Brief oder USB-Stick. Dies ist das Secret-Key-Prinzip.
Bei der asymmetrischen Verschlüsselung hingegen nutzen Sie für das Ver- und Entschlüsseln zwei unterschiedliche Schlüssel. Diese erstellen Sie zuvor als zusammenhängendes Schlüsselpaar. Inhalte, die Sie mit einem der beiden Schlüssel verschlüsseln, können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Die beiden Schlüssel sind auch nicht aus dem jeweils anderen Schlüssel zu errechnen.
In einem nächsten Schritt veröffentlichen Sie einen der beiden Schlüssel als sogenannten Public Key (übersetzt: öffentlicher Schlüssel) im Internet unter Ihrem eigenen Namen. Den zugehörigen Private Key (übersetzt: vertraulicher Schlüssel) legen Sie sicher auf Ihrem eigenen Computer ab.
Danach können Internet-Nutzer:innen sich Ihren Public Key aus dem Internet herunterladen, um damit Inhalte zu verschlüsseln, die anschließend nur von ihnen allein als Besitzer:in ihres Private Key wieder dekodiert werden können. Andere Empfänger:innen oder auch Hacker:innen, die Ihre E-Mails unterwegs abfangen, würden eine für Sie bestimmte E-Mail also nicht entschlüsseln können.
Umgekehrt können Sie Ihren Private Key nutzen, um verschlüsselte Inhalte zu erzeugen. Diese können dann nur mit Ihrem öffentlichen Schlüssel wieder entschlüsselt werden. Das asymmetrische Verschlüsselungsverfahren können Sie also auch zur Authentifizierung nutzen.
Sicherheit beim E-Mail-Check: Hoher Aufwand bei asymmetrischer Verschlüsselung
Alle Empfänger:innen der von Ihnen mit Ihrem private key verschlüsselten E-Mails wissen sicher, dass diese nur von Ihnen stammen können. Allerdings ist dieses asymmetrische Verschlüsselungsverfahren technisch sehr aufwändig, weswegen Sie es schlecht zum Verschlüsseln größere Datenmengen nutzen können.
Daher gibt es auch noch hybride Verschlüsselungsverfahren als Kombination aus beidem. Diese verschlüsseln beispielsweise Ihre Anmeldung asymmetrisch und kodieren Ihren eigentlichen Datenverkehr symmetrisch. Im folgenden Abschnitt lesen Sie anhand eines Beispiels, wie diese Form von Verschlüsselung funktioniert.