1453019

Mit S/MIME Mails auf iPad digital signieren und verschlüsseln

29.02.2012 | 13:23 Uhr |

Seit iOS 5 lassen sich Mails dank S/MIME-Unterstützung in der Firmware endlich auch auf iPad & Co. digital signieren und verschlüsseln. Wir zeigen die Schritte zum Schutz Ihrer E-Mail-Kommunikation

E-Mail ist nicht nur einer der ältesten Internet-Dienste, bis heute ist es für fast alle PC-Nutzer das Kommunikationstool der Wahl. Um so verwunderlicher ist die Tatsache, dass die Kommunikationsform bis heute bei den meisten Benutzern unverschlüsselt abläuft, obwohl häufig nicht nur im Geschäftsumfeld, sondern auch privat vertrauliche Informationen ausgetauscht werden.

Daraus resultieren im Wesentlichen zwei Probleme beziehungsweise Risiken: Zum einen passiert eine E-Mail auf dem Weg vom Versender zum Empfänger viele Zwischenstationen im Internet und kann dort "mitgelesen" werden. Das betrifft sowohl den Text der E-Mail als auch etwaige Anhänge. Zum zweiten können Sie nicht sicher sein, ob der als Absender genannte " Peter Müller " auch der Peter ist, mit dem Sie befreundet oder beruflich verbunden sind. Der Absendername lässt sich einfach manipulieren, sogar auf dem Weg vom Versender zum Empfänger - nebst der eigentlichen E-Mail.

Signatur und Verschlüsselung

Der Ausweg aus der Misere ist einfach, wird jedoch beim E-Mail-Verkehr bis heute viel zu wenig genutzt. E-Mails lassen sich vom Versender digital signieren und optional verschlüsseln, inklusive etwaiger Mail-Anhänge. Die Nachricht ist damit auf dem kompletten Weg zum Empfänger geschützt vor Mitlesern oder Manipulationsversuchen. Erst beim Empfänger wird die Nachricht samt Anhang automatisch entschlüsselt, zudem angezeigt, dass es sich bei dem Versender auch um die Person handelt, für die sie sich ausgibt.

S/MIME und PGP

Für das digitale Signieren und die Verschlüsselung von E-Mails gibt es für alle wichtigen Betriebssystemversionen auf PCs zwei Standards: PGP (Pretty Good Privacy, zu Deutsch etwa "Ziemlich gute Privatsphäre") und S/MIME ( Secure Multipurpose Internet Mail Extensions ). Bei S/MIME handelt es sich um die "sichere Variante" des Internet-Standards RFC 822, der das Datenformat von Mails definiert. Die MIME schaffen Kompatibilität für zusätzliche Zeichen wie Umlaute bis hin zu Kombinationen verschiedenster Inhalte. Beide Systeme nutzen einen unterschiedlichen Ansatz beim Weg, digitale Signaturen und Verschlüsselung zu garantieren.

Da auf iPad und Co. seit iOS 5 von Apple S/MIME ins Betriebssystem der iOS-Geräte integriert wurde, widmet sich der Workshop dieser Variante. Beide Systeme gelten übrigens als ähnlich sicher. S/MIME basiert auf Zertifikaten (Kasten rechts), die von einer zentralen Stelle ausgegeben werden.

Wer im Web Geldgeschäfte tätigt oder auf entsprechend ausgerüsteten Servern von Behörden sensible Informationen eingibt, dem sind Zertifikate, vielleicht ohne es zu wissen, schon über den Weg gelaufen. Ausgestellt von einer Certification Authority (CA) (Zertifizierungsstelle), stellen sie für den Benutzer des Webservices sicher, dass die besuchte Website auch tatsächlich die ist, die der Benutzer aufrufen wollte.

Certification Authority (CA)

Übersetzt ist das Kürzel CA am besten mit Zertifizierungsstelle. Dabei handelt es sich um eine Organisation, die digitale Zertifikate ausgibt und verwaltet. Ein Zertifikat ist das digitale Gegenstück zu einer beglaubigten Unterschrift. Ein öffentlicher Schlüssel ist dabei einer bestimmten Person oder Organisation zugeordnet. Trustcenter ist eine deutsche CA, sie bietet Firmen und Privatpersonen verschiedene Arten von Zertifikaten.

Bei der ersten Kommunikation überträgt der Server sein Zertifikat mit dem öffentlichen Schlüssel an den Besucher beziehungsweise einen Webbrowser. Dieser prüft, ob er dem empfangenen Zertifikat trauen kann. Dazu schaut er in die Liste seiner Zertifikate, die bereits installiert sind, und versucht, die Signatur des Serverzertifikats mit einem der vorhandenen Zertifikate zu verifizieren. Konnte es verifiziert werden, startet der Server eine verschlüsselte Datenübertragung. Ansonsten wird der Benutzer gefragt, ob er das Zertifikat überprüfen und akzeptieren will.

Zertifikate für sichere Mails

Derselbe Mechanismus lässt sich auch bei E-Mails für die Übermittlung vertraulicher Daten nutzen. Das Zertifikat des Versenders enthält seinen öffentlichen Schlüssel, der Empfänger muss ebenfalls über ein eigenes Zertifikat verfügen, das natürlich auch von einer anderen CA ausgestellt sein kann. Mithilfe seines privaten Schlüssels hat der Versender die Mail "signiert" , der Empfänger kann dank des öffentlichen Schlüssels sicher sein, dass die Mail auch vom genannten Versender kommt.

Der private Schlüssel wird nicht nur zum Signieren einer Mail, sondern optional zu dessen Verschlüsselung genutzt. Auch hier kommt der private Schlüssel des Empfängers im Zusammenspiel mit dem öffentlichen des Versenders beim Entschlüsseln zum Einsatz. Der komplette Vorgang erfordert keine Benutzeraktion. Der Nutzer muss lediglich einmalig ein solches Zertifikat beantragen und installieren, kann dann Mails bei Bedarf signieren und verschlüsseln. Das deutsche Unternehmen Trustcenter und andere Organisationen bieten solche Zertifikate kostenlos an.

0 Kommentare zu diesem Artikel
1453019