Im jüngsten Tätigkeitsbericht von 2019 (S. 99) des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein und (auch in einigen anderen) findet sich die Feststellung, dass ein unverschlüsselter Versand von personenbezogenen Daten per E-Mail nicht ausreichend sicher sei. Leider wird nicht weiter darauf eingegangen, was genau mit „Verschlüsselung“ gemeint ist. Geht es hier um die Verschlüsselung des Inhalts der E-Mail oder um die Verschlüsselung des Transportweges?
Erfreulicherweise differenzieren andere Behörden (z. B. in Bayern 2015/2016) aber zwischen Inhalts- und Transportverschlüsselung.
Verschlüsselung auf dem Transportweg: Sind E-Mails mit Postkarten vergleichbar?
Viele haben sicherlich schon von dem Vergleich der E-Mail mit einer Postkarte gehört und dass der Inhalt einer E-Mail für jeden, der sie transportiert, sichtbar ist. Diese Beschreibung einer E-Mail ist allerdings nicht ganz aktuell. Bis Ende der 1990er war es tatsächlich möglich, dass jeder Knotenpunkt, den eine E-Mail passiert hat, in der Lage war, den Inhalt der E-Mail einzusehen, weil E-Mails beim Transport nicht verschlüsselt wurden.
Es ist zwar richtig, dass ein solch unverschlüsselter Transport von E-Mails möglich ist. Er findet in der Praxis zwischen vielen E-Mail-Servern aber regelmäßig nicht statt, weil diese den verschlüsselten Transport vorziehen. Ob verschlüsselt kommuniziert wird hängt allerdings von der Konfiguration der beteiligten E-Mail-Server ab. Wenn Sie einmal testen möchten, ob der Absender- oder Empfänger-Server die Verschlüsselung unterstützt, finden Sie hier einen Online-Dienst dazu: https://www.checktls.com/TestReceiver
Außerdem zeigen manche Mail-Anbieter Ihnen in der Weboberfläche an, ob der Empfänger TLS unterstützt (z. B. mailbox.org).
Wenn der E-Mail-Server des Absenders den verschlüsselten Versand unterstützt, prüft er zunächst ob auch sein Gegenüber, der Server des Empfängers, E-Mails verschlüsselt übertragen kann. Wenn das der Fall ist, wird die E-Mail auf dem Transportkanal verschlüsselt und keiner der Knotenpunkte ist mehr in der Lage den Datenverkehr mitzulesen.
Zugriff auf die E-Mail (und die Anhänge) haben in diesem Fall nur der Serverbetreiber des Empfängers und des Absenders. Die E-Mail ist in einem solchen Fall also eher mit einem Brief als mit einer Postkarte vergleichbar und der Empfänger-Server mit der Poststelle im Unternehmen, die die Briefe öffnet.
Verschlüsselung des Inhalts der E-Mail
Neben der Verschlüsselung des Transportweges lässt sich außerdem der Inhalt einer E-Mail verschlüsseln. Hier kann man entweder einzelne Anhänge mit Passwörtern versehen (z. B. ein ZIP-Archiv oder Office-Dokumente), oder aber die ganze E-Mail z. B. per PGP oder S/MIME verschlüsseln. Bei einer solchen Verschlüsselung hat man den Vorteil, dass nur der Empfänger selbst den passenden (sicheren) Schlüssel für die Entschlüsselung hat.
Um sich das ganze bildlich vorzustellen, ist eine transport-verschlüsselte E-Mail mit einem versiegelten Brief vergleichbar und eine inhaltsverschlüsselte E-Mail mit einem für niemand verständlichen Text, den man nur entschlüsseln kann, wenn man über den Schlüssel für die Entschlüsselung verfügt.
Fazit
Natürlich sollte aus Gründen des Datenschutzes immer eine Ende-zu-Ende verschlüsselte E-Mail vorgezogen werden, weil der Serverbetreiber (oft Google oder ähnliche Anbieter, dessen Service man mit seinen Daten bezahlt) so keinen Zugriff auf die E-Mail erhält.
Eine E-Mail aber per se als unsicher darzustellen, ist allerdings verkürzt und insofern auch inkonsequent, weil https (das sie an dem grünen Schloss im Browser erkennen) nach der gleichen TLS-Technik verschlüsselt wie eine E-Mail, die per TLS übertragen wird. Https zur Transportverschlüsselung wird von den Aufsichtsbehörden allerdings als Stand der Technik eingestuft. Es kann hier eigentlich keinen Unterschied machen, ob der Nutzer per https über ein Kontaktformular verschlüsselt kommuniziert oder per TLS-verschlüsselter E-Mail.
Als Mindeststandard kann man von einer datenschutzrechtlich verantwortlichen Stelle allerdings sicherlich erwarten, dass eine transportverschlüsselte Übertragung von E-Mails möglich gemacht werden muss, um dem Absender eine Möglichkeit zu geben, seine E-Mails verschlüsselt zu übertragen. Da die verantwortliche Stelle keinen Einfluss darauf hat, wie der Absender-Server konfiguriert ist, hat er zumindest alles getan, um eine verschlüsselte Übertragung zu ermöglichen.
W.G.
21. Juni 2019 @ 14:41
Eine verständliche Erläuterung der Verschlüsselung im Mailverkehr, vielen Dank!
Aber was ist davon zu halten, wenn z.B. Web.de-Server nicht zu testen sind, weil der im Test sendende Server „blacklisted“ ist (weil als Spam eingestuft)? Irritiert erst einmal, oder?
Sebastian Schwäbe
21. Juni 2019 @ 15:13
Auch Ihnen Danke für den Kommentar!
Ich würde hier nicht unbedingt sofort misstrauisch werden, weil es verschiedene Gründe haben kann, dass der Server auf einer Blacklist gelandet ist.
Sie können aber auch selbst aktiv werden und zumindest testen, ob der Server StartTLS kann:
Sie schauen nach, welcher SMTP-Server für web.de zuständig ist, was Sie unter Windows mit „nslookup type=mx web.de“ machen.
Im Anschluss machen Sie zum Test Folgendes, wenn Sie nicht selbst blacklisted sind:
telnet mx-ha02.web.de 25
220 web.de (mxweb110) Nemesis ESMTP Service ready
EHLO TEST
250-web.de Hello TEST [82.198.219.177]
250-8BITMIME
250-SIZE 141557760
250 STARTTLS
STARTTLS
220 OK
Die verschlüsselte Kommunikation selbst können Sie dann z. B. mit dem Tool OpenSSL testen.
Anonymous
17. Juni 2019 @ 11:01
Während man bei HTTPS zumindest noch davon ausgehen kann, dass MITM-Angriffe regelmäßig Geheimdiensten und anderen staatlichen Akteuren vorbehalten sind, die sich über die (meist in den USA beheimateten) CAs gültige Zertifikate ausstellen lassen (auf Certificate Transparency würde ich mich da auch nicht verlassen), ist dieser Angriffsvektor im Fall von SMTPS aufgrund der mangelnden Verbreitung von DANE/TLSA wesentlich wahrscheinlicher, da weder E-Mail Clients noch Server normalerweise die Gültigkeit eines Zertifikats prüfen. Die Transportverschlüsselung verhindert in diesem Fall also wie der Briefumschlag im Postverkehr, dass ein passiver Betrachter den Inhalt des Briefes zur Kenntnis nimmt – ein motivierterer Akteur könnte um in diesem Bild zu bleiben aber einfach den Umschlag öffnen, den Brief lesen und danach neu kuvertieren, ohne dass der Empfänger davon etwas mitbekäme.
Sebastian Schwäbe
17. Juni 2019 @ 11:42
Danke für Ihren Beitrag und die Ergänzung.
Das stimmt natürlich alles und insbesondere auch, dass (auch) aufgrund von weit verbreiteten selbstsignierten Zertifikaten oft keine Zertifikatsprüfung durchgeführt wird. Somit ist hier das Risiko des MITM-Angriffs im Vergleich zu https höher, wenn man einen entsprechend motivierten Akteur auf dem Weg hat.