Mitte letzten Jahres hatten wir bereits über die Sicherheit der Kommunikation mittels E-Mail berichtet, nachdem etwas wenig differenziert im Tätigkeitsbericht von 2019 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein festgestellt wurde, dass die “unverschlüsselte” Verwendung von E-Mails nicht ausreichend sicher sei, ohne hierbei zu erklären, ob man sich auf die Transport- oder Inhaltsverschlüsselung bezieht.

Nachdem bislang lediglich einzelne Stellungnahmen von Aufsichtsbehörden zu dem Thema existierten, hat sich  vor kurzem die Datenschutzkonferenz (als gemeinsames Gremium der Aufsichtsbehörden) in Form des Arbeitskreises “Technische und organisatorische Datenschutzfragen” mittels einer Orientierungshilfe hierzu geäußert. Bei dieser Orientierungshilfe ist anzumerken, dass sie gegen die Stimme Bayerns beschlossen wurde, was allerdings nicht weiter begründet wurde.

Auf die Feinheiten kommt es an

In der Orientierungshilfe wird erfreulicherweise sehr differenziert sowohl auf die Transportverschlüsselung von E-Mails als auch auf die Inhaltsverschlüsselung mittels Ende-zu-Ende-Verschlüsselung per PGP und S/MIME  eingegangen. Insbesondere gibt die Datenschutzkonferenz hier konkrete Handlungsempfehlungen sowohl hinsichtlich der Konfiguration zur sicheren Transportverschlüsselung als auch zur Konfiguration der Inhaltsverschlüsselung mittels PGP und S/MIME.

Hierbei wurde sinnvollerweise zwischen verschiedenen Risiken für die Vertraulichkeit und Integrität (normal und hoch) unterschieden. Beispielsweise ist der Versand einer Rechnung eines Online-Händlers sicherlich weniger sensibel als die Versendung von ärztlichen Befunden. Zur Einordnung der Risiken bietet die Datenschutzkonferenz ebenfalls ein Dokument an, das hier zu finden ist.

Außerdem wurde noch zwischen dem Empfangen und dem Versenden von E-Mails differenziert.

Eine Frage des Schutzbedarfs

Empfang

Bei den normalen Risiken kommt die Datenschutzkonferenz dann zu dem Ergebnis, dass ein möglichst breites Spektrum an qualifizierten Verschlüsselungsalgorithmen durch den Empfängerserver angeboten werden sollte und mindestens die Transportverschlüsselung per SMTPS oder STARTTLS angeboten werden muss. Für die Verschlüsselung sollten ausschließlich die Algorithmen verwendet werden, die nach der BSI TR 02102-2 zugelassen sind. Schließlich wird noch auf DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting and Conformance)  hingewiesen, was beides zu empfehlen ist, um Spam zu vermeiden. SPF (Sender Policy Framework) wird in der Orientierungshilfe nicht erwähnt, es spricht aber nichts dagegen, auch dies zu aktivieren, da dies üblicherweise immer zusammen mit DKIM und DMARC auftaucht. Auch mit SPF stellt man sicher, dass E-Mails herausgefiltert werden können, wenn die Domain des Absenders zu der richtigen IP-Adresse passt. Es ist dann nicht möglich, die Absender-Adresse (allerdings trotzdem den Namen) zu fälschen. SPF schützt somit vor Spam, Phishing und E-Mail-Spoofing.

Geht es um Daten, die einen hohen Schutzbedarf aufweisen, sind die Anforderungen noch etwas höher. Hier muss der Verantwortliche nicht nur eine Transportverschlüsselung per TLS anbieten, sondern außerdem die Verschlüsselung  per PGP oder S/MIME  unterstützen und DNSSEC und DANE für die Absicherung der Kommunikation anbieten. Und schließlich, wenn durch den Bruch die Integrität ein Risiko für die Betroffenen besteht, muss außerdem eine Integritätsprüfung der Nachrichten möglich sein. Dies kann etwa per qualifizierter Prüfung der Signatur der Nachricht erfolgen. Was hier unter “qualifizierter Prüfung der Signatur” zu verstehen ist, wird dann in 5.4 der Orientierungshilfe beschrieben: Sofern keine Möglichkeit besteht, die öffentlichen Schlüssel direkt mit seinem Kommunikationspartner auszutauschen, muss man sich eines vertrauenswürdigen Dritten bedienen, der den öffentlichen Schlüssel zertifiziert.

Versand

Etwas schwieriger wird die Angelegenheit, wenn es um den Versand geht.  Nach Ansicht der Datenschutzkonferenz muss hier bereits bei “normalen” Risiken eine obligatorische Transportverschlüsselung sichergestellt werden. Auch wenn man das aus Sicht der Informationssicherheit natürlich nur begrüßen kann, führt dies aber auch dazu, dass es vorkommen kann, dass nicht alle E-Mails zugestellt werden, da es  nach wie vor Server gibt, die keine obligatorische Transportverschlüsselung  anbieten.

Und handelt es sich um Daten, bei denen es in den Bereich des § 203 StGB geht, muss sichergestellt sein, dass nur die Personen, denen gegenüber die Daten offenbart werden dürfen, in der Lage sind, die Nachricht zu entschlüsseln. Das wird regelmäßig nur funktionieren, wenn der private Schlüssel der Ende-zu-Ende-verschlüsselten Nachricht nur dem Empfänger und seinen Gehilfen im Sinne des § 203 StGB (Stichwort Berufsgeheimnisträger wie Rechtsanwälte, Ärzte etc.) vorliegt.

Fazit

Alles in allem kann man hier festhalten, dass nun seitens der Aufsichtsbehörden endlich ein Dokument existiert, das sauber zwischen Transport- und Inhaltsverschlüsselung differenziert und dabei auch, was die Empfehlungen angeht, eine gute Figur macht. Würden sich alle E-Mail-Server-Betreiber hieran halten, wären wir hinsichtlich der Transportsicherheit auch ohne Inhaltsverschlüsselung einen riesigen Schritt weiter.

Edit: Nach Hinweis unseres Lesers Thorsten habe ich eine Erläuterung der “qualifizierten Prüfung” der Signatur im Artikel ergänzt.