Mitte letzten Jahres hatten wir bereits über die Sicherheit der Kommunikation mittels E-Mail berichtet, nachdem etwas wenig differenziert im Tätigkeitsbericht von 2019 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein festgestellt wurde, dass die „unverschlüsselte“ Verwendung von E-Mails nicht ausreichend sicher sei, ohne hierbei zu erklären, ob man sich auf die Transport- oder Inhaltsverschlüsselung bezieht.
Nachdem bislang lediglich einzelne Stellungnahmen von Aufsichtsbehörden zu dem Thema existierten, hat sich vor kurzem die Datenschutzkonferenz (als gemeinsames Gremium der Aufsichtsbehörden) in Form des Arbeitskreises „Technische und organisatorische Datenschutzfragen“ mittels einer Orientierungshilfe hierzu geäußert. Bei dieser Orientierungshilfe ist anzumerken, dass sie gegen die Stimme Bayerns beschlossen wurde, was allerdings nicht weiter begründet wurde.
Auf die Feinheiten kommt es an
In der Orientierungshilfe wird erfreulicherweise sehr differenziert sowohl auf die Transportverschlüsselung von E-Mails als auch auf die Inhaltsverschlüsselung mittels Ende-zu-Ende-Verschlüsselung per PGP und S/MIME eingegangen. Insbesondere gibt die Datenschutzkonferenz hier konkrete Handlungsempfehlungen sowohl hinsichtlich der Konfiguration zur sicheren Transportverschlüsselung als auch zur Konfiguration der Inhaltsverschlüsselung mittels PGP und S/MIME.
Hierbei wurde sinnvollerweise zwischen verschiedenen Risiken für die Vertraulichkeit und Integrität (normal und hoch) unterschieden. Beispielsweise ist der Versand einer Rechnung eines Online-Händlers sicherlich weniger sensibel als die Versendung von ärztlichen Befunden. Zur Einordnung der Risiken bietet die Datenschutzkonferenz ebenfalls ein Dokument an, das hier zu finden ist.
Außerdem wurde noch zwischen dem Empfangen und dem Versenden von E-Mails differenziert.
Eine Frage des Schutzbedarfs
Empfang
Bei den normalen Risiken kommt die Datenschutzkonferenz dann zu dem Ergebnis, dass ein möglichst breites Spektrum an qualifizierten Verschlüsselungsalgorithmen durch den Empfängerserver angeboten werden sollte und mindestens die Transportverschlüsselung per SMTPS oder STARTTLS angeboten werden muss. Für die Verschlüsselung sollten ausschließlich die Algorithmen verwendet werden, die nach der BSI TR 02102-2 zugelassen sind. Schließlich wird noch auf DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting and Conformance) hingewiesen, was beides zu empfehlen ist, um Spam zu vermeiden. SPF (Sender Policy Framework) wird in der Orientierungshilfe nicht erwähnt, es spricht aber nichts dagegen, auch dies zu aktivieren, da dies üblicherweise immer zusammen mit DKIM und DMARC auftaucht. Auch mit SPF stellt man sicher, dass E-Mails herausgefiltert werden können, wenn die Domain des Absenders zu der richtigen IP-Adresse passt. Es ist dann nicht möglich, die Absender-Adresse (allerdings trotzdem den Namen) zu fälschen. SPF schützt somit vor Spam, Phishing und E-Mail-Spoofing.
Geht es um Daten, die einen hohen Schutzbedarf aufweisen, sind die Anforderungen noch etwas höher. Hier muss der Verantwortliche nicht nur eine Transportverschlüsselung per TLS anbieten, sondern außerdem die Verschlüsselung per PGP oder S/MIME unterstützen und DNSSEC und DANE für die Absicherung der Kommunikation anbieten. Und schließlich, wenn durch den Bruch die Integrität ein Risiko für die Betroffenen besteht, muss außerdem eine Integritätsprüfung der Nachrichten möglich sein. Dies kann etwa per qualifizierter Prüfung der Signatur der Nachricht erfolgen. Was hier unter „qualifizierter Prüfung der Signatur“ zu verstehen ist, wird dann in 5.4 der Orientierungshilfe beschrieben: Sofern keine Möglichkeit besteht, die öffentlichen Schlüssel direkt mit seinem Kommunikationspartner auszutauschen, muss man sich eines vertrauenswürdigen Dritten bedienen, der den öffentlichen Schlüssel zertifiziert.
Versand
Etwas schwieriger wird die Angelegenheit, wenn es um den Versand geht. Nach Ansicht der Datenschutzkonferenz muss hier bereits bei “normalen” Risiken eine obligatorische Transportverschlüsselung sichergestellt werden. Auch wenn man das aus Sicht der Informationssicherheit natürlich nur begrüßen kann, führt dies aber auch dazu, dass es vorkommen kann, dass nicht alle E-Mails zugestellt werden, da es nach wie vor Server gibt, die keine obligatorische Transportverschlüsselung anbieten.
Und handelt es sich um Daten, bei denen es in den Bereich des § 203 StGB geht, muss sichergestellt sein, dass nur die Personen, denen gegenüber die Daten offenbart werden dürfen, in der Lage sind, die Nachricht zu entschlüsseln. Das wird regelmäßig nur funktionieren, wenn der private Schlüssel der Ende-zu-Ende-verschlüsselten Nachricht nur dem Empfänger und seinen Gehilfen im Sinne des § 203 StGB (Stichwort Berufsgeheimnisträger wie Rechtsanwälte, Ärzte etc.) vorliegt.
Fazit
Alles in allem kann man hier festhalten, dass nun seitens der Aufsichtsbehörden endlich ein Dokument existiert, das sauber zwischen Transport- und Inhaltsverschlüsselung differenziert und dabei auch, was die Empfehlungen angeht, eine gute Figur macht. Würden sich alle E-Mail-Server-Betreiber hieran halten, wären wir hinsichtlich der Transportsicherheit auch ohne Inhaltsverschlüsselung einen riesigen Schritt weiter.
Edit: Nach Hinweis unseres Lesers Thorsten habe ich eine Erläuterung der „qualifizierten Prüfung“ der Signatur im Artikel ergänzt.
19. Juni 2020 @ 12:26
Hallo Thorsten,
danke für Ihren Kommentar!
Tatsächlich ist hier „und“ das richtige Wort und nicht „oder“. Das ergibt sich aus der Orientierungshilfe. Dort steht unter 4.1.2 Folgendes:
Nimmt ein Verantwortlicher Daten gezielt per E-Mail entgegen, bei denen der Bruch der Vertraulichkeit ein hohes Risiko für die Rechte und Freiheiten der betroffenen natürlichen Personen darstellt, dann muss er sowohl qualifizierte Transportverschlüsselung (s. u. Nr. 5.2) als auch den Empfang von Ende zu Ende verschlüsselter Nachrichten ermöglichen.
Unter 5.2 des Papiers steht dann, dass die „qualifizierte Transportverschlüsselung“ DANE und DNSSEC umfasst.
Genau wie Sie bin ich aber auch über den Begriff der „qualifiziert“ bei der Prüfung der Signatur gestolpert, der dann in 5.4 des Papiers beschrieben wird. Ich werde den Satz hier im Artikel aber noch einmal ergänzen, um klarzustellen, was hier gemeint ist.
19. Juni 2020 @ 12:04
Achtung! Ich vermute den Fehlerteufel.
Ich würde sagen, es müsste heißen:
„…sondern außerdem die Verschlüsselung per PGP oder S/MIME unterstützen ODER DNSSEC und DANE..“
Unklar ist in diesem Zusammenhang ist mir die Verwendung von „qualifiziert“, wie z.B. „Dies kann etwa per qualifizierter Prüfung der Signatur der Nachricht erfolgen“. Scheint mir doch die Definition des Wortes „qualifiziert“ nichts mit der Definition von BSI im Zuge des Signaturgesetzes gemein zu haben. Vielleicht könnten Sie dies noch mal erläutern.
30. Juni 2020 @ 13:57
Hallo,
ich schließe mal an eure Diskussion an. Das Wort „qualifiziert“ ist hier denke ich nicht für sich stehend zu betrachten. Es ist doch vielmehr so, dass die DSK die Bezeichnung „qualifizierte Transportverschlüsselung“ in der Orientierungshilfe erstmals definiert hat. Details gibt es in Abschnitt 5.2 des Dokumentes.
Wenn man sich diesen anschaut, sind es eigentlich 3 Dinge, die der Absender tun muss, um eine „qualifizierte“ Transportverschlüsselung zu erbringen:
1) Sicherstellen, dass die Ergebnisse der DNS-Abfragen nicht gefälscht werden können,
2) Nach dem Verbindungsaufbau sicherstellen, dass mit dem richtigen Zielsystem gesprochen/verschlüsselt wird, um Man-in-the-Middle auszuschließen,
3) Sicherstellen, dass die Verschlüsselung an sich auf dem aktuellen Stand der Technik ist.
Ist im Einzelnen gar nicht so leicht umzusetzen, aber von der technischen Seite her automatisiert möglich.
Und die Vorgaben sind absolut sinnvoll, denn bisher steht zwischen den E-Mail-Systemen einem Man-in-the-Middle Tür und Tor auf.
Zum Vergleich: Was die Browser seit Jahren machen, um uns ein sicheres Banking/Shopping/Browsing zu ermöglichen, entspricht ziemlich genau den „neuen“ Vorgaben an die qualifizierte Transportverschlüsselung.
Bei Interesse gern hier mal schauen: https://www.comcrypto.de/e-mail-verschluesselung.php
Viele Grüße
Georg