Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft



Ähnliche Dokumente
Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

-Verschlüsselung

Verschlüsselte s: Wie sicher ist sicher?

Cryptoparty: Einführung

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Stammtisch Zertifikate

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Sichere Kommunikation mit Ihrer Sparkasse

Sichere Kommunikation mit Ihrer Sparkasse

Informatik für Ökonomen II HS 09

-Verschlüsselung viel einfacher als Sie denken!

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Kundeninformationen zur Sicheren

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Einführung in PGP/GPG Mailverschlüsselung

VERSCHLÜSSELUNG

Sicher kommunizieren dank Secure der Suva

Nationale Initiative für Internet- und Informations-Sicherheit

CCC Bremen R.M.Albrecht

Anleitung Thunderbird Verschlu sselung

Sichere für Rechtsanwälte & Notare

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Bedienungsanleitung für den SecureCourier

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Nachrichten- Verschlüsselung Mit S/MIME

Seite 1 von 6

Pretty Good Privacy (PGP)

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Schnelleinstieg WebMail Interface

Anforderungen zur Nutzung von Secure

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

s verschlüsseln

Anleitung zum Einrichten von Secure der Suva

- Grundlagen und

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Programmiertechnik II

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Das Secure -System der Hamburger Sparkasse

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

ecure usführliche Kundeninformation

Hinweise zur sicheren -Kommunikation

Einrichtung des KickMail- Benutzerkontos der gematik

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Ist das so mit HTTPS wirklich eine gute Lösung?

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Secure Ausführliche Kundeninformation

ESecur Die einfache verschlüsselung

Erste Vorlesung Kryptographie

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

LEAD COREGISTRIERUNG (WEB.DE)

ANYWHERE Zugriff von externen Arbeitsplätzen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

versenden - aber sicher! Secure

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

s versenden aber sicher! Kundeninformation zu Secure

-Verschlüsselung

Secure Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Verschlüsselung

Sicherheit in der -Kommunikation.

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Grundlagen der Verschlüsselung

Clientkonfiguration für Hosted Exchange 2010

Fragen und Antworten zu Secure

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

ReddFort M-Protect. M-Protect 1

Moodle Update V 1.9.x V 2.4.x

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

GnuPG für Mail Mac OS X 10.4 und 10.5

Das wichtigste zu den Einstellungen

Integration von Zertifikaten in Benutzerverwaltungssysteme

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Allgemeine Erläuterungen zu

Import des persönlichen Zertifikats in Outlook 2003

Kundenleitfaden Secure

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

managed PGP Gateway Anwenderdokumentation

Datenempfang von crossinx

PeDaS Personal Data Safe. - Bedienungsanleitung -

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Transkript:

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken

Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze Was brauchen Sie? 25.09.2013 31. BremSec Forum - Sichere E-Mail 2

E-Mail ist von Haus aus unsicher Wir wissen: E-Mail ist offen wie eine Postkarte. Reaktion: Ich habe nichts zu verbergen. Wir haben keine sensiblen Daten. Wir verschicken keine Kundendaten per Mail. Wir haben einen eigenen Mail-Server. Wer sollte uns schon ausspionieren? 25.09.2013 31. BremSec Forum - Sichere E-Mail 3 3

Wer sollte E-Mails schützen? Sensible Daten sind Personenbezogene (BDSG, besonders 3(9)) Firmeninterna E-Mails werden seit Jahren in großem Umfang abgefangen und ausgewertet. Persönliche Kompromittierung und Industriespionage sind möglich. Seit Prism, Tempora etc. kann dies keiner mehr leugnen. 25.09.2013 31. BremSec Forum - Sichere E-Mail 4

Angriffsmuster E-Mail Auf dem Weg zwischen Sender und Empfänger durchläuft eine E-Mail viele Zwischenstationen Mögliche Agriffsziele: Userclient Verbindung User-MTA Verbindung MTA1-MTA2 MTA-Server selbst MTA1 Internet MTA2 Zu Sichern sind: - Client - Übertragungsweg - Mail-Server Alice Bob 25.09.2013 31. BremSec Forum - Sichere E-Mail 5

Lösungsansatz 1- Policy Rein organisatorischer Ansatz Festlegen einer E-Mail Policy Wer darf wann was an wen per Mail verschicken? Voraussetzung ist vorherige Datenklassifikation Möglichkeiten zur Kontrolle der Policy einplanen Keine Investitionen in Hard- oder Software notwendig. 25.09.2013 31. BremSec Forum - Sichere E-Mail 6

Lösungsansatz 2- TLS Umstellen der Postausgangs- und Eingangsserver auf TLS Einfachste technische Lösung Verursacht i.d.r. keine Kosten. Für den Nutzer vollkommen transparent. E-Mail Provider muss dieses Verfahren beherrschen. Sichert nur den Übertragungsweg. 25.09.2013 31. BremSec Forum - Sichere E-Mail 7

Lösungsansatz 3 - Dateiverschlüsselung Sensible Daten werden in einem separaten Dokument gespeichert Dokument wird verschlüsselt und als Anhang versendet. Zwischen Sender und Empfänger muss ein Passwort vereinbart werden. Freeware wie 7-Zip kann eingesetzt werden. Sichere Ende-zu-Ende Verschlüsselung. Geeignet für kleinere Nutzergruppen. 25.09.2013 31. BremSec Forum - Sichere E-Mail 8

Lösungsansatz 4 - Webmail Ein eigener Webmail-Server wird betrieben. Zugang ist nur über https erlaubt. Transportweg und Server sind unter eigener Kontrolle. Verwendbar für kleinere und mittlere Gruppen. Es muss kein Schlüssel vorab ausgetauscht werden. Geeignet für alle Endgeräte mit Internetbrowser. Investitionen in eigenen Mail-Server erforderlich. 25.09.2013 31. BremSec Forum - Sichere E-Mail 9

Lösungsansatz 5 - De-Mail Das Gesetz reguliert die Zulassung und die Arbeit so genannter De-Mail-Diensteanbieter, das heißt der Anbieter von Diensten auf einer elektronischen Kommunikationsplattform, die einen sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jedermann im Internet sicherstellen sollen, 1 Abs. 1 De-Mail- Gesetz vom vom 28.4.2011 Webbasierte Anwendung im Internet Deutscher Alleingang, international nicht brauchbar Betreiber kann Inhalte lesen, aber eine zusätzliche Ende2Ende- Verschlüsselung der Benutzer ist ausdrücklich erlaubt und wird technisch nicht behindert. Anbieter: Deutsche Telekom, 1und1 (GMX),... 25.09.2013 31. BremSec Forum - Sichere E-Mail 10

Exkurs: Symmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung wird für die Ver- und Entschlüsselung der gleiche Schlüssel verwendet. Verschlüsseln Entschlüsseln Treffen um 8. 34Js7 sj832. Internet 34Js7 sj832. Treffen um 8. Alic e Bob Problem: Schlüsselverteilung bei mehreren Anwendern 25.09.2013 31. BremSec Forum - Sichere E-Mail 11

Exkurs: Asymmetrische Verschlüsselung Für die Ver- und Entschlüsselung werden unterschiedliche Schlüssel verwendet. Jeder Nutzer benötigt dafür ein Schlüsselpaar p o Privater Schlüssel (private key) Öffentlicher Schlüssel (public key) p o Alic e Bob 25.09.2013 31. BremSec Forum - Sichere E-Mail 12

Exkurs: Asymmetrische Verschlüsselung Zum Verschlüsseln wird der öffentliche Schlüssel des Empfängers genutzt, zum Entschlüsseln der private. Alic e Treffen um 8. p o 34Js7 sj832. Internet 34Js7 sj832. Treffen um 8. Kein Problem bei der Schlüsselverteilung, aber woher weiß Bob, dass er wirklich Alices Schlüssel benutzt? o p Bob 25.09.2013 31. BremSec Forum - Sichere E-Mail 13

Exkurs: Fingerabdruckprüfung Jedem Schlüssel ist ein eindeutiger Fingerabdruck (fingerprint) zugeordnet, der z.b. über Telefon geprüft werden kann. ad34fd e Fingerabdruck: ad34fde Fingerabdruck: ad34fde Alic e o Öffentlicher Schlüssel (public key) o Bob Leider unpraktisch bei vielen und unbekannten Kontakten. 25.09.2013 31. BremSec Forum - Sichere E-Mail 14

Exkurs: Public-Key-Infrastructure (PKI) Certification Authorities (CA) sind Passämter für Schlüssel. Macht aus einem öffentlichen Schlüssel ein Zertifikat. o CA Bob vertraut CA und kann Alice öffentlichen Schlüssel verwenden. Alic e Alice Zertifikat Bob Bekannte CA sind VerySign, Thawte, Teletrust 25.09.2013 31. BremSec Forum - Sichere E-Mail 15

Lösungsansatz 5 PGP/GPG Asymmetrisches Verfahren, basiert auf Fingerabdruckprüfung und Web of Trust. PGP (Pretty-good-Privacy, kostenpflichtig) und freie Alternativen wie GPG (Gnu Privacy Guard) Sichere Ende-zu-Ende Verschlüsselung Benötigt PGP Installation und Plugin für verwendete E-Mail Clients. Für jeden Nutzer muss ein Schlüsselpaar generiert und verwaltet werden. 25.09.2013 31. BremSec Forum - Sichere E-Mail 16

Lösungsansatz 6 S/MIME Asymmetrisches Verfahren, basiert auf Public-Key-Infrastructure Sichere Ende-zu-Ende Verschlüsselung Keine separate Software auf den Clients erforderlich, jedes gängige Mail-Programm beherrscht das Verfahren. Für jeden Nutzer muss ein Schlüsselpaar generiert und verwaltet werden. Aufbau oder Nutzung einer PKI erforderlich. Transparente Anwendung Für mittlere bis größere Unternehmen geeignet. 25.09.2013 31. BremSec Forum - Sichere E-Mail 17

Lösungsansätze im Vergleich 4. PGP/GPG 5. S/MIME 1. Policy 2. TLS 2. Dateiverschlüsselung 3. Webmail Niedrig Umsetzungsaufwand Hoch 25.09.2013 31. BremSec Forum - Sichere E-Mail 18

Was brauchen Sie? In welchem Umfang wird E-Mail für vertrauliche Daten heute eingesetzt? Welche Verfahren setzen Sie ein? Was benötigen Sie, um besser zu werden? 25.09.2013 31. BremSec Forum - Sichere E-Mail 19

Vielen Dank für Ihre Aufmerksamkeit Kontakt: Robert M. Albrecht robert.albrecht@pmbremen.de Dr. Matthias Renken matthias.renken@pmbremen.de