Sichere E-Mail Nutzung /Netze
Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze
Wie kommt die Mail von A nach B? Mail wird von speziellen Mailservern ausgetauscht
SMTP und Mailformat Bereits 1982 als RFC formuliert. SMTP = Simple Mail Transport Protocol, regelt die E-Mail Übertragung. Das Internet Mail Format ist ein einfaches Textformat. /Netze
E-Mail: Aufbau In Anlehnung an die klassische Briefpost, besteht Mail, bzw. der Mailvorgang aus drei Teilen Envelope (Umschlag): Nur zwischen Mailservern sichtbar, Teil des Übertragungsprotokolls. Header (Kopfzeilen): Teil der E-Mail, wird im Mailprogramm nur teilweise angezeigt. Body: Der Eigentliche Inhalt der E-Mail. /Netze
E-Mail: Schwachstellen Identität des Absender nicht überprüfbar. Übertragung der E-Mail im Klartext. Speicherung der E-Mail im Klartext. Transport von unerwünschten Inhalten und Schadsoftware. /Netze
Spam Unerwünschte (Massen-)Mail. Zeitweise besteht bis zu 80% des weltweiten Mailaufkommens aus Spam. Kein Security-Problem, aber lästig. Bekämpfung verursacht erhebliche Kosten.
Phishing Versuch persönliche Daten (Benutzernamen, Passwörter) zu erbeuten Großes Security Problem. Schaden für Benutzer (Zugangsdaten für Online- Banking und Shopping) Schaden für Provider (Zugangsdaten werden für Spamversand und Angriffe missbraucht)
Phishing: Gegenmaßnahmen Passwörter und sonstige Zugangsdaten niemals per E-Mail versenden. Phisher versuchen das Ziel ihrer Links zu verschleiern. E-Mail möglichst in der Nur-Text Ansicht betrachten. Domain-Teil genau prüfen: http://der_teil_vor_dem_ersten_/ muss stimmen. http://sparkasse.de.datenbank.fds44.cn/kundendienst/ Im Zweifelsfall: Direkt im Browser sparkasse.de öffnen, statt den Link anzuklicken. /Netze
Viren und Trojaner Schadsoftware als angehängte Datei. Oder als Link zum Download. Nach Installation von Schadsoftware ist der eigene Rechner nicht mehr vertrauenswürdig, am besten Neuinstallation.
Viren und Trojaner Gegenmassnahmen Mail-Provider: Serverseitigen Virenscanner einsetzen. Verdächtige Mail temporär quarantänisieren. Besonders gefährdete Anhänge automatisch ausfiltern. Benutzer: Lokalen Virenscanner installieren und aktuell halten. Im Zweifelsfall den Anhang nicht öffnen, lieber beim Absender nachfragen. /Netze
Tracking durch HTML-Mails HTML-formatierte E-Mails können Anweisungen enthalten Komponenten aus dem Netz nachzuladen. Häufig 1 x 1 Pixel Graphiken, die für den Empfänger nicht sichtbar sind. Absender kann auf dem Webserver auswerten, wann und von wo die Mail gelesen wurde. Gegenmaßnahme: Nur-Text Ansicht, Nachladen von Bildern verhindern. Bsp.: <img src="http://news.sanicare.de/d/d.gif?q000mid000h3eu00h000000000000000i2d6proi4" alt="" width="1" height="1" class="" border="0" hspace="0" vspace="0" /> /Netze
Absender-Identität sichern Mail-Provider: DKIM: Mail wird (versteckt im Header) durch den Provider signiert. SPF: Provider legt fest, von welchem Server seine E-Mail kommen darf. Mail-Versender: Signieren (S/Mime oder PGP). Im Allgemeinen nur Positiv-Merkmale. /Netze
Vertraulichkeit von E-Mails sichern Einsatz von Verschlüsselung nötig Must Have: Transportverschlüsselung bei Mail-Versand und -Abruf. Ideal: Ende zu Ende (d.h. nur Absender und Empfänger sehen Klartext). /Netze
Emoji provided free by http://emojione.com Mögliche Angriffspunkte (bei unverschlüsselter Übertragung)
Mitschneiden Angreifer liest Duplikat der Datenübertragung
Man-in-the-Middle- Angriff Angreifer kann Datenübertragung manipulieren
Transport-Verschlüsselung Erste Massnahme zur Sicherung der Mail-Übertragung: Sicherung der Kommunikation zwischen Mail-Programm und dem eigenen Mail-Server. TLS/SSL für Mailabruf (IMAP) und Mailversand (SMTP) aktivieren. (Heute bei vielen Mail-Programmen bereits automatisch). Daten werden zwischen Server und Client verschlüsselt ausgetauscht und können. Server weist sich durch ein Zertifikat aus (Man-in-the-Middle Angriff wird verhindert). /Netze
Kryptographie: Grundbegriffe Cäsar-Chiffre
Asymmetrische Kryptosysteme Schlüsselpaar: Public und Private Public Key zur Verschlüsselung, Private Key zur Entschlüsselung. Public Key darf über unsichere Kanäle ausgetauscht werden. Private Key kennt nur der Empfänger. Basiert auf Falltür-Funktionen: Leicht zu berechnen, schwer umzukehren (es sei denn man hat eine Zusatzinformation). /Netze
Ablauf Verschlüsseln Alice will Bob eine Nachricht schicken. Bob schickt Alice seinen Public Key. Alice verschlüsselt die Nachricht mit diesem Schlüssel. Sie verschickt den Geheimtext an Bob. Bob entschlüsselt den Text mit seinem Private Key
Ablauf Signieren Alice will Bob eine Nachricht senden. Alice verschlüsselt (eine komprimierte Form) der Nachricht mit Ihrem Private Key und hängt Sie als Signatur an die Klartext Nachricht an. Alice sendet Bob Ihren Public Key. Bob prüft die Signatur: Lässt Sie sich mit dem Public Key entschlüsseln? Entspricht Sie dann der eigentlichen Nachricht?
Public Key Infrastruktur Wie kann man sicher sein, dass ein Public Key wirklich zum Empfänger gehört? Bestätigung durch Zertifizierungsstelle (CA): Der Schlüssel wird durch eine vertrauenswürdige Stelle signiert und dadurch vertrauenswürdig. Zertifikat: Schlüssel plus Bestätigung durch CA (zeitlich beschränkt). Vertrauen geht auf vorausgewählte Wurzel-Zertifikate (Root-CAs) zurück. Hoher Anspruch an CAs hinsichtlich Sicherheit und Arbeitsweise. Vertrauen ist binär: Zertifikat ist gültig oder nicht. /Netze
CA-basierte Zertifikate Alice bekommt ein Zertifikat
Public Key Infrastruktur Alternative: Web of Trust Keys werden gegenseitig signiert. Vertrauen ist ein Kontinuum. Dezentral, nicht hierarchisch. Problem: Wie wird ein neuer Key vertrauenswürdig? Z.B. durch Teilnahme an einer Key Signing Party. /Netze
Web of Trust
S/MIME vs PGP S/MIME Wird von den gängigsten Mail-Clienten bereits unterstützt. CA-vergebene Zertifikate. Im Unternehmensbereich üblich. PGP Web Of Trust Zusatz-Software nötig. /Netze
Umgang mit Schlüsseln Private Key darf niemals Dritten zur Kenntnis gelangen. Private Key überall mit Passwort-Schutz versehen. Keys sollten in allen Mail-Programmen und Rechnern hinterlegt sein. Bei Verlust des Private Keys ist kein Zugriff mehr auf die verschlüsselte E-Mail möglich, daher Kopie an einem sicheren Ort aufbewahren. /Netze