email-sicherheit VERTRAULICH net workers AG



Ähnliche Dokumente
-Verschlüsselung viel einfacher als Sie denken!

Nachrichten- Verschlüsselung Mit S/MIME

-Verschlüsselung

Informatik für Ökonomen II HS 09

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

11. Das RSA Verfahren und andere Verfahren

Anleitung Thunderbird Verschlu sselung

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Stand Juli 2015 Seite 2

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

-Verschlüsselung

Stammtisch Zertifikate

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

-Verschlüsselung mit S/MIME

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Cryptoparty: Einführung

Erste Vorlesung Kryptographie

Kundeninformationen zur Sicheren

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Verschlüsselte s: Wie sicher ist sicher?

Anforderungen zur Nutzung von Secure

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Fragen und Antworten zu Secure

Sicherheit in der -Kommunikation.

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

-Verschlüsselung mit Geschäftspartnern

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Mail-Signierung und Verschlüsselung

-Zertifikatsverwaltung

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Secure Sicherheit in der Kommunikation

Sparkasse Jerichower Land

Kurzanleitung GPG Verschlüsselung Stand vom

Das Secure -System der Hamburger Sparkasse

managed PGP Gateway Anwenderdokumentation

Primzahlen und RSA-Verschlüsselung

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

10. Kryptographie. Was ist Kryptographie?

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Sichere Kommunikation mit Ihrer Sparkasse

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Sichere Kommunikation mit Ihrer Sparkasse

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Sicher kommunizieren dank Secure der Suva

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Algorithmische Kryptographie

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Kryptographie eine erste Ubersicht

Einfache kryptographische Verfahren

Verteilte Systeme Unsicherheit in Verteilten Systemen

Allgemeine Erläuterungen zu

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Exkurs Kryptographie

Verteilte Systeme. Übung 10. Jens Müller-Iden

Linux User Group Tübingen

Programmiertechnik II

ESecur Die einfache verschlüsselung

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP ESUTB.8-1-2

Kundenleitfaden Secure

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

ReddFort M-Protect. M-Protect 1

versenden - aber sicher! Secure

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Bedienungsanleitung für den SecureCourier

Nationale Initiative für Internet- und Informations-Sicherheit

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Sicherer Datenaustausch mit EurOwiG AG

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sichere für Rechtsanwälte & Notare

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Kurzanleitung zur sicheren -Kommunikation

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Kryptographie. = verborgen + schreiben

GnuPG für Mail Mac OS X 10.4 und 10.5

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

ecure usführliche Kundeninformation

Datenempfang von crossinx

Überprüfung der digital signierten E-Rechnung

Kundeninformation für den sicheren -Verkehr mit Ihrer Sparkasse Grünberg

Import des persönlichen Zertifikats in Outlook 2003

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Seite 1 von 6

S Stadtsparkasse. Sichere . Remscheid. Produktinformation

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Transkript:

email-sicherheit 0100111001 VERTRAULICH 1101001000 0111100011 0001001110 1010001001 net workers AG

email-sicherheit Networkers Networkers ist eines der in Deutschland führenden Unternehmen für die Planung, den Aufbau und den Betrieb von sicheren und leistungsfähigen Applikations- und Netzwerkinfrastrukturen. Unternehmen und Organisationen bieten wir ein breites Spektrum an Services - zuverlässig, kompetent und herstellerneutral. 2

Strategischer Erfolgsfaktor Informationsschutz Die email ist das inzwischen am häufigsten genutzte Kommunikationsmedium - insbesondere im gewerblichen Umfeld. Damit bildet sie die bedeutungsvollste Basis zum Austausch von Informationen. Die Gründe für den rasanten Siegeszug der email liegen auf der Hand. Nie zuvor war eine gleichermaßen so schnell, bequem und günstig an den Mann zu bringen. Und so wird vielerorts beinahe alles, was in elektronischer Form von A nach B übertragen werden kann, via email kommuniziert. Doch Vorsicht: emails sind alles andere als "sicher". Der Grad ihrer Vertraulichkeit, Authentizität und Integrität entspricht gerade mal dem Niveau mit Bleistift beschriebener Postkarten. Die Technik macht es möglich, dass sie recht einfach mitgelesen und verändert werden können, ohne dass dies nachweisbar wäre. Um große Schäden zu verhindern, sollten daher mindestens sensible Informationen niemals ungeschützt übertragen werden. Einigen Konzernen und Unternehmen sowie auch immer mehr Verbänden, Kammern und Behörden geht dies nicht weit genug. Sie fordern von ihren Kommunikationspartnern die Umsetzung technisch-organisatorischer Sicherungsmaßnahmen als Voraussetzung für den weiteren Austausch geschäftlicher emails. Auch wohl aufgrund dessen ist die Bereitstellung von Lösungen zur email- Verschlüsselung und -Signierung in Unternehmen ein Thema mit stetig steigender Bedeutung. Und unabhängig davon eine sinnvolle Ergänzung der klassischen email-sicherheitsmaßnahmen wie Virenschutz, Spam- Abwehr oder Mailsystem-Absicherung. Grund genug also, email-verschlüsselung und -Signierung etwas genauer zu beleuchten. Im Verlauf werden wir unter anderem den Fragen nachgehen, was konkret hinter diesen beiden Verfahren steckt, auf welchen Ideen und Hintergründen sie basieren, wie die Verfahren funktionieren und wie sie in IT-Infrastrukturen integriert werden können. 3

email-sicherheit Das Zwei-Schlüssel-Verfahren (Public Key-Verfahren) Die Verwendung kryptographischer Verfahren ist die einzige Möglichkeit um Vertraulichkeit, Integrität und Authentizität von elektronischen Dokumenten zu gewährleisten. Man unterscheidet zwischen symmetrischen Verfahren, z.b. DES/3DES (Data Encryption Standard) IDEA (International Data Encryption Standard) RC (Rivests Code) AES (Advanced Encryption Standard) und asymmetrischen Verfahren Diffie-Hellman RSA (Rivest, Shamir, Adleman) DSA (Digital Signature Algorithm) ElGamal. Beide Verfahren haben Stärken und Schwächen, vor allem hinsichtlich ihrer Verarbeitungsgeschwindigkeit und ihrer Widerstandsfähigkeit gegen Angriffe. Um die jeweiligen Vorteile konsequent zu nutzen, kommen in modernen kryptographischen Systemen zumeist hybride Verfahren - also eine Kombination aus symmetrischen und asymmetrischen Verfahren - zum Einsatz. Während symmetrische Verfahren schon zu Zeiten Julius Cäsars eingesetzt wurden, stellt das 1976 von Whitfield Diffie und Martin Hellman entwickelte und 1978 von Rivest, Shamir, Adleman (RSA) in die Praxis umgesetzte Public Key-Verfahren einen echten Durchbruch in der Geschichte der Kryptographie dar. Denn durch die erstmals asymmetrische Codierung und Decodierung konnte das bis dato größte Problem der Kryptographie - der sichere Schlüsselaustausch - clever gelöst werden. PRIVATE PUBLIC 4

Die Methode: Bei symmetrischen Verfahren wird zur Codierung als auch zur Decodierung ein und derselbe Schlüssel verwendet. Zur Entschlüsselung muss dem Empfänger also neben der ebenso der streng geheime Schlüssel zugeleitet werden. Das Problem: Jeder, der den Schlüssel kennt, kann die ohne Aufwand entschlüsseln. Funktionsschema: symmetrische Verschlüsselung Schlüssel Schlüssel Absender Empfänger Dies ist eine Verschlüsselung nkbnhb09)(% jb&%hhg"bn bfuzrfz) bn+ü bnfbu(hbjz"$ hfk#+jfn.;djh, fjroiuhj(/"jnn Entschlüsselung Dies ist eine Asymmetrische Verfahren beruhen hingegen auf Schlüsselpaaren. Damit umgehen sie die Schwäche der symmetrischen Verfahren raffiniert: Denn eine mit dem einen Schlüssel codierte kann nicht etwa mit demselben Schlüssel, sondern nur mit dem jeweils anderen Schlüssel (dem passenden "Bruderschlüssel") entschlüsselt werden. Der Clou bei diesem Verfahren ist, dass sowohl die verschlüsselte als auch der zur Verschlüsselung notwendige Schlüssel über öffentliche Kanäle verteilt werden können, ohne dabei einen Verlust an Sicherheit in Kauf nehmen zu müssen. Funktionsschema: asymmetrische Verschlüsselung öffentlicher Schlüssel Absender A geheimer Schlüssel Empfänger Dies ist eine Verschlüsselung nkbnhb09)(% jb&%hhg"bn bfuzrfz) bn+ü bnfbu(hbjz"$ hfk#+jfn.;djh, fjroiuhj(/"jnn Entschlüsselung Dies ist eine Zwei dieser asymmetrischen Public Key-Verfahren haben sich inzwischen als de-facto Standards etabliert: PGP und S/MIME. Wie die Signierung und Verschlüsselung per PGP und S/MIME funktioniert, wird im Verlauf verdeutlicht. 5

email-sicherheit Der Einsatz von Public Key-Verfahren für email-signierung und email-verschlüsselung Auf welchen wesentlichen Verfahrensschritten die Signierung und Verschlüsselung von emails beruht, ist Bestandteil dieses Kapitels. Vorab sei darauf hingewiesen, dass die Verfahrensschritte je nach eingesetzter Software größtenteils automatisiert durchgeführt werden. Manuelle Eingaben sind - wenn überhaupt - in nur sehr geringem Umfang notwendig. Das Gros an Prozeduren wird vom Anwender vollkommen unbemerkt im Hintergrund abgewickelt. Die Verfahrensschritte der email-signierung und -Verschlüsselung Erzeugen einer Prüfsumme: Für den entext wird eine eindeutige Prüfsumme erzeugt, z.b. mit einer so genannten Hash-Funktion. Erzeugen der digitalen Signatur: Die Prüfsumme wird mit dem (streng geheimen) Private Key des Absenders verschlüsselt und damit gegen Manipulation geschützt. Das Resultat (die verschlüsselte Prüfsumme) ist die digitale Signatur dieser email. Anhängen der digitalen Signatur: Die digitale Signatur wird der eigentlichen angehängt. Verschlüsselung der email: Die und die Signatur werden zusammen mit dem Public Key des Empfängers verschlüsselt. Nun sind sowohl Text als auch Signatur gegen Einsichtnahme geschützt. Versand/Zustellung: Versand/Zustellung der verschlüsselten und signierten email wird vorgenommen. Der Versand erfolgt übrigens genauso, wie bei einer unverschlüsselten und unsignierten email. Entschlüsselung der email: Weil die mit dem Public Key des Empfängers chiffriert worden ist, kann auch nur der angegebene Empfänger die ihm zugestellte entschlüsseln. Und zwar mit Hilfe seines (streng geheimen) Private Keys. Nach der Entschlüsselung sieht er die im Klartext. Ebenso sieht er auch, dass eine digitale Signatur angehängt ist. Entschlüsselung der digitalen Signatur: Um die digitale Signatur überprüfen zu können, muss sie zunächst entschlüsselt werden. Und weil diese mit dem Private Key des Absenders verschlüsselt worden ist, entschlüsselt der Empfänger diese mit dem Public Key des Absenders. Verifizierung der Prüfsumme: Der Empfänger erstellt durch die Anwendung der Hash-Funktion eine Prüfsumme von der zugestellten. "Seine" Prüfsumme vergleicht er mit der, die der email angehängt war. Unterscheiden sich die Summen, so ist die eindeutig manipuliert worden. Sind die Werte identisch, so ist die eindeutig nicht manipuliert worden. Der Empfänger der email kann in dem Fall sehr sicher sein, dass die verlässlich vom Absender stammt und dass sie auf dem Übertragungswege nicht verändert wurde. 6

Die Verfahrensschritte der email-signierung und -Verschlüsselung Absender Empfänger Absender der Empfänger der signieren verschlüsseln übertragen entschlüsseln Signatur verifizieren Dies ist eine Dies ist eine nkbnhb09)(% jb&%hhg"bn bfuzrfz) bn+ü bnfbu(hbjz"$ hfk#+jfn.;djh, fjroiuhj(/"jnn Dies ist eine Dies ist eine Signatur Signatur Hash-Funktion Hash-Funktion Prüfsumme der Verschlüsselungsfunktion: Verschlüsseln der signierten mit dem Public Key von Empfänger Entschlüsselungsfunktion: Entschlüsseln der signierten mit dem Private Key von Empfänger Prüfsumme der B B Signaturfunktion: Verschlüsseln der Prüfsumme mit dem Private Key von Absender A Signatur nkbnhb09)(% jb&%hhg"bn bfuzrfz) bn+ü bnfbu(hbjz"$ hfk#+jfn.;djh, fjroiuhj(/"jnn nkbnhb09)(% jb&%hhg"bn bfuzrfz) bn+ü bnfbu(hbjz"$ hfk#+jfn.;djh, fjroiuhj(/"jnn Vergleich der Prüfsummen Prüfsumme Entschlüsselungsfunktion: Entschlüsseln der Signatur mit dem Public Key von Absender A Signatur = Private Key (geheimer Schlüssel) = Public Key (öffentlicher Schlüssel) 7

email-sicherheit Auf den Seiten 6 und 7 wurden die einzelnen Verfahrensschritte der emailsignierung und -verschlüsselung verdeutlicht. Offen blieb jedoch eine der elementarsten Fragen, nämlich, was letztlich "die Sicherheit" bei diesen Verfahren ausmacht. Der Beitrag der Signierung zur email-sicherheit Die Signierung garantiert die Wahrung der Authentizität und der Integrität einer email, da die verschlüsselte Prüfsumme "quasi unfälschbar" ist. Ohne Besitz des privaten Keys des Absenders ist es für einen Angreifer nahezu unmöglich, die verschlüsselte Prüfsumme nachzubilden. Dass dieses Verfahren verlässlich und einwandfrei funktioniert, kommt insbesondere dadurch zum Ausdruck, dass die digitale Signatur durch die Verabschiedung und Umsetzung des Signaturgesetzes in Deutschland inzwischen rechtsverbindlichen Charakter besitzt. Im Gesetz wird insbesondere exakt dargelegt, welche Einzelheiten wie zu beachten sind, um den gesetzlichen Anforderungen Rechnung zu tragen. Der Beitrag der Verschlüsselung zur email-sicherheit Die Verschlüsselungen sichert die "Privatheit" von emails. Die Sicherheit kommt dabei durch die "quasi Irreversibilität" der Verschlüsselung zustande. Das bedeutet: Die Entschlüsselung ist ohne Kenntnis des privaten Schlüssels fast unmöglich bzw. nicht mit vertretbarem Aufwand realisierbar. Soweit zu den Verfahrensschritten und der durch Verschlüsselung und Signierung zu erzielenden Sicherheit. Wie eingangs dieses Kapitels schon kurz angerissen, können Public Key-Verfahren auf unterschiedliche Arten und Weisen in Netzwerke integriert werden. Welche Möglichkeiten zum Einsatz kommen können, ist Bestandteil des folgenden Kapitels. 8

-----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP 8.0.2 mqenbd6qxvkbcadv3l4jdfwmu6swqtemnwjigl DAxtAsBzlMcGRWZ+rVdM4vkWDBbDOysFXaHnFx v8ld5rkskeld6cjyltjqeuguklivncildnafon F+AVYqZobjfORd8MfbtUDrGOjU9+oJW88QUQrm beikzatrzaxzd+zumxpibyc7gakmwqdycii/sd F/aKA2B8cibPpuq+F7aLyyBab1k8M8U3fYmIq+ 7LJkx/+N5VMeBTeSc+B229fKE01WU5y3cK8emE HzH9ZvSEq2gDkoZ6Fo3XAay2JNUmLxKxoY9+o3 "Wenn alle PCs weltweit - d. h. 260 Millionen Computer - an einer ZUnnH+47ViKK3twEwLibPxveIhp7OApoWWioM+ einzigen von PGP verschlüsselten arbeiten würden, +/M/kZBtNq4==JhzMcGRWZ+rVdM4vkWDBbDOys würde es im Schnitt immer noch ungefähr 12 Millionen mal das v8ld5rksbdoysfxahnfxv8ld5rkskeld6cjylt Alter des Universums dauern, bis eine einzige decodiert jqeuguklivncildnafonf+avyqzobjford8mfb werden könnte." William Crowell, stellvertretender Direktor des Nationalen Sicherheitsdienstes der USA (NSA), 1997 tudrgoju9+ojw88quqrmbeikzatrzaxzd+zumx PibYc7GaKMWQdyCiI/sDU0S7qxw5CNvfRypTkn LpvsE3997O1h32Y5GDds5QwahOc8YECL6RsLp6 gilduuo/oawo2vr9yhtt9p3ezypc3aurxn/fjs DVlkwWnQyBKm2OnDop2VJ6cRrDMNS/ifw9ZT1+ zkdfjsorhdbveju8u1mijup68kur6rrt07abeb AAG0IkRpcmsgS3VlcHBlciA8ZGlyay5rdWVwcG VyQGlzaC5kZT6JAS4EEAECABgFAj6qxVkICwED QgHAgoCGQEFGwMAAAAACgkQXyTp4csB5Mz3ywf +MNuj7l+QdPyTJ4f6hgKhrGOjU9+oJW88QUQrm beikzatrzaxzd+zumxpiby4dqje2pf10bkfknn -----END PGP PUBLIC KEY BLOCK----- 9

email-sicherheit Verschlüsselungen / Signierungen: Umsetzungskonzepte Hinsichtlich möglicher Umsetzungskonzepte (Topologien) unterscheidet man i.d.r. nach "Client-Verfahren" sowie nach "Gateway-Verfahren". Das Client-Verfahren Bei Client-Verfahren, auch dezentrale Lösung genannt, erfolgen email- Signierung und Verschlüsselung direkt am Arbeitsplatz (end-to-end). Und genau darin besteht der große Vorteil. Deshalb werden Client-Verfahren häufig dort eingesetzt, wo hochvertrauliche emails auch intern zwischen Personen versendet werden. Anwender können (müssen) individuell entscheiden, welche emails sie verschlüsseln bzw. signieren wollen. Nachteilig wirkt sich jedoch der im Vergleich zum Gateway-Verfahren (siehe Seite 10) höhere Aufwand aus, der sich durch die dezentrale Installation (Roll-Out), Konfiguration und Wartung auf jedem einzelnen Arbeitsplatzrechner ergibt. Und um sicher zu stellen, dass die Lösung auch korrekt bedient wird, lassen sich Anwender-Schulungen zudem wohl nicht vermeiden. Ein weiteres nicht zu unterschätzendes Problem besteht in der Akzeptanz der Lösung. Denn häufig klagen Anwender über die hohe Komplexität, der sie sich mit der Ver- und Entschlüsselung bzw. der Signierung und Signaturprüfung von emails ausgesetzt fühlen. In der Praxis sind Client-Verfahren zunehmend häufiger auch in Kombination mit Public Key Infrastructures (PKI) vorzufinden, wobei PKI's als eine Art technische und organisatorische Plattformen die Verwaltung und die Distribution der kryptographischen Schlüssel und Zertifikate übernehmen. Da PKI's auch in vielen anderen Unternehmensbereichen sinnvolle Dienste übernehmen können, beschränkt sich ihr Einsatz selten ausschließlich auf das Schlüssel-Management im Bereich der email-sicherheit. Szenario: Client-Verfahren Gesicherte Kommunikation intern und extern (signiert/verschlüsselt) Internet Schlüssel der Kommunikationspartner (dezentral) 10

Das Gateway-Verfahren Bei Gateway-Verfahren, auch virtuelle Poststelle genannt, wird die Verschlüsselung/Entschlüsselung und Signierung/Signaturprüfung von emails automatisiert am Gateway vorgenommen - also nicht auf Arbeitsplatzrechnern. Damit stellen die Verfahren eine verschlüsselte Datenübertragungen von einem Gateway zu a) einem Client oder zu b) einem anderen Gateway sicher - je nach dem, welche Lösung empfängerseitig integriert ist. Anwender können ihre elektronische Post wie gewohnt erhalten und absenden, ohne dass sie dazu irgendwelche zusätzlichen Tätigkeiten ausüben müssen. Gateway-Verfahren "verwalten" Keys - insbesondere die Public Keys aller externen Kommunikationspartner - in einer internen Key-Datenbank, wobei die Einpflege der Keys in die Datenbank i.d.r. automatisiert erfolgt. Da Entschlüsselungen eingehender emails bereits am Gateway vorgenommen werden, kann bereits dort eine Kontrolle der emails auf schadhafte Inhalte (z.b. Viren, Würmer, Trojaner etc.) erfolgen und nicht "erst" wie bei dezentralen Verfahren frühestens auf den Clients. Einige Gateway- Verfahren bieten zudem weitere nützliche Zusatzfunktionalitäten, wie z.b. Contentprüfungen, Weiterleitungen mit Vertretungsregelung, virtuelle Posteingangsbücher, Zeitstempel- u. Quittungsmechanismen, etc. Die wichtigsten Eigenschaften zentraler Verfahren sind: Kein Roll-Out, keine Anwender-Schulungen und hohe Transparenz Entlastung der Mitarbeiter von komplexen Sicherheitsthemen automatisierte Ver-/Entschlüsselung bzw. Signierung/Signaturprüfung Content-Prüfung z.b. auf Malicoious Codes schon am Gateway möglich Kostenvorteil durch Zentralisierung und zentrale Administration Szenario: Gateway-Verfahren im Klartext intern (unsigniert/unverschlüsselt) Gesicherte Kommunikation nach extern (signiert/verschlüsselt) E-Mail Gateway (Virtuelle Poststelle) Internet Company-Schlüssel & Schlüssel der Kommunikationspartner 11

email-sicherheit Sichere und unsichere Zonen der email-verschlüsselung Client-Verfahren Gateway-Verfahren offene Kommunikation (unsigniert/unverschlüsselt) E-Mail Gateway (Virtuelle Poststelle) sichere Kommunikation intern und extern (signiert/verschlüsselt) 1 2 3 Internet 4 offene Kommunikation (unsigniert/unverschlüsselt) E-Mail Gateway (Virtuelle Poststelle) Im Schaubild werden 4 verschiedene Kombinationsmöglichkeiten einer verschlüsselten/signierten emailkorrespondenz dargestellt. 1 2 3 4 Client-zu-Client-Verschlüsselung Client-zu-Gateway-Verschlüsselung Gateway-zu-Client-Verschlüsselung Gateway-zu-Gateway-Verschlüsselung 12

Werkzeuge und Tools Inzwischen ist eine Vielzahl verschiedener email-verschlüsselungs-tools am Markt erhältlich. Aber nur wenige nutzen Verschlüsselungsalgorithmen, die ernsthaften Entschlüsselungsversuchen standhalten. Ebenso bieten nur wenige Tools Features, die einen rundum professionellen Einsatz ermöglichen. Diese "Schmalspur-Varianten" haben im gewerblichen Umfeld jedoch nichts zu suchen. Denn hier gilt "halbe Sicherheit ist keine Sicherheit" und "der Betrieb muss jederzeit handhabbar sein". Daher greift Networkers im Projekteinsatz ausschließlich auf praxisbewährte Standardtools marktführender Hersteller zurück. Exemplarisch seien hier die CryptoEx-Lösungen des Herstellers GlückKanja, SecurE Mail Gateway und Werkzeuge aus der SafeGuard SignCrypt- und PKI-Linie des Herstellers Utimaco Safeware und die Produkte Julia von ICC sowie PGP Corporate Desktop vom gleichnamigen Hersteller genannt. Unter Verwendung z.b. dieser Produkte kann Networkers sämtliche konzeptionell unterschiedlichen Ansätze von emailverschlüsselungs- und -signierungsverfahren auf nahezu allen etablierten Betriebssystem-Plattformen und unter Berücksichtigung gewünschter Standards zuverlässig aufsetzen. Ort der Verschlüsselung zentral dezentral Ort des Schlüsselmanagements zentral dezentral Virtuelle Poststelle: CryptoEx Business Gateway SecurE Mail Gateway Julia Client-Verfahren mit Public Key Infrastructure: CryptoEx Enterprise PKI Server / CryptoEx Business Server SafeGuard PKI Enterprise / SafeGuard PKI Light Client-Verfahren ohne Public Key Infrastructure: CryptoEx Client SafeGuard Sign&Crypt PGP Corporate Desktop 13

email-sicherheit email-verschlüsselungs-services von Networkers Als Full Service-Dienstleister insbesondere im Bereich der emailsicherheit begleiten wir unsere Kunden über sämtliche Projektphasen - von der strategischen Beratung, der sachgerechten Konzeption und Planung über die kompetente Integration und Konfiguration als auch über die Durchführung von Schulungen und Workshops bis hin zur technisch versierten Betreuung in der Betriebsphase. Ob dezentrales Verfahren, zentrales Verfahren, mit oder ohne PKI-Lösung: Wir beraten Sie umfassend und ausführlich und stellen Ihnen sämtliche in Frage kommende Verfahren mitsamt Ihren Besonderheiten detailliert vor. Dabei helfen wir Ihnen z.b. auch bei der Auswahl des für Sie sinnvollen Verschlüsselungsverfahrens (PGP, S/MIME), bei der email-datenstromintegration, der Hersteller- und Betriebssystemauswahl, Entwicklung von Regelsätzen für Kommunikationsbeziehungen (zentrale Policy), etc. 14

Zentrale Networkers AG Bandstahlstraße 2 58093 Hagen fon: 02331. 8095 0 fax: 02331. 8095 499 email: info@networkers.de web: http://www.networkers.de Niederlassung Neu-Ulm Networkers AG Niederlassung Neu-Ulm Marlene-Dietrich-Straße 5 89231 Neu-Ulm fon: 0731. 98588 870 fax: 0731. 98588 874 email: info@neu-ulm.networkers.de web: http://www.networkers.de 15

net workers AG Networkers AG Bandstahlstraße 2 58093 Hagen fon: 0 23 31. 80 95 0 fax: 0 23 31. 80 95 499 Networkers AG Niederlassung Neu-Ulm Marlene-Dietrich-Straße 5 89231 Neu-Ulm fon: 07 31. 98 58 88 70 fax: 07 31. 98 58 88 74 V2 Networkers AG email: info@networkers.de web: www.networkers.de email: info@neu-ulm.networkers.de web: www.networkers.de