REST-API

Entwicklerportal ›

SMTP-API

GraphQL-API

Demo anfordern

Name(Required)

Vertrieb kontaktieren

Ihr Name(Required)

Warum die Implementierung einer Ende-zu-Ende-E-Mail-Verschlüsselung für NIS2 eine schlechte Idee für Ihr Unternehmen ist.

NIS2 verpflichtet Ihr Unternehmen zur Implementierung sicherer Kommunikationswege. Bestehende Lösungen wie S/MIME und OpenPGP sind dafür jedoch nicht geeignet, da sie zwar die Anforderung an sichere Kommunikation erfüllen, aber Ihre Kunden nicht ausreichend vor Sicherheitsproblemen schützen, die innerhalb Ihres Unternehmens auftreten können, wie z. B. Viren, Malware und die Weitergabe vertraulicher Informationen.

“Ende-zu-Ende-verschlüsselte E-Mails [ ] erfüllen die Anforderungen von NIS2? Leider nein!”

Die Implementierung von Ende-zu-Ende-verschlüsselter E-Mail-Kommunikation liegt doch sicherlich im besten Interesse Ihrer Kunden und gewährleistet die Einhaltung der NIS2-Richtlinie? Leider nein, dem ist nicht so, und um diese Behauptung zu untermauern, müssen wir uns etwas genauer mit der Funktionsweise von Ende-zu-Ende-verschlüsselten E-Mail-Lösungen befassen.

Was ist Ende-zu-Ende-Verschlüsselung?

Zunächst einmal definieren wir den Begriff der Ende-zu-Ende-Sicherheit, ein oft missverstandener Begriff, der von Anbietern häufig verwendet wird. Bei einer echten Ende-zu-Ende-Verschlüsselung werden die Daten auf dem System oder Gerät des Absenders verschlüsselt, und nur der vorgesehene Empfänger kann sie entschlüsseln. Es gibt zwei standardisierte Methoden für Ende-zu-Ende-verschlüsselte E-Mails: S/MIME und OpenPGP. Beide Standards existieren seit vielen Jahrzehnten und sind weit verbreitet.

Herausforderungen von S/MIME und OpenPGP

Bei beiden Ansätzen besitzt der Absender einen öffentlichen Schlüssel des Empfängers und verwendet diesen, um den Inhalt zu verschlüsseln. Der Empfänger besitzt einen privaten Schlüssel und verwendet diesen, um den Inhalt zu entschlüsseln. Nur der Empfänger besitzt diesen privaten Schlüssel; er ist die einzige Partei in der Kommunikation, die den E-Mail-Inhalt entschlüsseln kann. Anbieter, die ein Webportal für sichere E-Mails nutzen und behaupten, Ende-zu-Ende-Verschlüsselung anzubieten, entsprechen nicht der oben genannten, allgemein anerkannten Definition von Ende-zu-Ende-Verschlüsselung. Ihre Lösung mag zwar (ausreichend) sicher sein, ist aber definitiv keine Ende-zu-Ende-Verschlüsselung.

Was spricht also gegen einen ausgereiften und weit verbreiteten Standard für Ende-zu-Ende-E-Mail-Sicherheit? Tatsächlich gibt es viele Herausforderungen bei S/MIME und OpenPGP, beispielsweise die Tatsache, dass man den öffentlichen Schlüssel jedes Empfängers benötigt, mit dem man sicher kommunizieren möchte. Das bedeutet, dass jeder Empfänger, mit dem man kommuniziert, einen privaten Schlüssel und ein Zertifikat auf seinem Gerät registriert haben muss. Und der Empfänger muss Ihnen seinen öffentlichen Schlüssel vor der eigentlichen Kommunikation zur Verfügung gestellt haben. Und derselbe Empfänger muss seinen Schlüsselsatz jedes Jahr ersetzen, da diese Schlüssel ein Ablaufdatum haben. Ach ja, und derselbe Empfänger muss alle zuvor ausgestellten Schlüssel an einem sicheren Ort aufbewahren, denn wenn er sie verliert, kann er die E-Mails, die mit seinem alten öffentlichen Schlüssel verschlüsselt wurden, nicht mehr lesen. Habe ich schon erwähnt, dass es sich bei dem betreffenden Empfänger um eine normale Person und nicht um einen IT-Experten handelt?

Sie sehen, wie sich die Probleme häufen, nicht wahr? Interessanterweise ist dies nicht das entscheidende Argument dafür, warum diese Lösungen nicht gut zu Ihrer Organisation passen. Das liegt vielmehr am Kernverhalten klassischer Ende-zu-Ende-verschlüsselter Lösungen. Was passiert, wenn Sie eine Ende-zu-Ende-verschlüsselte E-Mail senden? Sie benötigen den öffentlichen Schlüssel des Empfängers, wie wir bereits festgestellt haben. Nehmen wir an, Sie haben diesen und beginnen mit dem Verfassen Ihrer E-Mail. Sobald Sie die E-Mail fertiggestellt haben, verschlüsseln Sie sie mit dem öffentlichen Schlüssel des Empfängers. Dies funktioniert einwandfrei, da sowohl S/MIME als auch OpenPGP bewährte Standards sind und der Prozess reibungslos abläuft. Sie haben nun eine E-Mail-Nachricht, die vollständig mit dem öffentlichen Schlüssel des Empfängers verschlüsselt ist, und senden sie an den Empfänger. Der Empfänger erhält die E-Mail, entschlüsselt sie mit dem entsprechenden privaten Schlüssel, und die Nachricht steht im Klartext zur Verfügung.

 

Alle sind glücklich, oder?

Falsch, Sie vergessen Ihren besorgt dreinblickenden Sicherheitsbeauftragten, der zwar von der Nutzung Ende-zu-Ende-verschlüsselter E-Mails begeistert war, nun aber feststellen muss, dass diese Ende-zu-Ende-Verschlüsselung alle Schutzmechanismen wie Ihr Antiviren-/Malware-Gateway und Ihre Software zur Verhinderung von Datenlecks umgeht. Das bedeutet, dass Sie (immer noch) nicht die Anforderungen von NIS2 erfüllen.

“Die Lösung, von der Sie dachten, sie würde Ihre Kunden schützen, rächt sich nun und fällt Ihnen auf die Füße.”.

Mit einer klassischen Ende-zu-Ende-verschlüsselten E-Mail-Lösung erstellen Sie im Grunde Nachrichten, die von Ihren Gateways weder kontrolliert, noch überprüft oder blockiert werden können. Da der Inhalt vollständig verschlüsselt ist, kann kein Kontrollmechanismus den Inhalt der Nachricht überprüfen. Viren, Malware oder jegliche Kommunikation mit Inhalten, die gegen die Sicherheitsrichtlinien Ihres Unternehmens verstoßen, passieren Ihre Schutzmechanismen ungehindert und unentdeckt. Genau hier versagt Ihre NIS2-Verpflichtung: Sie schützen Ihre Kunden nicht vor internen Sicherheitsproblemen, die auftreten können, da diese einfach an den Empfänger weitergeleitet werden, ohne dass Sie sie stoppen können. Die Lösung, von der Sie dachten, sie würde Ihre Kunden schützen, schlägt nun auf Sie zurück. Ein echtes Dilemma!

Es gibt zwar Lösungen, bei denen die Ende-zu-Ende-Verschlüsselung auf Ihrem Gateway erfolgt, nachdem Sie die Viren-/Malware- und Datenverlustpräventionsprüfung durchgeführt haben. Das ist durchaus möglich, aber dann handelt es sich nicht mehr um eine echte Ende-zu-Ende-Verschlüsselung. Und Sie haben immer noch alle anderen Probleme mit der Schlüsselverwaltung, wie bereits erwähnt. Eine Zwickmühle, nicht wahr? Egal wie Sie es machen, es ist falsch.

 

Wie kann man die NIS2-Richtlinie einhalten, ohne andere Mechanismen zu blockieren?

Wie lässt sich das Problem also lösen? Sie möchten die NIS2-Richtlinie einhalten und E-Mail-Verschlüsselung nutzen, gleichzeitig aber auch Kontrollmechanismen für (schädliche) E-Mail-Inhalte implementieren, die ebenfalls von NIS2 gefordert werden. Eine Hybridlösung ist hier die beste Wahl: Sie ermöglicht die verschlüsselte Zustellung von E-Mails an Ihre Kunden und gleichzeitig die Implementierung von Maßnahmen zum Schutz vor Viren, Malware und Datenlecks. Bei diesem Ansatz müssen Sie die E-Mail über eine verschlüsselte Verbindung von Ihrer IT-Umgebung an die sichere E-Mail-Lösung übertragen, anstatt die Verschlüsselung auf Client-Ebene anzuwenden. Durch die Verschlüsselung der Verbindung zur sicheren E-Mail-Lösung können Sie weiterhin eine Inhaltsprüfung durchführen, entweder indem Sie den Inhalt prüfen, bevor er Ihr Border Gateway erreicht, oder indem Sie die Transportverschlüsselung am Border Gateway beenden und eine neue verschlüsselte Verbindung zur sicheren E-Mail-Lösung herstellen. Sobald die E-Mail die sichere E-Mail-Lösung erreicht, wird die Nachrichtenverschlüsselung angewendet und die E-Mail mit einem geeigneten Mechanismus zur Entschlüsselung der Inhalte im Client des Empfängers zugestellt.

Das klingt perfekt, aber ist das wirklich eine praktikable Lösung?

Der oben beschriebene Ansatz bildet die Grundlage von SecuCypher, einer hybriden sicheren E-Mail-Lösung von SecuMailer, die eine Kombination aus verschlüsselten Verbindungen und Nachrichtenverschlüsselung nutzt, um das Beste aus beiden Welten zu vereinen.

“Der Empfänger hat nun mit minimalem Aufwand Zugriff auf den entschlüsselten Inhalt der E-Mail. Alle Ver- und Entschlüsselungsprozesse erfolgen automatisch, ohne dass Sender oder Empfänger über Kenntnisse oder Fachwissen verfügen müssen.”

Unsere SaaS-Plattform empfängt E-Mails von Ihrer Organisation über eine verschlüsselte TLS-Verbindung. Dadurch können Sie alle Sicherheitskontrollen wie Antiviren-, Malware- oder Datenschutzmaßnahmen auf Ihre ausgehenden E-Mails anwenden. Sobald wir die E-Mail auf unserer Plattform erhalten, generieren wir einen starken (symmetrischen) Schlüssel basierend auf einem von Ihnen verwalteten Hauptschlüssel. Der Inhalt Ihrer E-Mail, einschließlich aller Anhänge, wird mit diesem abgeleiteten Schlüssel verschlüsselt. Ihre verschlüsselte E-Mail wird in einen Anhang eingefügt, der den E-Mail-Inhalt in einer Webseite sowie die gesamte Verschlüsselungs-/Entschlüsselungslogik enthält, die zur Anzeige der eingebetteten E-Mail für den Empfänger erforderlich ist. Der Empfänger erhält die E-Mail, öffnet den Anhang im Browser und wird zur Authentifizierung aufgefordert. Im Rahmen der 2FA-Authentifizierung generiert der Browser ein öffentliches/privates Schlüsselpaar, sendet den öffentlichen Schlüssel zusammen mit dem Authentifizierungstoken an die SecuCypher SaaS-Plattform. Bei erfolgreicher Authentifizierung ruft die Plattform den Schlüssel ab, der zur Verschlüsselung Ihrer Nachricht verwendet wurde. Dieser Schlüssel wird mit dem eindeutigen öffentlichen Schlüssel verschlüsselt, den Sie vom Browser erhalten haben, und an den Browser des Empfängers zurückgesendet. Im Browser des Empfängers wird der verschlüsselte Schlüssel mit dem im Browserspeicher verfügbaren privaten Schlüssel entschlüsselt. Der Empfänger hat nun mit minimalem Aufwand Zugriff auf den entschlüsselten E-Mail-Inhalt. Alle Verschlüsselungs-/Entschlüsselungsprozesse erfolgen automatisch, ohne dass Sender oder Empfänger über spezielle Kenntnisse oder Fachwissen verfügen müssen. Optional kann die Originalnachricht in unverschlüsselter Form heruntergeladen und in Ihrem E-Mail-Client geöffnet werden, sodass Sie wie gewohnt auf die E-Mail antworten können. Ein zusätzliches Feature ermöglicht es Ihnen als Absender, den Nachrichtenschlüssel zu widerrufen und so den Zugriff auf die verschlüsselte E-Mail zu blockieren, falls Sie diese an den falschen Empfänger gesendet haben. Dadurch wird ein Datenleck verhindert.

“Außerhalb dieser Szenarien ist es unwahrscheinlich, dass die spezifischen Umstände, unter denen Sie eine Ende-zu-Ende-verschlüsselte E-Mail-Lösung verwenden, Ihre treuhänderischen Pflichten überwiegen.”

 

Gibt es denn nun überhaupt keinen Nutzen für die Ende-zu-Ende-E-Mail-Verschlüsselung?

Natürlich gibt es Szenarien, in denen dieser Ansatz eine passende Lösung darstellt. Diese beschränken sich jedoch entweder auf den privaten Bereich, wenn man sicher mit Freunden oder Kollegen (die über entsprechende Technikkenntnisse verfügen müssen) kommunizieren möchte, oder auf Berufsfelder, in denen der Wert der Ende-zu-Ende-Verschlüsselung die bestehenden Sorgfaltspflichten überwiegt, beispielsweise bei Journalisten, die mit ihren Quellen kommunizieren, oder bei Aktivisten. Außerhalb dieser Szenarien ist es unwahrscheinlich, dass die spezifischen Umstände, unter denen man eine Ende-zu-Ende-verschlüsselte E-Mail-Lösung verwendet, die eigenen Sorgfaltspflichten rechtfertigen.

Die ultimative Lösung: sicher und benutzerfreundlich

Zusammenfassend lässt sich sagen, dass die NIS2-Richtlinie von Ihrer Organisation die Implementierung sicherer Kommunikationslösungen verlangt. Klassische Ende-zu-Ende-verschlüsselte E-Mail-Lösungen wie S/MIME oder OpenPGP ermöglichen jedoch nicht den Einsatz von Antiviren-/Malware-Schutz oder Maßnahmen zur Verhinderung von Datenlecks, wodurch diese Lösungen nicht NIS2-konform sind. Wenn Sie die NIS2-Anforderungen erfüllen und Ihren Kunden gleichzeitig eine gute Benutzererfahrung bieten möchten, sollten Sie eine Hybridlösung wie SecuCypher verwenden.

 

Beitrag teilen:

Ähnliche Beiträge