Kundensupport +49 (40) 59380 500
Mo - Fr 9:00 - 17:00 Uhr
Kundensupport +49 (40) 59380 500
Mo - Fr 9:00 - 17:00 Uhr

ScaleUp Blog

  • Home
  • Blog
  • So wichtig und oft vernachlässigt: E-Mail TLS-Verschlüsselung

So wichtig und oft vernachlässigt: E-Mail TLS-Verschlüsselung

Das IPv6-Protokoll kann Pakete effizienter verarbeiten, die Leistung verbessern und die Sicherheit erhöhen. In unserem Beitrag erläutern wir die Unterschiede der beiden Internetprotokolle IPv4 und IPv6, und gehen auf die Vorteile ein, die der neue IPv6 Standard bietet.
Viele Unternehmen, auch unsere Kunden, verwenden noch immer veraltete TLS-Standards für die E-Mail Kommunikation, was ein erhebliches Sicherheitsrisiko für sie selbst und das gesamte Netzwerk bedeutet. Probleme gibt es aber auch, wenn E-Mails plötzlich nicht mehr ankommen, weil veraltete Software neue TLS-Standards nicht unterstützt. Zusätzlich nehmen Cyber-Kriminalität und Wirtschaftsspionage weiter zu. Es ist für einen sicheren Geschäftsbetrieb notwendig, sich mit der Thematik “E-Mail-Verschlüsselung” auseinanderzusetzen. Dieser Artikel soll Sie mit den Grundlagen der TLS-Verschlüsselung vertraut machen. In einem späteren Artikel nehmen wir uns die Best Practices bei der TLS-Verschlüsselung von Webseiten vor.

Sicherer E-Mail- und Datenaustausch ist zugegeben alles andere als ein einfaches Thema, selbst für ausgewiesene System-Admin-Experten. Dennoch ist es absolut notwendig, den höchstmöglichen TLS-Standard für E-Mail-Clients auf allen Endgeräten zu implementieren, um die Sicherheit des eigenen Netzwerks nicht zu gefährden. Der Schlüssel dazu liegt im Fundament – ​​bei den verwendeten kryptografischen Schlüsseln. Die Auswahl und sichere Speicherung der Schlüssel, welche die Authentifizierung, die Ver- und Entschlüsselung gewährleisten, ist essenziell, damit Hacker keinen Zugriff erlangen können. 

Einführung für SSL/TLS-Verschlüsselung

Man unterscheidet grundsätzlich zwei Wege der Datenverschlüsselung, die Transportverschlüsselung via “Transport Layer Security” (TLS) und die “End-to-End”-Verschlüsselung. Die “End-to-End”-Verschlüsselung ist eine gesteigerte Form, die besonders für bestimmte Geheimnisträgergruppen relevant ist (z.B. Rechtsanwälte:innen, Steuerberater:innen, Ärzte:innen). Wir wollen uns in diesem Beitrag auf die TLS-Verschlüsselung und insbesondere dessen Versionen konzentrieren.

E-Mails, sowie anderer Datenaustausch, werden in Form von Datenpaketen im Internet transportiert. Wird die E-Mail dabei im Klartext übertragen, kann sie auf dem gesamten Transportweg mitgelesen werden – es sei denn, die Mailserver von Sender und Empfänger kommunizieren über das sogenannte Transport Layer Security-Protokoll, oder TLS-Protokoll. Das TLS-Protokoll ist, vereinfacht gesprochen, ein Sicherheitsprotokoll der Anwendungsschicht, das der sicheren Übertragung von Daten zwischen Client und Server über das Internet mithilfe von Verschlüsselung, Authentifizierung und Datenintegrität dient. Dafür wird ein Schlüsselpaar verwendet, um Identitäten zu authentifizieren und über das Internet gesendete Informationen, zum Beispiel über HTTPS (Web) oder IMAPS/POP3S/SMTPS (Mail), zu verschlüsseln — einer davon ist öffentlich und für eine weite Verbreitung gedacht, der andere ist ein privater Schlüssel und sollte so sicher wie möglich aufbewahrt werden. 

Eine frühere Version des TLS-Protokolls ist das SSL-Protokoll („Secure-Sockets-Layer“). Mit der Version 3.1 wurde das Protokoll zum Standard erklärt und in „Transport-Layer-Security“, kurz: TLS, umbenannt.  TLS ist somit der neue Standard und bietet eine deutlich höhere Sicherheit als SSL.

Die Vorteile von TLS:

Verschlüsselung – Die zu übertragenden Daten werden durch Verschlüsselungsverfahren gesichert.

Interoperabilität – Das TLS-Protokoll funktioniert auf fast allen Betriebssystemen und Webservern sowie den meisten Webbrowsern.

Bereitstellung – Die Bereitstellung auf jedem Betriebssystem oder jeder Plattform ist wirklich einfach.

Benutzerfreundlichkeit – Es ist einfach zu bedienen und seine Operationen sind für den Kunden fast unsichtbar, da es unter der Anwendungsschicht implementiert ist.

Flexibilität – Es bietet Betriebsauthentifizierung, Verschlüsselungsalgorithmen und Hashing-Algorithmen, die während der sicheren Sitzung verwendet werden.

Suchmaschinenranking – Ebenfalls spielen TLS-Zertifikate im Bereich SEO eine wichtige Rolle. Webseitenbetreiber können durch Zertifikate ihr Suchmaschinenranking verbessern.

Kurzausflug: Kryptographische Verfahren & Cipher Suites

Kryptographische Verfahren sind Algorithmen, die Verschlüsselung und Entschlüsselung beim Datentransport durchführen. Eine Cipher-Suite ist eine standardisierte Sammlung dieser kryptographischer Verfahren und spezifiziert ein Schlüsseleinigungsverfahren für das Handshake-Protokoll, ein authentisiertes Verschlüsselungsverfahren für das Record-Protokoll und eine Hashfunktion für die Schlüsselableitung. Die meisten TLS-Clients und -Server unterstützen mehrere Cipher Suiten und TLS Versionen, sodass sie beim Herstellen einer sicheren Verbindung verhandeln müssen, um eine gemeinsame TLS-Version und Verschlüsselungssammlung auszuwählen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit TR-02102-1 und TR-02102-2 Technische Richtlinien veröffentlicht, welche Orientierung und Empfehlungen für die Auswahl von Kryptographischen Verfahren bieten. Grundsätzlich empfiehlt das BSI nur Cipher-Suiten einzusetzen, die der Technischen Richtlinie TR-02102-1 entsprechen.

E-Mail-Verschlüsselung und DSGVO

Die Datenschutzgrundverordnung trat am 25. Mail 2018 in Kraft. Nach der neuen Datenschutz-Grundverordnung müssen alle personenbezogenen Daten nach dem „Stand der Technik“ verschlüsselt werden. Um das zu gewährleisten, wird der Einsatz der TLS-Verschlüsselung bei Webseiten zur Pflicht. Aber sind Unternehmen nun laut DSGVO auch verpflichtet, sämtliche geschäftlichen E-Mails zu verschlüsseln? Kurz gesagt: für Transportverschlüsselung “ja” und für End-to-End-verschlüsselung “nein”. Gemäß Art. 32 DSGVO müssen Verantwortliche Schutzmaßnahmen „unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen“ auswählen. Bereits das alte Bundesdatenschutzgesetz nannte die Verschlüsselung als eine der zentralen technisch-organisatorischen Maßnahmen. Verschlüsselung hatte und behält eine wichtige Stellung.

Trotzdem gilt: Geeignete technische und organisatorische Maßnahmen sollen ein Schutzniveau gewährleisten, das dem Risiko angemessen ist. Es kommt also auf die Angemessenheit bzw. den Schutzbedarf an. Sollen Daten mit hohem oder sehr hohem Schutzbedarf, wie etwa Gesundheitsdaten, per E-Mail verschickt werden, ist eine Ende-zu-Ende-Verschlüsselung erforderlich. Da diese Verschlüsselung die Metadaten wie die Betreffzeile der E-Mail nicht schützt, muss der Absender darauf achten, dass der Betreff keine Daten mit hohem oder sehr hohem Schutzbedarf enthält.

Übermittelt der Absender personenbezogene Daten mit normalem Schutzbedarf, besteht die Möglichkeit, im Einzelfall auf eine Ende-zu-Ende-Verschlüsselung der Inhaltsdaten zu verzichten. Als Mindeststandard ist bei der Übermittlung personenbezogener Daten mit normalem Schutzbedarf eine Transportverschlüsselung erforderlich, so die Aufsichtsbehörde.

Noch vor der DSGVO-Reform galt die Empfehlung des Bundesdatenschutzgesetzes, E-Mails, die personenbezogene Daten enthalten zu verschlüsseln (z.B. Rechnungen an Endkunden, die Namen und Adressen enthalten oder auch Informationen zum Gesundheitszustand). Durch DSGVO muss die Verschlüsselung personenbezogener Daten nun nachgewiesen werden (Rechenschaftspflicht). 

Wie genau funktioniert nun TLS-Verschlüsselung?

Das TLS-Protokoll arbeitet mit dem primären Ziel, Datenschutz, Sicherheit und Datenintegrität zwischen kommunizierenden Anwendungen bereitzustellen. Die drei Hauptkomponenten von TLS sind somit:

  • Verschlüsselung (Verbergen der übertragenen Daten)
  • Authentifizierung (authentifiziert die Identität der Endparteien)
  • Integrität (überprüft, ob die Daten vor Manipulation oder Hacking sicher sind).

Das TLS besteht dabei aus zwei Sub-Protokollen, nämlich dem bereits erwähnten Handshake-Protokoll und dem Record-Protokoll. Das Handshake-Protokoll ermöglicht es Server und Client, bereits vor dem Versenden der Daten einen Verschlüsselungsalgorithmus auszuwählen und sich so gegenseitig zu authentifizieren. Das Record-Protokoll arbeitet zusätzlich zum klassischen „Transmission Control Protocol“ (TCP), um sicherzustellen, dass die Verbindung sicher ist.

Der Client (z. B. ein Webbrowser) verbindet sich unter Verwendung des TLS mit einem Server (z. B. einer Website) und sendet Spezifikationen wie eine Version von TLS und die Verschlüsselungssammlungen oder Komprimierungsmethoden, die er verwenden möchte. Der angesprochene Server prüft die höchste von beiden unterstützte TLS-Version und wählt dann eine Verschlüsselungssuite sowie eine Komprimierungsmethode aus. Wenn dieses Setup erledigt ist, teilt der Server sein Zertifikat.

Das Zertifikat wird dann vom Client oder einer von ihm vertrauenswürdigen Stelle verifiziert. Und nachdem festgestellt wurde, dass der Server wirklich das ist, was er zu sein vorgibt, wird ein Schlüssel ausgetauscht. Dieser Schlüssel wird von beiden Parteien für die symmetrische Verschlüsselung berechnet. Dieser gesamte Vorgang der Informationen zwischen Client und Server vor dem Senden von tatsächlichen Daten wird als Handshake bezeichnet. Erst nach erfolgreichem Abschluss der Handshake-Phase können Client und Server sicher kommunizieren.

Das Record-Protokoll für Transport Layer Security (TLS) ist für die Sicherung von Anwendungsdaten und die Überprüfung ihrer Integrität und Herkunft verantwortlich. Es verwaltet Folgendes:

  • Aufteilen ausgehender Nachrichten in überschaubare Blöcke und erneutes Zusammensetzen eingehender Nachrichten.
  • Komprimieren ausgehender Blöcke und Dekomprimieren eingehender Blöcke (optional).
  • Anwenden eines Message Authentification Codes (MAC) auf ausgehende Nachrichten und Überprüfen eingehender Nachrichten mithilfe des MAC.
  • Verschlüsseln ausgehender Nachrichten und Entschlüsseln eingehender Nachrichten.

Wenn das Record Protocol abgeschlossen ist, werden die ausgehenden verschlüsselten Daten zum Transport an die Transmission Control Protocol (TCP)-Schicht weitergegeben.

Die sichere Kommunikation per TLS-Protokoll ist abhängig von den Funktionen aller relevanten Komponenten auf der Seite des Clients als auch auf der Seite des Servers. Wenn eine Komponente veraltet oder nicht ordnungsgemäß eingerichtet ist, wird für die Kommunikation möglicherweise ein älteres, weniger sicheres Protokoll verwendet. Es ist daher wichtig, TLS 1.2 für alle erforderlichen Komponenten zu aktivieren. Die dafür erforderlichen Komponenten hängen von Ihrer individuellen Umgebung ab. Starten Sie den Aktualisierungsprozess für das TLS-Upgrade mit den Clients, bevor Sie TLS 1.2 aktivieren und ältere Protokolle deaktivieren. Stellen Sie sicher, dass alle Clients TLS 1.2 unterstützen. Andernfalls kann die Client-Server-Kommunikation gestört sein.

Auswahl der richtigen TLS-Version

Das Sicherheitsniveau, das TLS bietet, wird am stärksten von der Protokollversion (d. h. 1.0, 1.1 usw.) und den zulässigen Verschlüsselungssammlungen (Cipher Suiten) beeinflusst.

TLS 1.0 ist eine direkte Weiterentwicklung von SSL 3.0. TLS 1.0 wurde im Jahr 2006 von TLS 1.1 abgelöst, im Jahr 2008 folgten dann TLS 1.2 sowie in 2018 die aktuelle Version TLS 1.3 .Die Versionen 1.0 und 1.1 bieten keinen hinreichenden Schutz, da sie Sicherheitslücken aufweisen, die von Angreifern ausgenutzt werden können. Zudem bieten sie keine Unterstützung für moderne kryptographische Algorithmen. Das Sicherheitsniveau der neueren Versionen 1.2 und 1.3 ist deutlich höher und sollte favorisiert werden.

Ältere Programme oder Betriebssysteme referenzieren teilweise jedoch immer noch auf die alte TLS-Version (1.0 oder 1.1) und ändern dies erst durch entsprechende Aktualisierungen.

Die meisten aktuellen Webbrowser und Webserver bevorzugen TLS 1.2 und TLS 1.3. Zum Teil wird auch noch TLS 1.1 und TLS 1.0 unterstützt, jedoch erscheint dann eine Sicherheitswarnung. In aktuellen Browsern ist SSLv3 und SSLv2 deaktiviert, u.a. wegen der im Herbst 2014 bekannt gewordenen POODLE Sicherheitslücken. Wichtige Akteure auf dem Softwaremarkt, darunter Mozilla, Microsoft, Apple und Google, gaben bekannt, dass TLS 1.0 und TLS 1.1 bis Ende 2020 eingestellt werden. Unternehmen sollten prüfen, ob die von ihnen genutzten E-Mail-Programme mit mindestens TLS 1.2 kompatibel sind. 

Aktivierung von TLS 1.2 in Windows und MacOS

Windows:

Die einfachste Lösung zur Unterstützung von TLS 1.2 ist für Windows 7-Nutzer ein Update auf Windows 10. Wenn dies nicht gewünscht ist, benötigen Sie mindestens eine Windows 7 Version mit installiertem Service Pack 1 (SP1), um TLS v1.2 nutzen zu können. Weitere Informationen für Windows Nutzer, finden Sie hier.

MacOS:

TLS v1.1/1.2 ist automatisch ab den Versionen macOS Sierra 10.12.6 und OS X El Capitan 10.11.6 aktiv.

Sofern die Mac Mail.app verwendet wird, muss die OSX Version auf mindestens macOS Sierra 10.12.6 oder High Sierra 10.13 aktualisiert werden, damit die TLS Versionen v1.1 / v1.2 unterstützt werden.
Alternativ kann auch ein anderer E-Mail-Client wie z.B. Thunderbird verwendet werden.

In Mozilla Thunderbird kann über den Konfigurations-Editor über die Einstellung security.tls.version.min oder security.tls.version.max festgelegt werden, mit welcher Verschlüsselung der Mozilla Thunderbrid mindestens arbeiten soll und welche Verschlüsselung dieser maximal verwenden soll. Link zur offiziellen Doku von Mozilla Thunderbird

Alte OSX Versionen (vor 2015) sind mit den Standards seit 2006 noch nicht kompatibel und müssen aktualisiert werden.


Fazit

Durch das TLS-Protokoll wird sicher gestellt, dass Daten bei der Übertragung zwischen Client und Server oder Server und Server nicht mitgelesen werden können. Bei der Transportverschlüsselung liegt die E-Mail beim Absender und Empfänger entschlüsselt vor, auf dem Weg ist sie aber unlesbar. 

Aufgrund von Sicherheitslücken in den älteren Implementierungen TLS 1.0 und TLS 1.1 sollten diese nicht mehr genutzt werden. Daher ist es als Nutzer wichtig, stets aktuelle Versionen von Clients (Browser und E-Mail Clients bspw.) zu verwenden.

Wir von ScaleUp orientieren uns an den empfohlenen Richtlinien und sind uns bewußt, dass das strickte Vorgehen auch negative Konsequenzen haben kann, vor allem in Bezug auf ältere Software, die zum Teil noch von Kunden eingesetzt wird. Letztlich muss aber die Sicherheit aller Kunden im Vordergrund stehen. Gerne stehen wir Ihnen für Rückfragen zur Verfügung.

Kontakt

Haben Sie Interesse an einer Beratung oder Fragen zu unseren Leistungen?

Wohin geht die Reise für Open Compute? Eindrücke vom OCP Summit 2022

Vom 18.-20. Oktober fand dieses Jahr der jährliche globale Open Compute Project Summit in San José (CA) statt. Wir waren selbst vor Ort und wollen einige unserer Eindrücke hier einmal teilen.

Besonderheiten von OpenCompute Servern – Wie sich OCP-Hardware von klassischer Hardware unterscheidet

Nach unserer Einführung in das Thema OpenCompute Hardware wollen wir in diesem Beitrag unserer OCP-Reihe etwas detaillierter auf das Design der OpenCompute Hardware, speziell das Server-Design eingehen und wie es sich von klassischer Hardware unterscheidet.

Open Compute Hardware macht Rechenzentren fit für Green IT

Open Compute Hardware (OpenSource Hardware) hat ein enormes Potential, die Ressourceneffizienz in Rechenzentren nachhaltig zu verbessern. Was ist das Open Compute Project (OCP)?

Autoskalierung in Kubernetes

Eines der großen Versprechen bei der Verwendung von Kubernetes ist die Fähigkeit, Infrastruktur dynamisch, basierend auf den Benutzeranforderungen zu skalieren. Standardmäßig werden in Kubernetes jedoch keine Instanzen automatisch hinzugefügt oder entfernt. Dazu müssen der Kubernetes...

Bleiben Sie in Kontakt

Erhalten Sie aktuelle Informationen und Blog-Artikel zum Thema Cloud, Open Compute und nachhaltige Rechenzentren in unserem zwei-monatlich erscheinenden Newsletter. ​

ScaleUp Technologien