E-Mail ist der größte Schuldige hinter den meisten Cyberangriffen. Es ist ein einfacher Zugangspunkt für Malware, Adware, Spam und Phishing und bietet Bedrohungsakteuren unendlich viele Möglichkeiten, auf Ihre persönlichen Daten zuzugreifen.
Um diese Bedrohungen abzumildern, sollten strenge Sicherheitsmaßnahmen sowohl für einzelne als auch für geschäftliche E-Mail-Konten getroffen werden.
E-Mail-Sicherheit und Verschlüsselung
Trotz der Beliebtheit anderer Kommunikationsarten ist E-Mail-Messaging immer noch die größte Form von Daten, die für eine Person oder Organisation übertragen werden. Das Sichern Ihrer E-Mail-Inhalte ist eine wichtige Notwendigkeit.
Die E-Mail-Sicherheit umfasst die Überprüfung und Verschlüsselung des gesamten eingehenden und ausgehenden E-Mail-Verkehrs. Die Verschlüsselung spielt eine wichtige Rolle bei der Wahrung der Privatsphäre von E-Mail-Inhalten, indem sichere SMTP-Verbindungen (Simple Mail Transfer Protocol) sichergestellt werden.
Bis vor kurzem war die Verschlüsselung nur eine optionale Voraussetzung für SMTP.
Wie funktioniert die E-Mail-Verschlüsselung?
Bei der E-Mail-Verschlüsselung wird Ihrem Nachrichteninhalt eine Verschlüsselung oder ein Code hinzugefügt, sodass er nicht mehr zu entziffern ist. Durch die Konvertierung von E-Mail-Daten in Code werden die Inhalte vor unbefugter Exposition geschützt. Einfach ausgedrückt, Ihre E-Mail wird verschlüsselt.
Als zusätzliche Sicherheit werden beim Verschlüsselungsprozess öffentliche und private Schlüssel verwendet, bei denen verschlüsselte Schlüssel ausgetauscht werden, um die codierten E-Mails zu sperren und zu entsperren. Der Absender verschlüsselt die E-Mail mithilfe der Kryptografie mit öffentlichem Schlüssel. Anschließend verwendet der Empfänger einen privaten Schlüssel, um die empfangene Nachricht zu entschlüsseln.
Die Verschlüsselung wird auf die gesamte Reise einer E-Mail von Anfang bis Ende angewendet. Als bewährte Methode sollten alle eingehenden und ausgehenden E-Mails verschlüsselt werden - nicht nur diejenigen, die vertrauliche Informationen enthalten. Dies verhindert, dass die Bedrohungsakteure einen Einstiegspunkt in Ihr System erhalten.
Hintergrund und Probleme mit SMTP
Als das SMTP-Protokoll 1982 eingeführt wurde, war die E-Mail-Verschlüsselung keine gängige Praxis. Standardmäßig wurden E-Mails im Klartext gesendet und empfangen. Um die Sicherheit auf Transportebene einzuführen, wurde Ende der neunziger Jahre der Befehl STARTTLS hinzugefügt, der die Verschlüsselungsoption über die TLS-Protokoll (Transport Layer Security).
Wie schützen ISPs und Webmail-Dienste E-Mail-Benutzer? So schützen die sieben E-Mail-Sicherheitsprotokolle Ihre Nachrichten.
So vielversprechend das TLS-Upgrade auch klang, zwei Sicherheitslücken blieben bestehen:
- Die Verschlüsselungsoption war genau das: Optional. Nicht sichere E-Mails waren immer noch weit verbreitet und verursachten einen Anstieg der Cyber-Angriffe.
- Selbst mit den STARTTLS gab es keine Möglichkeit, die Identität des Absenderservers zu authentifizieren, da SMTP-Server keine Zertifikate validieren.
Die Ankunft von MTA-STS
Im Jahr 2019 trat Google schließlich an die Spitze und kündigte die Einführung des neuen MTA-STS-Standards (Mail Transfer Agent / Strict Transport Security) an (RFC8461).
Dies gibt den Mail-Service-Providern die Möglichkeit, TLS zur Sicherung von SMTP-Verbindungen und auch zu implementieren bietet die Option, die E-Mail-Zustellung an MX-Hosts zu verweigern, die kein TLS mit einem zuverlässigen Server anbieten Zertifikat.
MTA-STS behebt schließlich alle vorherigen Probleme mit SMTP, indem die Verschlüsselung zwischen den kommunizierenden SMTP-Servern erzwungen wird. Aber wie funktioniert es eigentlich? Lass es uns herausfinden!
Wie funktioniert MTA-STS?
MTA-STS funktioniert, indem ein SMTP-Server angewiesen wird, nur unter zwei Bedingungen mit einem anderen SMTP-Server zu kommunizieren:
- Der SMTP-Server Muss verschlüsselt werden.
- Der Domänenname auf dem Serverzertifikat stimmt mit der Domäne in der Richtlinie überein, und die Zertifikate sind aktuell.
Durch die Verwendung einer Kombination aus DNS und HTTPS zum Veröffentlichen einer Richtlinie informiert MTA-STS den Absender darüber, wie er vorgehen soll, wenn ein verschlüsselter Kommunikationskanal nicht initiiert werden kann.
Es ist einfach, MTA-STS auf der Empfängerseite zu implementieren, aber für den Absender eine unterstützende Mailserver-Software wie z ProtonMailsollte benutzt werden.
Verbunden: ProtonMail: Die E-Mail-Sicherheit, die Sie benötigen, mit den gewünschten Funktionen
Welche Art von Angriffen mildert MTA-STS?
Die folgenden Bedrohungen treten direkt auf, wenn MTA-STS auf Ihre E-Mail-Kommunikation angewendet wird:
Man-In-The-Middle (MITM) -Angriffe: Dieser Angriff wird ausgeführt, wenn sich ein Angreifer mitten in der Kommunikation zwischen zwei Parteien einmischt, um Daten zu stehlen oder zu ändern. Im Fall einer E-Mail bedeutet dies normalerweise zwei kommunizierende SMTP-Server. Durch den Einsatz von MTA-STS können diese Angriffe leicht verhindert werden.
Downgrade-Angriffe: Ein Bedrohungsakteur zwingt einen Netzwerkkanal, in einen unsicheren Datenübertragungsmodus zu wechseln. Beispielsweise kann dieser Angriff einen Website-Besucher von einer HTTPS-Version einer Website zu einer HTTP-Version umleiten. MTA-STS hilft bei der Bekämpfung dieser Angriffe, indem unbefugter Zugriff verhindert wird.
DNS-Spoofing-Angriffe: Diese gerissenen Angriffe ändern die DNS-Einträge des beabsichtigten Ziels eines Benutzers und täuschen ihn vor, zu glauben, dass er eine legitime Site oder Domain besucht. Die Implementierung von MTA-STS trägt wesentlich zur Abschwächung dieser Angriffe bei.
Verbunden: Was ist eine DNS-Cache-Vergiftung?
Nachdem wir mit dem MTA-STS vertraut sind, ist es an der Zeit, mit einem neuen Berichtsstandard für SMTP, der TLS-Berichterstellung, in Kontakt zu treten.
Was ist SMTP TLS Reporting (TLS-RPT)?
Genau wie MTA-STS ist TLS-RPT ein Berichtsstandard, der Konnektivitätsprobleme und Diskrepanzen zwischen sendenden Anwendungen erkennt. Nach der Aktivierung werden tägliche Berichte zu Verbindungsproblemen gesendet, die bei externen Servern beim Senden von E-Mails auftreten.
Stellen Sie sich das als Tool zur Fehlerbehebung vor, mit dem die Berichte verwendet werden können, um potenzielle Probleme und Konfigurationsprobleme zu messen und zu ermitteln.
Welche Art von Problemen löst TLS-RPT?
Diagnoseberichterstattung: Die TLS-Berichterstellung bietet Diagnoseberichte im JSON-Dateiformat mit umfassenden Details zu eingehenden E-Mails, bei denen Zustellungsprobleme auftreten. Es erkennt beispielsweise auch E-Mails, die aufgrund eines Downgrade-Angriffs zurückgeschickt wurden oder nicht zugestellt wurden.
Verbesserte Sichtbarkeit: Durch Aktivieren von TLS-RPT können Sie die Sichtbarkeit aller Ihrer E-Mail-Kanäle verbessern. Auf diese Weise können Sie alle Daten im Auge behalten, die auf Ihrem Weg sind, einschließlich fehlgeschlagener Nachrichten.
Tagesberichte: Die Diagnoseberichte werden mindestens einmal täglich gesendet, um die MTA-STS-Richtlinien eingehend zu behandeln und zu beachten. Die Berichte enthalten auch Verkehrsstatistiken sowie detaillierte Informationen zu Fehlern und fehlgeschlagenen Lieferungen.
Wenn alles andere fehlschlägt, ist die Verschlüsselung maßgeblich
Aufgrund der sich ständig weiterentwickelnden Natur von Cyber-Bedrohungen sind strenge Sicherheitsmaßnahmen und Kryptografie ein Muss für eine sichere E-Mail-Zustellung.
Dank der verschiedenen E-Mail-Anbieter, die starke Verschlüsselungsfunktionen und die MTA-STS-Standards anbieten, sind vollständig sichere E-Mail-Übertragungen keine weit hergeholte Realität mehr.
Haben Sie genug von der Überwachung Ihrer E-Mails durch die Regierung und Dritte? Schützen Sie Ihre Nachrichten mit einem sicheren verschlüsselten E-Mail-Dienst.
- Technologie erklärt
- Sicherheit
- Online-Sicherheit
- E-Mail-Sicherheit
Kinza ist eine Technologie-Enthusiastin, technische Redakteurin und selbsternannte Geek, die mit ihrem Ehemann und zwei Kindern in Nord-Virginia lebt. Mit einem BS in Computer Networking und zahlreichen IT-Zertifizierungen arbeitete sie in der Telekommunikationsbranche, bevor sie sich dem technischen Schreiben zuwandte. Mit einer Nische in den Bereichen Cybersicherheit und Cloud-basierte Themen hilft sie Kunden gerne dabei, ihre unterschiedlichen Anforderungen an technisches Schreiben auf der ganzen Welt zu erfüllen. In ihrer Freizeit liest sie gerne Belletristik, Technologie-Blogs, bastelt witzige Kindergeschichten und kocht für ihre Familie.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.