Werbung

E-Mail-Sicherheitsprotokolle sind die Strukturen, die Ihre E-Mails vor Störungen von außen schützen. Ihre E-Mail benötigt aus gutem Grund zusätzliche Sicherheitsprotokolle. Das Simple Mail Transfer Protocol (SMTP) hat keine integrierte Sicherheit. Schockierend, oder?

Zahlreiche Sicherheitsprotokolle arbeiten mit SMTP. Hier erfahren Sie, was diese Protokolle sind und wie sie Ihre E-Mails schützen.

1. Wie SSL/TLS E-Mails sicher hält

Secure Sockets Layer (SSL) und sein Nachfolger, Transport Layer Security (TLS), sind die gebräuchlichsten E-Mail-Sicherheitsprotokolle, die Ihre E-Mails beim Transport durch das Internet schützen.

SSL und TLS sind Protokolle der Anwendungsschicht. In Internet-Kommunikationsnetzen standardisiert die Anwendungsschicht die Kommunikation für Endbenutzerdienste. In diesem Fall stellt die Anwendungsschicht einen Sicherheitsrahmen (ein Regelwerk) bereit, der mit SMTP (ebenfalls ein Protokoll der Anwendungsschicht) arbeitet, um Ihre E-Mail-Kommunikation zu sichern.

instagram viewer

Von hier aus wird in diesem Abschnitt des Artikels TLS beschrieben, da sein Vorgänger SSL im Jahr 2015 vollständig eingestellt wurde.

TLS bietet zusätzliche Privatsphäre und Sicherheit für die Kommunikation von Computerprogrammen. In diesem Fall bietet TLS Sicherheit für SMTP.

Wenn Ihr E-Mail-Client eine Nachricht sendet und empfängt, verwendet er das Transmission Control Protocol (TCP – Teil des Transportschicht, und Ihr E-Mail-Client verbindet sich damit mit dem E-Mail-Server), um einen „Handshake“ mit der E-Mail zu initiieren Server.

Der Handshake besteht aus einer Reihe von Schritten, bei denen der E-Mail-Client und der E-Mail-Server die Sicherheits- und Verschlüsselungseinstellungen überprüfen und mit der Übertragung der E-Mail selbst beginnen. Grundsätzlich funktioniert der Handshake wie folgt:

  1. Der Client sendet „Hallo“, Verschlüsselungstypen und kompatible TLS-Versionen an den E-Mail-Server.
  2. Der Server antwortet mit dem digitalen TLS-Zertifikat des Servers und dem öffentlichen Verschlüsselungsschlüssel des Servers.
  3. Der Client überprüft die Zertifikatsinformationen.
  4. Der Client generiert einen gemeinsamen geheimen Schlüssel (auch als Pre-Master-Schlüssel bekannt) unter Verwendung des öffentlichen Schlüssels des Servers und sendet ihn an den Server.
  5. Der Server entschlüsselt den geheimen gemeinsamen Schlüssel.
  6. Client und Server können nun den Secret Shared Key verwenden, um die Datenübertragung, in diesem Fall Ihre E-Mail, zu verschlüsseln.

TLS ist sehr wichtig, da die überwiegende Mehrheit der E-Mail-Server und E-Mail-Clients es verwendet, um eine grundlegende Verschlüsselung für Ihre E-Mails bereitzustellen.

Opportunistisches TLS und erzwungenes TLS

Opportunistisches TLS ist ein Protokollbefehl, der dem E-Mail-Server mitteilt, dass der E-Mail-Client eine bestehende Verbindung in eine sichere TLS-Verbindung umwandeln möchte.

Manchmal verwendet Ihr E-Mail-Client eine Nur-Text-Verbindung, anstatt dem oben genannten Handshake-Prozess zu folgen, um eine sichere Verbindung herzustellen. Opportunistisches TLS versucht, den TLS-Handshake zu starten, um den Tunnel zu erstellen. Wenn der Handshake-Prozess jedoch fehlschlägt, greift Opportunistic TLS auf eine Nur-Text-Verbindung zurück und sendet die E-Mail unverschlüsselt.

Erzwungenes TLS ist eine Protokollkonfiguration, die erzwingt, dass alle E-Mail-Transaktionen den sicheren TLS-Standard verwenden. Wenn die E-Mail nicht vom E-Mail-Client zum E-Mail-Server übertragen werden kann, dann an den E-Mail-Empfänger, die Nachricht wird nicht gesendet.

2. Digitale Zertifikate

Ein digitales Zertifikat ist ein Verschlüsselungstool, mit dem Sie eine E-Mail kryptografisch sichern können. Digitale Zertifikate sind eine Art der Verschlüsselung mit öffentlichen Schlüsseln.

(Unsicher über die Verschlüsselung mit öffentlichem Schlüssel? Lesen Sie die Abschnitte 7 und 8 von die wichtigsten Verschlüsselungsbegriffe, die jeder kennen und verstehen sollte 10 grundlegende Verschlüsselungsbegriffe, die jeder kennen und verstehen sollteAlle reden über Verschlüsselung, aber wenn Sie sich verlaufen oder verwirrt sind, finden Sie hier einige wichtige Verschlüsselungsbegriffe, die Sie auf den neuesten Stand bringen. Weiterlesen . Es wird den Rest dieses Artikels viel sinnvoller machen!)

Das Zertifikat ermöglicht es Personen, Ihnen verschlüsselte E-Mails mit einem vordefinierten öffentlichen Verschlüsselungsschlüssel zu senden und Ihre ausgehenden E-Mails für andere zu verschlüsseln. Ihr digitales Zertifikat funktioniert also insofern wie ein Reisepass, als es an Ihre Online-Identität gebunden ist und hauptsächlich zur Überprüfung dieser Identität verwendet wird.

Wenn Sie über ein digitales Zertifikat verfügen, ist Ihr öffentlicher Schlüssel für jeden verfügbar, der Ihnen verschlüsselte E-Mails senden möchte. Sie verschlüsseln ihr Dokument mit Ihrem öffentlichen Schlüssel und Sie entschlüsseln es mit Ihrem privaten Schlüssel.

Digitale Zertifikate sind nicht auf Einzelpersonen beschränkt. Unternehmen, Regierungsorganisationen, E-Mail-Server und fast jede andere digitale Einheit können über ein digitales Zertifikat verfügen, das eine Online-Identität bestätigt und validiert.

3. Schutz vor Domain-Spoofing mit Sender Policy Framework

Das Sender Policy Framework (SPF) ist ein Authentifizierungsprotokoll, das theoretisch vor Domänen-Spoofing schützt.

SPF führt zusätzliche Sicherheitsprüfungen ein, die es einem Mailserver ermöglichen, festzustellen, ob eine Nachricht von der Domäne stammt oder ob jemand die Domäne verwendet, um ihre wahre Identität zu verschleiern. Eine Domain ist ein Teil des Internets, der unter einen einzigen Namen fällt. „makeuseof.com“ ist beispielsweise eine Domäne.

Hacker und Spammer maskieren regelmäßig ihre Domain, wenn sie versuchen, ein System zu infiltrieren oder einen Benutzer zu betrügen, weil eine Domain kann nach Standort und Inhaber zurückverfolgt werdenoder zumindest auf die schwarze Liste gesetzt. Durch das Vortäuschen einer bösartigen E-Mail als fehlerfrei funktionierende Domäne haben sie eine bessere Chance, dass ein ahnungsloser Benutzer durchklickt oder Öffnen eines schädlichen Anhangs So erkennen Sie unsichere E-Mail-Anhänge: 6 WarnsignaleDas Lesen einer E-Mail sollte sicher sein, aber Anhänge können schädlich sein. Achten Sie auf diese Warnsignale, um unsichere E-Mail-Anhänge zu erkennen. Weiterlesen .

Das Sender Policy Framework besteht aus drei Kernelementen: dem Framework, einer Authentifizierungsmethode und einem speziellen E-Mail-Header, der die Informationen übermittelt.

4. Wie DKIM E-Mails sicher hält

DomainKeys Identified Mail (DKIM) ist ein Anti-Manipulationsprotokoll, das dafür sorgt, dass Ihre E-Mails während der Übertragung sicher bleiben. DKIM verwendet digitale Signaturen, um zu überprüfen, ob die E-Mail von einer bestimmten Domäne gesendet wurde. Außerdem wird geprüft, ob die Domain den Versand der E-Mail autorisiert hat. Insofern ist es eine Erweiterung von SPF.

In der Praxis erleichtert DKIM die Entwicklung von Domain-Blacklists und -Whitelists.

5. Was ist DMARC?

Der letzte Schlüssel in der E-Mail-Sicherheitsprotokollsperre ist Domain-Based Message Authentication, Reporting & Conformance (DMARC). DMARC ist ein Authentifizierungssystem, das die SPF- und DKIM-Standards validiert, um vor betrügerischen Aktivitäten von einer Domäne zu schützen. DMARC ist eine Schlüsselfunktion im Kampf gegen Domain-Spoofing. Relativ niedrige Akzeptanzraten bedeuten jedoch, dass Spoofing immer noch weit verbreitet ist.

DMARC funktioniert, indem es das Spoofing der „Header from“-Adresse verhindert. Dies geschieht durch:

  • Abgleich des Domänennamens „Header von“ mit dem Domänennamen „Umschlag von“. Die Domäne „Umschlag von“ wird bei der SPF-Prüfung definiert.
  • Abgleich des Domänennamens „Header von“ mit dem „d= Domänennamen“ in der DKIM-Signatur.

DMARC weist einen E-Mail-Anbieter an, wie mit eingehenden E-Mails umzugehen ist. Wenn die E-Mail die SPF-Prüfung und/oder die DKIM-Authentifizierung nicht erfüllt, wird sie abgelehnt. DMARC ist eine Technologie, die es Domains jeder Größe ermöglicht, ihren Namen vor Spoofing zu schützen. Es ist jedoch nicht narrensicher.

Haben Sie eine Stunde Zeit? Das obige Video beschreibt SPF, DKIM und DMARC sehr detailliert anhand von realen Beispielen.

6. Ende-zu-Ende-Verschlüsselung mit S/MIME

Secure/Multipurpose Internet Mail Extensions (S/MIME) ist ein seit langem bestehendes Ende-zu-Ende-Verschlüsselungsprotokoll. S/MIME verschlüsselt Ihre E-Mail-Nachricht, bevor sie gesendet wird – nicht jedoch den Absender, den Empfänger oder andere Teile des E-Mail-Headers. Nur der Empfänger kann Ihre Nachricht entschlüsseln.

S/MIME wird von Ihrem E-Mail-Client implementiert, erfordert jedoch ein digitales Zertifikat. Die meisten modernen E-Mail-Clients unterstützen S/MIME, obwohl Sie die spezifische Unterstützung für Ihre bevorzugte Anwendung und Ihren bevorzugten E-Mail-Anbieter überprüfen müssen.

7. Was ist PGP/OpenPGP?

Pretty Good Privacy (PGP) ist ein weiteres langjähriges Ende-zu-Ende-Verschlüsselungsprotokoll. Es ist jedoch wahrscheinlicher, dass Sie auf das Open-Source-Gegenstück OpenPGP stoßen und es verwenden.

OpenPGP ist die Open-Source-Implementierung des PGP-Verschlüsselungsprotokolls. Es wird regelmäßig aktualisiert und ist in zahlreichen modernen Apps und Diensten zu finden. Wie S/MIME kann ein Drittanbieter weiterhin auf die E-Mail-Metadaten zugreifen, wie z. B. die E-Mail-Absender- und -Empfängerinformationen.

Sie können OpenPGP mit einer der folgenden Anwendungen zu Ihrem E-Mail-Sicherheits-Setup hinzufügen:

  • Fenster: Windows-Benutzer sollten auschecken Gpg4Win
  • Mac OS: macOS-Benutzer sollten auschecken GPG-Suite
  • Linux: Linux-Benutzer sollten sehen GnuPG
  • Android: Android-Benutzer sollten es ausprobieren OpenKeychain
  • iOS: iOS-Benutzer? Ansehen PGP überall

Die Implementierung von OpenPGP in jedem Programm unterscheidet sich geringfügig. Jedes Programm hat einen anderen Entwickler, der das OpenPGP-Protokoll verwendet, um Ihre E-Mails zu verschlüsseln. Dies sind jedoch alles zuverlässige Verschlüsselungsprogramme, denen Sie Ihre Daten anvertrauen können.

OpenPGP ist eines von die einfachsten Möglichkeiten, wie Sie Ihr Leben verschlüsseln können 5 Möglichkeiten, Ihren Alltag mit sehr geringem Aufwand zu verschlüsselnDie digitale Verschlüsselung ist heute ein wesentlicher Bestandteil des modernen Lebens, schützt Ihre persönlichen Daten und sorgt für Ihre Sicherheit im Internet. Weiterlesen auch auf verschiedenen Plattformen.

Warum sind E-Mail-Sicherheitsprotokolle wichtig?

E-Mail-Sicherheitsprotokolle sind äußerst wichtig, da sie Ihre E-Mails sicherer machen. Für sich genommen sind Ihre E-Mails angreifbar. SMTP hat keine eingebaute Sicherheit und das Senden einer E-Mail im Klartext (d. h. ohne Schutz, lesbar für jeden, der sie abfängt) ist riskant, insbesondere wenn sie sensible Informationen enthält.

Möchten Sie mehr über Verschlüsselung erfahren? Erfahren Sie mehr über fünf gängige Verschlüsselungsalgorithmen und warum Sie Ihrer eigenen Verschlüsselung nicht vertrauen sollten, um Ihre Daten zu schützen 5 gängige Verschlüsselungstypen und warum Sie keine eigene machen solltenIst es eine gute Idee, einen eigenen Verschlüsselungsalgorithmus zu erstellen? Haben Sie sich jemals gefragt, welche Arten von Verschlüsselungen am häufigsten vorkommen? Lass es uns herausfinden. Weiterlesen .

Gavin ist Senior Writer für MUO. Er ist außerdem Redakteur und SEO-Manager für die Krypto-fokussierte Schwesterseite von MakeUseOf, Blocks Decoded. Er hat einen BA (Hons) Contemporary Writing with Digital Art Practices, der aus den Hügeln von Devon geplündert wurde, sowie über ein Jahrzehnt an professioneller Schreiberfahrung. Er trinkt viel Tee.