In der analogen Welt haben wir die Papierpost. Es gibt Ansichtskarten, eingepackte Briefe und den eingeschriebenen Brief. Es wäre doch noch schön, dies auch elektronisch zu haben.

Es gibt alles davon und sogar noch mehr Varianten und teilweise günstiger. In den folgenden Abschnitten möchte ich diese Ansätze kurz beschreiben und meine Meinung dazu äussern. Ein Vergleich zur Papierpost soll ebenfalls gemacht werden.


Inhalt


Die Ansichtskarte – das «normale», ungeschützte E-Mail

Jede Email, welche nicht speziell geschützt wird, ist eine Ansichtskarte. Alle, welche die Mail in die virtuellen Finger bekommen, sehen die Anschrift, den Absender und den Text. Will ich, dass meine Nachbarn, der Postbote und alle, die Einsicht auf den Versandweg haben, meine Mails lesen können? Also ich möchte das nicht, ausser ich will explizit die Postkarte!


Ein normaler Brief

Ohne Manipulation sieht man die Anschrift und, wenn ich das will, auch den Absender. Als Absender kann ich auch irgendjemanden angeben. Dies ist beim Brief wie auch der Mail möglich. Um den Inhalt zu lesen, muss der Brief geöffnet werden. Früher wurde dies mit einem Siegel geschützt und der Empfänger konnte die Unversehrtheit des Siegles prüfen. Siehe dazu weiter unten zu S/MIME.

Der Inhalt eines Briefes ist also vor neugierigen Augen geschützt, wenn das Siegel nicht beschädigt ist. Klar, mit moderner Technik wäre es vermutlich möglich, den Inhalt trotzdem lesen zu können. Bei normalen Mails ist der Inhalt nicht geschützt.


Der eingeschriebene Brief – elektronisches Einschreiben mit Lesebestätigung

Hier muss ich beim Postboten den Empfang unterschreiben und der Brief gilt als zugestellt. Der Brief ist normalerweise in einem Umschlag und so vor neugierigen Augen geschützt.

Dies wird mit dem Service der Post, genannt Incamail, elektronisch nachgestellt. Dieser Service ist vom Schweizerischen Justiz- und Polizeidepartement offiziell als sichere Zustellplattform anerkannt. Wenn ich weniger Geld ausgeben will, kann ich das mit einer GINA-Mail aus meinem SEPPmail-Gateway machen, den ja fast jeder heute im Geschäftsumfeld haben sollte. Wenn der Empfänger über das Web-UI der SEPPmail-Appliance die Mail liest, kann der Sender eine Bestätigung erhalten. Der Inhalt ist bei der elektronischen Lösung besser geschützt als in der Papierform. Dies weil die Mail verschlüsselt wird und der Zugriff zum Lesen ebenfalls.


Alle dürfen mitlesen, doch soll man sehen, dass die Nachricht von mir ist – die signierte E-Mail

Dies erlange ich mit einem persönlichen S-MIME-Zertifikat, welches ich für ausgehende Mails zum Signieren verwende. Damit kann die Gegenstelle einfach prüfen, dass die Mail von mir kommt durch mein Zertifikat von meiner Emailadresse mit meinem öffentlichen Schlüssel. Weiter kann der Empfänger auch überprüfen, dass der Inhalt nicht geändert wurde; dass das Siegel von weiter oben nicht gebrochen wurde. Also eine ganz coole Sache.

Heute setzen wir unsere Kunden-Gateways so auf, dass sie die Zertifikate der Signaturen lernen und beim nächsten Mailversand automatisch damit verschlüsseln.


Sicherer Kanal – genannt TLS

Die Übertragung in der heutigen Zeit sollte wenn immer möglich über einen sicheren Kanal mit TLS (Transport Layer Security) zum nächsten Mailserver gemacht werden. Kenne ich die nächste Gegenstelle sogar, so ist das schon mal sehr gut. Das ist wie wenn ich dem Postboten und der Post vertrauen kann. Wenn ich aber in diesem Fall eine ungeschützte Mail durch einen solchen Kanal schicke und dann von Emailverschlüsselung spreche, wie das leider oft vorkommt, so hat man etwas nicht ganz verstanden. Auf der Gegenstelle trifft die Mail ja unverschlüsselt ein, weil nur der Transport verschlüsselt war. Hat man mehrere Zwischenstellen, so verliert man hier die Kontrolle über die Transportsicherheit. Also TLS als zusätzlicher Schutz verwenden, aber nicht von Mailverschlüsselung ausgehen.


Eine höhere Stufe mit S/MIME-Verschlüsselung

Damit habe ich eine verschlüsselte Kommunikation mit einem Partner über einen sicheren Kanal, wenn ich zusätzlich TLS verwende. Möchte man dies mit einem Brief nachstellen, müsste man den Text der Meldung vorher verschlüsseln (z.B. ENIGMA im zweiten Weltkrieg) und auf einem anderen Weg dem Empfänger das Entschlüsselungsverfahren mitteilen. Persönlich ist dies das sinnvollste Verfahren im Geschäftsumfeld.


Unpersönliche Verschlüsselung – Domänenverschlüsselung

Eine ganz nette Sache ist die Domänenverschlüsselung. Damit wird jede Mail von einer SEPPmail-Appliance zu einer anderen automatisch verschlüsselt. Ich brauche keine Zusatzlizenz und muss nichts machen. Ich kann aber auch Domänenzertifikate von Gegenstellen, welche keine SEPPmail haben (gibt es solche noch ;)) hinterlegen und die automatische Verschlüsselung erlangen. Das wird auch mit der HIN-Welt (Health-Info-Net; Gesundheitswesen) gemacht, wenn ich denn das möchte. Damit kann man aber nicht signieren! Wieso? Im Titel das erste Wort ist die Antwort. Mir ist keine Papiervariante dieses Ansatzes bekannt. Kennt jemand eine Entsprechung?


GINA-Lösung

Es haben nicht alle Geld für öffentliche S/MIME-Zertifikate und hier bietet sich auch die GINA-Mail an. Es wird die ganze Mail verschlüsselt geschickt. Damit ist die Mail auch in einem Gmail-Account oder zuhause auf dem schlecht gewarteten PC verschlüsselt abgelegt. Zum Lesen muss ich mich bei der entsprechenden SEPPmail-Appliance mit meinem hoffentlich komplexen Passwort anmelden. Für komplexe Passwörter verwende ich den SecureSafe der DSwiss AG. Der Zugang geht über https und einem Zertifikat einer vertrauenswürdigen CA (Certificate Authority – Zertifizierungsstelle; wie z.B. QuoVadis oder SwissSign). Damit habe ich Gewähr, dass ich auch dort mein Passwort eingebe, wo meine Mail entschlüsselt werden kann und nicht an einem mitlesenden «Zwischeninstitut». Stichwort: NSA und Verbündete. Auch hier fällt mir keine Variante in Papierausprägung ein.


Gateway-Lösung als eierlegende Wollmilchsau

Durch eine Gateway-Lösung, wie die der SEPPmail, muss ich mich nicht um das Keyhandling, Certificate-Renewal, Auswahl der besten Verschlüsselungsvariante usw. kümmern. Der Gateway macht dies. Hinter dem Gateway ist die Mail unverschlüsselt und Archivlösungen werden es danken. Auch kann ich nach vielen Jahren die Mail noch lesen und muss nicht abgelaufenen Schlüsseln hinterherrennen. Die Akzeptanz bei einer Gatewaylösung ist sehr hoch, weil der Enduser (fast) nichts wissen und machen muss. Der Gateway wählt die richtige Verschlüsselungsvariante, gemäss meiner Policy. Damit nutze ich die neuen Möglichkeiten der elektronischen Post optimal.


PGP als nächster Schritt von GINA oder für den privaten Gebrauch

Habe ich öfters Mailaustausch mit einer GINA-Gegenstelle, kann ich mir ein PGP-Zertifikat (Pretty Good Privacy) erstellen lassen und dies im GINA-Portal hinterlegen. Damit wird statt der GINAmail ein PGP-verschlüsseltes Mail verschickt. Bin ich stolzer Besitzer eines S/MIME-Zertifikats, kann ich natürlich auch dieses hinterlegen. Habe ich einen Mac und die GPG-Suite (GPG: GNU Privacy Guard, ein freies Kryptographiesystem basierend auf dem OpenPGP Standard) für das Mailprogramm, so geht das automatisch mit ver- und entschlüsseln zu Hause. Auf dem PC sollte das mit Outlook auch gehen. Unter Linux und Thunderbird geht es ebenfalls. Persönlich verwende ich diese Variante, um mir Mails nach Hause zu schicken.


Zusammenfassung

Wir sehen also, dass wir mit der elektronischen Post mehr und sicherere Möglichkeiten haben. Ausser für ‘Postkarten’ sollte man mit S/MIME oder PGP verschlüsseln. Ob das nun nur mit einer unpersönlichen Domänenverschlüsselung gemacht wird oder mit persönlichen Zertifikaten ist nicht so wichtig. Für öffentliche Kommunikation sollte auf jeden Fall auch signiert werden, damit man Manipulationen am Mail und dem Ersteller erkennen kann. Mit PGP und GPG kann das auch im privaten Bereich einfach gemacht werden.