DNSSEC und DANE: Hilfestellung zur Mail-Verschlüsselung

Fachleute kritisieren zurzeit das eigentlich zuverlässige Mail-Verschlüsselungsverfahren PGP, weil Konzeptschwächen die Verbreitung behindern. Aber auch die bequemere Mail-Verschlüsselung namens S/MIME hat erhebliche Schwächen. DNSSEC und DANE, zwei miteinander kombinierte Verfahren, versprechen Abhilfe.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 10 Min.
Von
  • Carsten Strotmann
Inhaltsverzeichnis

Obwohl es heute zahlreiche vertrauenswürdige Verschlüsselungstechniken gibt, sind sie in der Mail-Kommunikation wenig gebräuchlich. Das hat vielfältige Gründe. PGP, Pretty Good Privacy, schiebt die Verwaltung der Schlüssel auf den Anwender ab. Nutzer müssen sich nicht nur um ihre eigenen Schlüssel kümmern, sondern auch um die aller Leute, denen sie Mails schicken wollen. Obendrein sieht PGP keine Prüfung der auf Key-Servern hochgeladenen öffentlichen Schlüssel vor, sodass beliebige Nutzer eigene Schlüssel zu fremden Mail-Adressen veröffentlichen können. Mails, die mit solchen Keys verschlüsselt sind, kann der rechtmäßige Eigner einer Mail-Adresse nicht entschlüsseln. Und er kann die Störungen auch nicht verhindern (Die Schlüssel-Falle, Gefälschte PGP-Keys im Umlauf, c't 6/15, S. 160, kostenpflichtiger Download).

Die Alternative S/MIME (Secure/Multipurpose Internet Mail Extensions) ist deutlich bequemer. Wie bei PGP generiert der User seine Schlüssel zwar normalerweise auch selbst, aber das geschieht automatisiert, wenn man den Web-Service einer Certificate Authority in Anspruch nimmt (die meisten Desktop-Webbrowser haben dafür Krypto-Funktionen an Bord). Die CA signiert den Schlüssel auch, sodass man am Ende ein S/MIME-Zertifikat auf dem Rechner hat. Dieses Zertifikat soll eigentlich die automatisierte Identitätsprüfung ermöglichen.

Doch ob ein Schlüssel tatsächlich zur angegebenen Mail-Adresse gehört, prüfen die Unternehmen oft nur rudimentär. Viele stellen bloß sicher, dass ein Schlüssel zu einer bestimmten Mail-Adresse gehört. Angreifer, die die Kontrolle über ein Mail-Konto erlangen, können sich daher selbst S/MIME-Zertifikate ausstellen und danach die Spuren, die in der Inbox des Eigners zurückbleiben, einfach löschen (Prüfungs- und Erfolgs-Mails).

Eine noch größere Schwäche des S/MIME-Konzepts besteht darin, dass jede CA der Welt technisch korrekte Zertifikate für beliebige Mail-Adressen erzeugen darf. Angreifer, die die Kontrolle über eine CA erlangen, können so beliebige Zertifikate erzeugen (und korrekte per Update rauskegeln). Außerdem können CAs auch unter Kontrolle von Staaten stehen, die Zertifikate zum Abhören von Internet-Nutzern missbrauchen.

Dasselbe Problem haben auch Betreiber von Web- und SMTP-Servern: Auch sie setzen digitale Zertifikate von denselben CAs ein – und wiederum kann jede CA der Welt für jeden Server beliebige Zertifikate erzeugen – die Server können nicht feststellen, ob ein technisch korrektes CA-Zertifikat tatsächlich zur Gegenstelle gehört, die es nutzt.