DANE: Automatische Mail-Verschlüsselung mit S/MIME

Die Mail-Verschlüsselung per S/MIME-Technik dürfte bald für mehr Anwender einfacher werden. Dank einer DNS-Erweiterung können Mail-Clients bald ohne Zutun des Anwenders S/MIME-Schlüssel beziehen und zur Verschlüsselung nutzen.

In Pocket speichern vorlesen Druckansicht 144 Kommentare lesen
Schloss
Lesezeit: 4 Min.
Von
  • Dusan Zivadinovic
Inhaltsverzeichnis

Die Mail-Verschlüsselung mittels der S/MIME-Technik soll für Anwender noch einfacher und zuverlässiger werden. Eine Grundlage dafür bietet das Domain Name System – DNS-Server können nun nicht nur beantworten, unter welcher IP-Adrese eine Domain wie ct.de zu finden ist (beispielsweise für IPv4 193.99.144.80), sondern auf Anfrage auch den zu einer Mail-Adresse zugehörigen öffentlichen S/MIME-Schlüssel liefern. Dafür hat die Internet Assigned Numbers Authority (IANA) kürzlich einen eigenen Record Type im DNS reserviert.

Viele Mail-Clients sind bereits für die S/MIME-Verschlüsselung ausgelegt und sie verschicken den öffentlichen S/MIME-Schlüssel des Nutzers automatisch mit einer Mail, sofern man sie signieren lässt. Wie bei der asymmetrischen Kryptografie üblich, kann der Empfänger einem Schlüssel aber nicht ansehen, wem er tatsächlich gehört. Ein Weg, die Zugehörigkeit eines Schlüssels zu einer Person zu beglaubigen, besteht darin, den Schlüssel von einer Certification Authority (CA) signieren zu lassen. Weil aber aktuell jede CA der Welt signierte Schlüssel für beliebige Domains und damit auch Mail-Adressen herausgeben kann, ist das Verfahren unzuverlässig.

Alternativ kann man zur Authentifizierung auch das per DNSSEC abgesicherte Domain Name System nutzen (das zugehörige Verfahren heisst DANE, DNS-based Authentication of Named Entities). Bei diesem SMIMEA genannten Verfahren vertraut der Empfänger nicht dem Prinzip der Certification Authorities, sondern dem Verwalter der Domain und dem kryptografisch abgesicherten DNS, also letztlich den obersten Schlüsselverwaltern der DNS-Root-Zone. Dieses Verfahren gilt nach Expertenmeinung als sicher und vertrauenswürdig.

Die Zuordnung zwischen öffentlichem S/MIME-Schlüssel und einer Mail-Adresse übernimmt der Verwalter der jeweiligen Domain – vereinfacht gesagt, trägt er dafür in die entsprechende Zonen-Datei einen Resource Record ein (RR). Auf ähnliche Art werden auch SSH- oder IPSec-VPN-Schlussel im DNSSEC publiziert.

Ein S/MIME-fähiger Mail-Client signiert Mails automatisch und sendet den offentlichen Schlussel gleich mit (1). Wenn die Mail ein Client empfängt, der für SMIMEA ausgelegt ist, und der Nutzer antworten will, fragt der Client im DNS nach dem SMIMEA-Record der Absenderadresse (2, 3). Der DNS-Resolver validiert und reicht die Antwort des DNS-Servers an den Client weiter (4, 5). Wenn die aus dem DNS und der Mail erhaltenen Fingerprints identisch sind, gilt der Public Key des ursprünglichen Senders als vertrauenswürdig. Dann verschlüsselt der Empfänger-Mail-Client damit seine Antwort und schickt sie ab (6, 7).

Das hat mehrere Vorteile. Schlüssel lassen sich nun umgehend online abrufen und die dafür ausgelegten Tools und Mail-Clients beziehen die Schlüssel automatisch nur aus der angefragten Domain. Außerdem behalten die Eigner die Kontrolle darüber, können Schlüssel also auch ersetzen oder entfernen.

Prinzipiell lassen sich auch selbstsignierte S/MIME-Schlüssel verwenden, also solche, die nicht von CAs beglaubigt sind. Die kann man zwar auch dann nehmen, wenn Mail-Clients zur Authentifizierung eines Schlüssels wie üblich auf die CA-basierte Vertrauenskette setzen – für einen in Eigenregie erstellten Schlüssel muss dann aber jeder Empfänger Ausnahmeregeln per Hand in seinem Mail-Client oder Betriebssystem einrichten. Dieser Schritt könnte bei der SMIMEA-basierten Authentifizierung entfallen. Jeder von einem Domain-Verwalter im DNS hinterlegte SMIME-Schlüssel gilt im Prinzip als vertrauenswürdig, unabhängig davon, welche Stelle oder welche Person ihn signiert hat.

Im praktischen Betrieb sieht der Ablauf so aus, dass Mail-Clients, die SMIMEA Resource Records erkennen, vor dem Versenden per DNSSEC prüfen, ob der Empfänger der E-Mail sein S/MIME-Zertifikat im DNS veröffentlicht hat. Ist das der Fall, gilt das als Absichtserklärung "Ich will verschlüsselte Nachrichten" und der Client kann den Schlüssel ohne manuelle Mitwirkung des Empfängers aus dem DNS laden und verschlüsseln.

Noch gibt es keine Mail-Clients, die für SMIMEA ausgelegt sind. Aktuell arbeitet Verisign an einem SMIMEA-Plugin für Thunderbird. Mail-Server-Administratoren können aber auch einen Mail-Filter (Milter) einsetzen. Ein erster solcher Milter ist bereits als Open-Source-Software erhältlich. SMILLA ist ein SMIMEA-Milter, der Zertifikate aus dem DNS lädt und Nachrichten auf dem Mailserver verschlüsselt. Dabei sollte die Strecke vom Mail-Client zum Milter per STARTTLS gesichert sein, weil andernfalls die Mails auf dem Übertragungsweg mitgelesen werden können.

SMILLA kann auch Nachrichten beim Empfang prüfen und die im Klartext eingehenden noch schnell verschlüsseln, bevor sie in der Mailbox landen. Die Software haben der Dienstleister sys4 und der Mail-Provider Posteo entwickelt. Posteo hat über den Einsatzbeginn kürzlich berichtet. Inzwischen setzen SMILLA auch andere Mail-Provider im Produktivbetrieb ein. (dz)