Mailsicherheit in Arztpraxen: Verschlüsselung mit Schwächen

Tun Ärzte alles technisch Mögliche, um so vertraulich wie möglich per E-Mail zu kommunizieren? Dieser Frage sind Forscher nachgegangen.

In Pocket speichern vorlesen Druckansicht 72 Kommentare lesen

(Bild: Michael Traitov/Shutterstock.com)

Lesezeit: 3 Min.
Von
  • Jan Mahn

E-Mails, die Patienten und Ärzte austauschen, enthalten in sehr vielen Fällen sensible personenbezogene Daten, die laut Artikel 32 der DSGVO mit geeigneten technischen Maßnahmen zu schützen sind. Dabei muss es sich nicht um Röntgenbilder oder Laborergebnisse handeln, schon eine Terminvereinbarung kann besonders schützenswert sein. Den höchsten Schutz würde man nur durch Ende-zu-Ende-Verschlüsselung (E2EE) erreichen, doch Verfahren wie PGP sind den meisten Patienten nicht vertraut.

Bei nicht durch E2EE geschützten Mails muss die Sicherheit daher durch Transportverschlüsselung mittels TLS gewährleistet werden – und dabei ist besonders der Transportweg vom Mailserver des Absenders zum Mailserver des Empfängers bedroht. Doch TLS zwischen Mailservern ist bis heute nicht verpflichtend. Vielmehr kommt überwiegend sogenannte opportunistische Verschlüsselung zum Einsatz. Die Mailserver versuchen, beim Verbindungsaufbau untereinander per STARTTLS einen sicheren Kanal zu öffnen. Gelingt das nicht, wird die Mail unverschlüsselt übertragen.

Mit seinem 365-Angebot inklusive Mailpostfach richtet sich Microsoft auch an kleine Unternehmen. Viele Mediziner machen laut einer Untersuchung von Nürnberger Forschern Gebrauch davon.

Für Gesundheitsdaten wäre das ein Problem und medizinische Einrichtungen sollten in ihren Mailservern die obligatorische Transportverschlüsselung konfigurieren: kein TLS, keine Übertragung. Außerdem sollten sie sicherstellen, dass nur die als sicher eingestuften TLS-Versionen 1.2 und 1.3 zum Einsatz kommen – im Optimalfall haben sie außerdem die auf DNSSEC basierende Authentifikation DANE im Einsatz, bei der ein Fingerabdruck des verwendeten Zertifikats in einem DNS-Eintrag vom Typ TLSA hinterlegt wird.

Um quantitativ zu belegen, ob diese sicheren Konfigurationen bei deutschen Medizinern im Einsatz sind, haben sich die Forscher der TH Nürnberg zunächst eine Liste mit Mailadressen von medizinischen Einrichtungen besorgt, indem sie die Ärztebewertungsplattform Jameda per Python-Skript ausgelesen haben. 3772 Adressen von 2938 Domains bekamen sie so zusammen. Die erste Erkenntnis: Über 50 Prozent der Adressen lagen bei nur fünf Providern. Neben den deutschen Hostern Strato, Ionos, Domainfactory und All-Inkl gehört auch Microsofts Outlook.com (mit 8,2 Prozent aller Domains) zu den größten Anbietern. Letzterer steht als US-Unternehmen ohnehin bei Datenschützern in der Kritik; zumindest handelte es sich aber bei 240 der Microsoft-Kunden um Business-Accounts, nur 9 Mediziner nutzen kostenlose Outlook.com-Adressen mit für medizinische Daten unangemessenen Nutzungsbedingungen. DANE verwenden die fünf großen Provider laut den Forschern alle nicht.

Mit dem Open-Source-Kommandozeilenwerkzeug testssl.sh überprüften die Wissenschaftler anschließend, auf welche TLS-Versionen die Mailserver sich beim Empfang herunterhandeln ließen. Das ist entscheidend, weil auch Angreifer bei einem Man-in-the-Middle-Angriff so vorgehen. Bei insgesamt 24 Domains gelang es, die uralten Verfahren SSLv2 und v3 auszuhandeln, bei 65 Prozent war TLS 1.0 noch aktiv – auch dafür gibt es im Jahr 2022 keine plausiblen Gründe mehr. Das Fazit bei der Suche nach DANE fiel noch ernüchternder aus: Nur bei 0,9 Prozent der Domains war das Verfahren aktiv.

Den größten Beitrag zu mehr Sicherheit bei E-Mails – nicht nur bei Medizinern – könnten also die großen fünf Provider leisten.

c’t – Europas größtes IT- und Tech-Magazin

Alle 14 Tage präsentiert Ihnen Deutschlands größte IT-Redaktion aktuelle Tipps, kritische Berichte, aufwendige Tests und tiefgehende Reportagen zu IT-Sicherheit & Datenschutz, Hardware, Software- und App-Entwicklungen, Smart Home und vielem mehr. Unabhängiger Journalismus ist bei c't das A und O.

(jam)