Im ersten Schritt werfen wir ein Auge auf klassische Methoden der E-Mail-Verschlüsselung mit S/MIME und PGP, untersuchen deren Stärken und Schwächen und anschließend Alternativen.
Voraussetzung für die Verschlüsselung von E-Mails mittels S/MIME und PGP ist, dass sich beide Seiten ein Schüsselpaar (öffentlichen und privaten Schlüssel) beschaffen, jeweils ihre öffentlichen Schlüssel untereinander austauschen und in ihr E-Mail-System integrieren. Da S/MIME und PGP nicht miteinander kompatibel sind, müssen die Schlüssel beider Seiten der gleichen Technologie angehören.
Der Schlüsselaustausch kann direkt zwischen den Benutzern passieren, was eine durchgängige Verschlüsselung zwischen den beiden Teilnehmern gewährleistet. Im Business-Bereich ist dieser Ansatz jedoch kaum praktikabel. Weder haben die Benutzer in der Regel das Know-how zur Durchführung, noch ist eine Ende-zu-Ende-Verschlüsselung tatsächlich zielführend. Anforderungen in Unternehmen, ein- und ausgehende Inhalte auf Viren zu scannen, zu archivieren oder anderweitig auf Inhalt zu prüfen, stehen diesem Vorgehen im Wege. Eine Prüfung ist nur möglich, wenn die Inhalte den Punkt der Prüfung, die DMZ, unverschlüsselt durchlaufen.
Es existieren Werkzeuge, die diese Prüfungen ebenso wie die Verschlüsselung zentralisiert in der DMZ des Unternehmens abwickeln. Sie fungieren in der Regel als E-Mail-Gateway, das heißt ein- und ausgehende Nachrichten werden über das Verschlüsselungs-Gateway geleitet und abhängig von bestehenden Informationen über die Verschlüsselungsmöglichkeiten der Gegenpartei verarbeitet. Die Verschlüsselung erfolgt also nicht Ende-zu-Ende, sondern Site-to-Site oder Site-to-End.
Dies bietet den Vorteil, dass die Verschlüsselung für die Anwender transparent geschieht. Gleichwohl sind solche Lösungen oft teuer in der Anschaffung. S/MIME-
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.