S/MIME

S/MIME ist ein Verfahren für das Verschlüsseln und Signieren von E-Mails.

Seit den Enthüllungen im Rahmen des NSA-Skandals weiß man dass S/MIME unsicher ist und sich für eine sichere Verschlüsselung von E-Mails nicht eignet. Das Problem ist dabei nicht die Verschlüsselung an sich, sondern das Vertrauenskonzept, welches hierarchisch angeordnet ist. Den Zertifizierungsstellen, den man bedingungslos vertrauen muss, gelten seit dem Sommer 2013 als kompromittiert. Ein Geheimdienst, wie die NSA, die Google, Microsoft, Yahoo und Apple zur Zusammenarbeit zwingen kann, kann das auch bei einer Zertifizierungsstelle, wie sie bei S/MIME die zentrale Instanz bildet.

Wie funktioniert S/MIME?

Zwei der Hauptanwendungen von S/MIME sind das Signieren und Verschlüsseln von E-Mails. Dazu verwendet man ein Schlüsselpaar, das aus einem privaten Schlüssel und einem öffentlichen Schlüssel besteht. Der öffentliche Schlüssel kommt zusammen mit einem Zertifikat der ausstellenden Organisation und wird veröffentlicht. Damit kann man die eigenen ausgehenden E-Mails signieren. Der Empfänger kann die Echtheit der E-Mail überprüfen. Der öffentliche Schlüssel dient ebenfalls der Verschlüsselung. Der eigene private Schlüssel kann die damit verschlüsselten E-Mails entschlüsseln.

Zertifizierung / Zertifikat

Das Zertifikat enthält den öffentlichen Schlüssel, den Namen des Besitzers, dessen E-Mail-Adresse und ist vom Aussteller digital signiert. Der Aussteller eines Zertifikats ist eine Zertifizierungsstelle bzw. Certification Authority (CA). Das S/MIME-Zertifikat entspricht dem ITU-Standard X.509v3.
Hier muss man anmerken, dass sich E-Mail-Zertifikate von den üblichen Web-Zertifikaten für SSL/TLS unterscheiden.

Wer E-Mails mit S/MIME verschlüsseln und signieren will, der muss sich bei einer Zertifizierungsstelle registrieren und ein Zertifikat beantragen.
Es gibt unterschiedliche S/MIME-Zertifikate, die teilweise kostenpflichtig sind. Ein Klasse-3-Zertifikat, mit dem man E-Mails rechtssicher signieren kann, kostet knapp 70 Euro im Jahr. Wenn man nur eine Hand voll E-Mails pro Jahr verschlüsselt und/oder signiert verschicken will, ist das eine teure Angelegenheit. Ein Klasse-1-Zertifikat kann man kostenlos bekommen. Man muss sich aber jedes Jahr neu prüfen lassen.

Die Identitätskontrolle bei der Ausstellung eines Zertifikats erfolgt unterschiedlich. Bei den kostenlosen Klasse-1-Zertifikaten wird nur überprüft, ob derjenige über die Kontrolle des E-Mail-Accounts verfügt. Das kann aber auch ein Hacker sein, der sich die Zugangsdaten zu einem Account besorgt hat.
Verschlüsselte E-Mails mit Klasse-1-Zertifikaten sind also nur unter Bekannten vertrauenswürdig und sind deshalb nicht rechtssicher.

Zertifizierungsstelle / Certification Authority (CA)

Die Zertifizierungsstellen sind sowohl für die Ausstellung und die Überprüfung der Schlüssel und Zertifikate zuständig.
Zu jedem öffentlichen Schlüssel gehört ein Zertifikat, das den Schlüssel beglaubigt. Die Prüfung des Zertifikats übernimmt die Zertifizierungsstelle. Dazu haben die Zertifizierungsstellen eigene Stammzertifikate. Dazwischen hängen meistens Zwischeninstanzen, sogenannte Intermediate CAs. Die Überprüfung verläuft im Hintergrund, wovon der Anwender nichts mitbekommt. Hier kann natürlich eine Manipulation stattfinden, sofern eine CA von einem Angreifer kontrolliert wird.

Software für S/MIME

Nahezu alle E-Mail-Clients bis auf Webmailer beherrschen S/MIME. Es ist also alles da, um E-Mails zu signieren und/oder zu verschlüsseln. Um E-Mails verschlüsselt zu verschicken braucht man nur noch den öffentlichen Schlüssel des Empfängers. Ein frei zugängliches Verzeichnis wie bei PGP gibt es allerdings nicht. Man muss diesen Schlüssel deshalb beim Empfänger erfragen, in dem man ihn bittet, eine signierte E-Mail zu schicken. Die signierte E-Mail enthält den öffentlichen Schlüssel für die zukünftig verschlüsselten E-Mails an diesen Empfänger.
Umgekehrt muss man selbst seinen öffentlichen Schlüssel verteilen. Am einfachsten gelingt das, wenn man jede E-Mail signiert. Dann wird der eigene öffentliche Schlüssel automatisch drangehängt. In der Regel wird der öffentliche Schlüssel beim Empfänger automatisch in die Schlüsselverwaltung übernommen.

Wie sicher ist S/MIME?

Der größte Angriffspunkt von S/MIME ist nicht die Verschlüsselung, sondern das sind die Zertifizierungsstellen. Denkbar wäre, dass Geheimdienste, wie die NSA, eigene Zertifizierungsstellen betreibt oder auf vorhandene Einfluss nehmen. Eine von Geheimdiensten kontrollierte Zertifizierungsstelle ist in der Lage, für beliebige Namen und Adressen Zertifikate auszustellen. Denen vertrauen Betriebssysteme, Browser und E-Mail-Clients bedingungslos, auch wenn der Nutzer das vielleicht nicht will.
Ein Geheimdienst ist dadurch noch nicht in der Lage mit S/MIME verschlüsselte E-Mails zu entschlüsseln. Allerdings könnte ein Geheimdienst E-Mails in fremden Namen verschicken und eine verschlüsselte Antwort des Empfängers entschlüsseln.
Eine zusätzliche Gefahr besteht bei kommerziellen S/MIME-Anwendungen, die Hintertüren enthalten können.

Alternative zu S/MIME

Weil die Zertifizierungsstelle von Geheimdiensten kompromittiert werden können, gilt S/MIME als unsicher. Sicherheitsexperten raten von der Nutzung von S/MIME ab. PGP gilt als sichere Alternative zu S/MIME. Bei PGP kommt ein auf Gegenseitigkeit aufbauendes Vertrauensmodell (Web of Trust) zum Einsatz, welches schwerer zu kompromittieren ist.