{"id":20165,"date":"2024-09-04T12:00:21","date_gmt":"2024-09-04T10:00:21","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=20165"},"modified":"2024-09-11T12:07:08","modified_gmt":"2024-09-11T10:07:08","slug":"verschlusselung","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2024\/09\/04\/verschlusselung\/","title":{"rendered":"Sicherheit im E-Mail-Verkehr 2: Verschl\u00fcsselung"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_20165 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_20165')){$('.twoclick_social_bookmarks_post_20165').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2024\\\/09\\\/04\\\/verschlusselung\\\/\",\"post_id\":20165,\"post_title_referrer_track\":\"Sicherheit+im+E-Mail-Verkehr+2%3A+Verschl%C3%BCsselung\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_20168\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20168\" class=\"size-medium wp-image-20168\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild6-300x200.jpg\" alt=\"Vektorgrafik mit Computer und Schloss und Brief Symbole\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild6-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild6-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild6-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild6.jpg 1043w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-20168\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/de.freepik.com\/vektoren-kostenlos\/hand-gezeichnete-flache-design-ssl-illustration_21689577.htm#fromView=search&amp;page=2&amp;position=50&amp;uuid=0b1172f8-a887-4c2e-9473-d429c7944983\">Freepik<\/a><\/p><\/div><\/p>\n<p>Es kommt regelm\u00e4\u00dfig vor, dass Personendaten oder andere sensible Informationen wie tempor\u00e4re Kennw\u00f6rter, Bewerbungsunterlagen etc. schnell \u00fcbermittelt werden m\u00fcssen. Da f\u00e4llt die Wahl oft auf den Austausch per E-Mail. Diese Daten sind jedoch gegen den unbefugten Zugriff von Dritten zu sch\u00fctzen. Um dennoch den Weg via E-Mail gehen zu k\u00f6nnen, m\u00fcssen die E-Mails verschl\u00fcsselt werden. Wie das funktioniert, stellen wir euch zusammen mit weiteren relevanten Informationen zu dem Thema im folgenden Blogbeitrag vor. Geht zur\u00fcck zum ersten <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2024\/08\/28\/digitales-signieren\/\">Blogbeitrag<\/a> in unserer Serie und lest auch mehr \u00fcber digitale Signaturen.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Was ist eine digital verschl\u00fcsselte E-Mail?<\/span><\/h3>\n<p>Bei einer digital verschl\u00fcsselten E-Mail wird der gesamte Inhalt (Klartext, HTML-Text, Anh\u00e4nge) kryptographisch mit dem \u00f6ffentlichen Schl\u00fcssel der Empf\u00e4nger*innen verschl\u00fcsselt. Dies macht den Inhalt der E-Mail f\u00fcr alle Personen au\u00dfer den Empf\u00e4nger*innen unleserlich. Zum Entschl\u00fcsseln und somit zum Lesen der E-Mail wird der entsprechende private kryptographischen Schl\u00fcssel der Empf\u00e4nger*innen ben\u00f6tigt. Solange der private Schl\u00fcssel der Empf\u00e4nger*innen \u201eprivat\u201c bleibt, das hei\u00dft niemals weitergegeben wird, bleibt auch der E-Mail-Inhalt vertraulich.<\/p>\n<div id=\"attachment_20166\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20166\" class=\"size-medium wp-image-20166\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild4-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild4-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild4-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild4.jpg 842w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-20166\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/de.freepik.com\/fotos-kostenlos\/schutzkonzept-mit-schloss_22632768.htm#fromView=search&amp;page=2&amp;position=48&amp;uuid=f063cfa1-08d6-4aca-ad01-fcbd4713253e\">Freepik<\/a><\/p><\/div>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie wird eine E-Mail verschl\u00fcsselt?<\/span><\/h3>\n<p>Empf\u00e4nger*innen m\u00fcssen zun\u00e4chst einmal ein kryptographisches Schl\u00fcsselpaar besitzen. Ein Schl\u00fcsselpaar besteht aus dem privaten und dem \u00f6ffentlichen Schl\u00fcssel, die algorithmisch verbunden und einzigartig sind. Ein solches kryptographisches Schl\u00fcsselpaar kann durch die Beantragung eines <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/81a55cea5f2b416892901cf1736bcfc7\/article\/bcc09e4ea64e4fdd8e0fef43cbfd7bcc\/\">Public-Key-Zertifikates<\/a> (auch X.509, S\/MIME oder Nutzerzertifikate genannt) zum Beispiel an der RWTH Aachen \u00fcber das <a href=\"https:\/\/ra-portal.itc.rwth-aachen.de\/\">RA-Portal<\/a> erzeugt werden.<\/p>\n<p>Daraufhin muss dieses Zertifikat in Form einer .p12-Datei in die eigene E-Mail-Anwendung (z.B. Outlook, Thunderbird) <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/81a55cea5f2b416892901cf1736bcfc7\/article\/abe426cdd7364643bec7e572ff4477fa\/\">eingebunden<\/a> werden. Dadurch sind sowohl der private als auch der \u00f6ffentliche Schl\u00fcssel in der E-Mail-Anwendung bekannt. Somit kann auch die erhaltene verschl\u00fcsselte Nachricht mit Hilfe des privaten Schl\u00fcssels wieder entschl\u00fcsselt und damit lesbar gemacht werden.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">\u00d6ffentliche kryptographische Schl\u00fcssel von Empf\u00e4nger*innen<\/span><\/h3>\n<p>Es gibt zwei Wege, den \u00f6ffentlichen Schl\u00fcssel von Empf\u00e4nger*innen zu erhalten: Die erste M\u00f6glichkeit ist das Austauschen von digital signierten E-Mails. Absender*innen m\u00fcssen somit dem Empf\u00e4nger*innen zun\u00e4chst einmal eine digital signierte E-Mail zusenden.<\/p>\n<p>Dadurch erh\u00e4lt man Zugriff auf den \u00f6ffentlichen Schl\u00fcssel, der Teil des Nutzerzertifikats der Absender*innen ist. Folglich kann die eigene E-Mail-Anwendung der Empf\u00e4nger*innen diesen \u00f6ffentlichen Schl\u00fcssel aus der erhaltenen E-Mail im Hintergrund automatisch extrahieren und ihn f\u00fcr den sp\u00e4teren Versand von verschl\u00fcsselten E-Mails speichern.<\/p>\n<p>Die zweite M\u00f6glichkeit besteht darin, ein spezielles Adressbuch, das sogenannte LDAP-Adressbuch, in das eigene E-Mail-Programm einzubinden. In diesem Adressbuch sind \u00fcblicherweise die E-Mail-Adressen samt der zugeh\u00f6rigen Public-Key-Zertifikaten gespeichert. Zus\u00e4tzlich ist oftmals auch der Name der Person gespeichert. Diese Option erlaubt den direkten Versand von verschl\u00fcsselten E-Mails ohne vorherigen Handshake (Empfangen einer signierten E-Mail). Mehr zum LDAP-Adressbuch berichten wir euch im noch folgenden <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2024\/09\/11\/ldap-adressbuch\/\">dritten Teil<\/a> der Reihe \u201eSicherheit im E-Mail-Verkehr\u201c.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie erhalte ich eine verschl\u00fcsselte E-Mail?<\/span><\/h3>\n<p>Damit man selbst eine verschl\u00fcsselte Antwort erhalten kann, ist es notwendig, auch ein kryptographisches Schl\u00fcsselpaar zu besitzen. Zus\u00e4tzlich sollte die E-Mail an die Empf\u00e4nger*innen nicht nur verschl\u00fcsselt, sondern auch signiert sein. So haben die Empf\u00e4nger*innen ebenfalls die M\u00f6glichkeit, den Absender*innen verschl\u00fcsselt zu antworten. Alternativ geht es auch, wenn ihr selbst in einem LDAP-Adressbuch mit E-Mail-Adresse und Public-Key-Zertifikat gef\u00fchrt werdet (mehr dazu in <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2024\/09\/11\/ldap-adressbuch\/\">Teil 3<\/a>). Besitzt nur eine Seite einen kryptographischen Schl\u00fcssel (S\/MIME oder Nutzerzertifikat), ist folglich die Verschl\u00fcsselung auch nur in eine Richtung m\u00f6glich.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Digital verschl\u00fcsselte E-Mails erkennen und lesen<\/span><\/h3>\n<p>Die E-Mail-Anwendung der Empf\u00e4nger*innen erkennt an dem E-Mail-Header (digitaler Umschlag), dass die empfangene E-Mail digital verschl\u00fcsselt wurde (S\/MIME-verschl\u00fcsselte Nachricht). Die Empf\u00e4nger*innen selbst erkennen eine verschl\u00fcsselte E-Mail an dem Schloss-Symbol in der E-Mail-Navigationsleiste.<\/p>\n<div id=\"attachment_20167\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20167\" class=\"size-medium wp-image-20167\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild5-300x212.png\" alt=\"\" width=\"300\" height=\"212\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild5-300x212.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/08\/Bild5.png 463w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-20167\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/81a55cea5f2b416892901cf1736bcfc7\/article\/abe426cdd7364643bec7e572ff4477fa\/\">IT Center Help<\/a><\/p><\/div>\n<p>Wurde die E-Mail auf Absendeseite mit dem \u00f6ffentlichen Schl\u00fcssel der Empfangsseite verschl\u00fcsselt, so kann der Inhalt der E-Mail auf Empfangsseite mit dem eigenen privaten Schl\u00fcssel entschl\u00fcsselt und somit &#8222;gelesen&#8220; werden. Andernfalls wird die E-Mail in der Regel als leere E-Mail angezeigt. Dass die Schl\u00fcssel nicht zusammengeh\u00f6ren und eine leere E-Mail angezeigt wird, kann unter anderem auch bei einem Rechnerwechsel vorkommen. Das liegt daran, dass die Empf\u00e4nger*innen den eigenen privaten Schl\u00fcssel noch nicht in der E-Mail-Anwendung eingebunden haben. Hierbei ist zu beachten, dass alle alte .p12-Dateien portiert werden.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags sind <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-campus-\/?gguid=PER-CCTCUPK&amp;allou=1\">Mirko Koch<\/a>, <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/IT-Center\/Profil\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0xB1C3F5BB095A734F9E19A3E009F314BB&amp;allou=1\">Bernd Kohler<\/a>, <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/IT-Center\/Profil\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0xEFE758683719544CA2E760636B6AF6CF&amp;allou=1\">Jelena Nikoli\u0107<\/a> und <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/it-center\/profil\/team\/~epvp\/mitarbeiter-campus-\/?gguid=PER-VJ4LVJ6&amp;allou=1\">Katerina Papachristou<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Es kommt regelm\u00e4\u00dfig vor, dass Personendaten oder andere sensible Informationen wie tempor\u00e4re Kennw\u00f6rter, Bewerbungsunterlagen etc. schnell \u00fcbermittelt werden m\u00fcssen. Da f\u00e4llt die Wahl oft auf den Austausch per E-Mail. Diese [&hellip;]<\/p>\n","protected":false},"author":5003,"featured_media":20168,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[311,314,315],"tags":[50,503,136,1187,578],"class_list":["post-20165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fun-facts","category-it-sicherheit","category-services-support","tag-e-mail","tag-e-mails","tag-email","tag-schutz","tag-verschluesselung"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/20165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/5003"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=20165"}],"version-history":[{"count":7,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/20165\/revisions"}],"predecessor-version":[{"id":20259,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/20165\/revisions\/20259"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/20168"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=20165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=20165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=20165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}