Eine normale Übertragung einer E-Mail läuft über viele Punkte, hier schematisch und vereinfacht dargestellt:
→ | → | → | → | → | → | → | → | ⇔ | ⇔ | |||||||||||
Abs. | Switch | SMTP | Router | Internet | Router | MX | Switch | IMAP | Switch | Empf. |
Ist die E-Mail weder verschlüsselt noch signiert, dann kann sie bei jedem der Zwischenpunkte gelesen und auch verändert werden. Ist sie wenigstens signiert, dann kann man nachweisen, ob die E-Mail wirklich vom Absender stammt und ob sie verändert wurde.
Wird beim Versenden verschlüsseltes SMTP und zum Abholen z. B. verschlüsseltes IMAP verwendet, dann ist die E-Mail vom Absender bis zum ersten Server (SMTP) und vom letzten Server (IMAP) bis zum Empfänger auch gegen das unautorisierte Lesen sicher, dazwischen aber angreifbar und auch am Server des Absenders (Gesendet-Ordner) und des Empfängers (Inbox) liegt die E-Mail im Klartext vor.
Verwendet der SMTP-Server des Absenders (wie an der TU Graz) ESMTP/TLS und unterstützt das auch der MX-Server des Empfängers (das können Sie als Absender aber nicht kontrollieren!) , dann ist die E-Mail auch am Weg vom SMTP-Server des Absenders bis zum MX-Server des Empfängers (also auch im Internet) sicher (als Empfänger können Sie das im Header einer E-Mail überprüfen: in den Received:-Zeilen steht dann etwas mit TLS - dies garantiert aber nicht, dass das bei der nächsten E-Mail auch so sein wird).
Unterstützt nun auch noch der IMAP-Server des Empfängers ESMTP/TLS, dann ist die E-Mail auf allen Teilstrecken zwischen den Servern (nicht aber auf den Servern SMTP, MX und IMAP selbst) sicher - diese an der TU bereits seit vielen Jahren eingesetzte Kombination von Standards wird seit 2013 in Deutschland von einigen Anbietern als „E-Mail made in Germany“ beworben:
Beim Absender (Gesendet-Ordner) und beim Empfänger (Inbox) liegen die E-Mails aber noch immer am Server im Klartext vor und teilweise auch im Cache des verwendeten Clients und auch bei den anderen betroffenen Servern (SMTP, MX) könnten die E-Mails im Klartext gelesen und auch modifiziert werden.
Obwohl die TU Graz in ihrem Teilbereich überall Verschlüsselung unterstützt (bzw. auch verlangt), ist die E-Mail nur bei einer Ende-zu-Ende-Verschlüsselung (E2EE) wirklich sicher - wie sicher hängt dann aber natürlich noch vom verwendeten Verfahren (S/MIME, PGP oder einem symmetrischen Verfahren) ab und wie man inzwischen weiss, haben Geheimdienste wie die NSA eventuell Zugriff auf die S/MIME-Zertifikate von kommerziellen Anbietern, insofern ist die derzeit sicherste asymmetrische Methode vermutlich die Open-Source-Variante von PGP (also GnuGP).
Als Absender haben Sie - wenn Sie keine End-to-End-Verschlüsselung verwenden - nur auf die erste Wegstrecke Einfluss beim Rest sind Sie von den Einstellungen der Provider abhängig!
Zusammengefasst
Vorteile:Nachteile:
Lesen Sie auch den c't-Artikel „Mail-Verschlüsselung auf dem Rechner und mobil“.