Warum soll man E-Mail-Zertifikate einsetzen?

Eine normale Übertragung einer E-Mail läuft über viele Punkte, hier schematisch und vereinfacht dargestellt:

PC Switch Server Router Internet Router Server Switch Server Switch PC
Abs.   Switch   SMTP   Router   Internet   Router   MX   Switch   IMAP   Switch   Empf.

Ist die E-Mail weder verschlüsselt noch signiert, dann kann sie bei jedem der Zwischenpunkte gelesen und auch verändert werden. Ist sie wenigstens signiert, dann kann man nachweisen, ob die E-Mail wirklich vom Absender stammt und ob sie verändert wurde.
Wird beim Versenden verschlüsseltes SMTP und zum Abholen z. B. verschlüsseltes IMAP verwendet, dann ist die E-Mail vom Absender bis zum ersten Server (SMTP) und vom letzten Server (IMAP) bis zum Empfänger auch gegen das unautorisierte Lesen sicher, dazwischen aber angreifbar und auch am Server des Absenders (Gesendet-Ordner) und des Empfängers (Inbox) liegt die E-Mail im Klartext vor.
Verwendet der SMTP-Server des Absenders (wie an der TU Graz) ESMTP/TLS und unterstützt das auch der MX-Server des Empfängers (das können Sie als Absender aber nicht kontrollieren!) , dann ist die E-Mail auch am Weg vom SMTP-Server des Absenders bis zum MX-Server des Empfängers (also auch im Internet) sicher (als Empfänger können Sie das im Header einer E-Mail überprüfen: in den Received:-Zeilen steht dann etwas mit TLS - dies garantiert aber nicht, dass das bei der nächsten E-Mail auch so sein wird).
Unterstützt nun auch noch der IMAP-Server des Empfängers ESMTP/TLS, dann ist die E-Mail auf allen Teilstrecken zwischen den Servern (nicht aber auf den Servern SMTP, MX und IMAP selbst) sicher - diese an der TU bereits seit vielen Jahren eingesetzte Kombination von Standards wird seit 2013 in Deutschland von einigen Anbietern als „E-Mail made in Germany“ beworben:

  1. Sicher vom Absender bis zu seinem SMTP-Server (secure SMTP),
  2. sicher vom SMTP-Server bis zum MX-Server (ESMTP/TLS),
  3. sicher vom MX-Server zum IMAP-/Exchange-Server (ESMTP/TLS) und
  4. sicher vom IMAP-/Exchange-Server zum Empfänger (secure IMAP/EAS).

Beim Absender (Gesendet-Ordner) und beim Empfänger (Inbox) liegen die E-Mails aber noch immer am Server im Klartext vor und teilweise auch im Cache des verwendeten Clients und auch bei den anderen betroffenen Servern (SMTP, MX) könnten die E-Mails im Klartext gelesen und auch modifiziert werden.

Obwohl die TU Graz in ihrem Teilbereich überall Verschlüsselung unterstützt (bzw. auch verlangt), ist die E-Mail nur bei einer Ende-zu-Ende-Verschlüsselung (E2EE) wirklich sicher - wie sicher hängt dann aber natürlich noch vom verwendeten Verfahren (S/MIME, PGP oder einem symmetrischen Verfahren) ab und wie man inzwischen weiss, haben Geheimdienste wie die NSA eventuell Zugriff auf die S/MIME-Zertifikate von kommerziellen Anbietern, insofern ist die derzeit sicherste asymmetrische Methode vermutlich die Open-Source-Variante von PGP (also GnuGP).

Als Absender haben Sie - wenn Sie keine End-to-End-Verschlüsselung verwenden - nur auf die erste Wegstrecke Einfluss beim Rest sind Sie von den Einstellungen der Provider abhängig!

Zusammengefasst

Vorteile:
  1. Signierung ermöglicht dem Empfänger zu überprüfen, ob die E-Mail tatsächlich vom vermeintlichen Sender kommt (Urheberschaft) und ob die E-Mail verändert wurde (Unversehrtheit).
  2. Verschlüsselung verhindert, dass Dritte unbefugten Zugriff auf den Inhalt bekommen (Vertraulichkeit).
Zum Signieren brauche ich selbst ein Zertifikat, zum Verschlüsseln brauche ich (bei asymmetrischer Verschlüsselung) das Zertifikat des Kommunikationspartners.

Nachteile:

  1. Wenn ich meinen privaten Key verliere (Rechnertausch etc.), dann kann ich (auch früher) verschlüsselt an mich geschickte E-Mails nicht mehr lesen!
  2. Verschlüsselte E-Mails können serverseitig weder auf Spam noch auf Malware untersucht werden!
  3. Bei signierten oder verschlüsselten HTML-E-Mails mit externen Bildern muss das Nachladen der Bilder in Outlook erst extra erlaubt werden.

Lesen Sie auch den c't-Artikel „Mail-Verschlüsselung auf dem Rechner und mobil“.