Verschlüsselung von EMailverkehr insb. mit Mandanten

Physicus

BRONZE - Mitglied
Hat irgendwer Erfahrungen mit einer einfach handhabbaren Lösung für die Verschlüsselung des EMailverkehrs mit den Mandanten?

Das Problem werden sicherlich viele kennen:
Die Mandanten fühlen sich unsicher Ihre Unterlagen über das Internet per EMail an uns in die Kanzleien zu verschicken. Da könnte eine Verschlüsselung Abhilfe schaffen.

Mir fallen da spontan zwei Möglichkeiten ein:
-PGP
-Zertifikate (trustcenter.de bspws.)

Problem bei PGP:
Eine Zusatzsoftware muss beschafft und installiert werden, was insb. für die Mandanten evt. schon zu viel sein kann. Der Aufwand innerhalb der Kanzlei spielt keine Rolle.

Deshalb die obige Frage nochmals etwas konkretitsiert: "Hat jemand Erfahrungen mit der Beschaffung von Zertifikaten und der Verschlüsselung von EMails mittels Zertifikaten z.B. mit Outlook.?"

  • Wo bekommt man Zertifikate her? Was kosten die?
  • Wie einfach ist eine Installation des Zertifikates auf dem Mandantenrechner?
  • Wie einfach ist die Verschlüsselung für den Mandanten damit?
Würde mich mal auf ein paar Erfahrungsberichte freuen. Auch von PGP-Nutzern. Vielleicht spielt der Aufwand für PGP für die Mandanten ja auch gar keine Rolle ?! ...
 
S

Schlaumeier

Guest
"Zertifikate" alleine verschlüsseln nicht. Sie dienen lediglich der Bestätigung der Echtheit eines Schlüssels. Zum Verschlüsseln brauchst Du in jedem Fall eine Verschlüsselungssoftware wie PGP oder GPG.

Wobei ich für eine einfache, schnelle Handhabung die symmetrische Verschlüsselung von Dateianhängen empfehle, nicht ganze Mails (asymmetrisch). Man braucht in beiden Fällen jemanden, der halbwegs Ahnung hat wie man einen Computer bedient, aber die Schritte zum Generieren und Austauschen von öffentlichen Schlüsseln ist doch deutlich komplizierter, als nur ein Passwort per Telefon mitzuteilen. Vor allem muss man dazu kein Outlook-Plugin haben (falls man dieses Monokultur-Programm überhaupt benutzt).
 

Physicus

BRONZE - Mitglied
Leider kann man das als PA nicht beeinflussen, welche EMailprogramme seine Mandanten benutzen :)

Ich bin davon ausgegegangen, dass im Zertifikat ein öffentlicher und ein privater Schlüssel vorhanden ist.
 
S

Schlaumeier

Guest
Physicus schrieb:
Ich bin davon ausgegegangen, dass im Zertifikat ein öffentlicher und ein privater Schlüssel vorhanden ist.
Nein, ein Zertifikat ist quasi ein Bestandteil eines öffentlichen Schlüssels. Es bestätigt, dass der vorgebliche Inhaber des Schlüssels auch der tatsächliche ist bzw. genauer gesagt: sich gegenüber einer vertrauenswürdigen Stelle ausgewiesen hat. Es handelt sich um eine digitale Signatur von der vertrauenswürdigen Stelle ("Trustcenter").

Das Paar aus öffentlichem und geheimem Schlüssel muss man selbst erzeugen (machen PGP+GPG). Den öffentlichen gibt man weiter, den anderen auf keinen Fall. Niemals. Auch nicht an die vertrauenswürdige Stelle. Deswegen kann der geheime Schlüssel auch nicht zertifiziert werden.

Man kann auf das Zertifikat aber auch verzichten. Dann übergibt man einfach nur den selbst erstellten öffentlichen Schlüssel an andere. Diese Methode hat ein leicht erhöhtes Risiko. Wenn man ganz sicher sein will, legt man den Schlüssel in einen passwortgeschützten Bereich, der nur per HTTPS erreichbar ist oder verschickt/übergibt ihn auf Diskette. Aus dem Netz können ihn dann nur informierte Personen holen. Das ist natürlich nur beschränkt sinnvoll. An sich soll es so sein, dass der öffentliche Schlüssel frei zugängig ist, damit jeder ihn verwenden kann. Sonst muss man ja erst nachfragen, bevor man dem Empfänger eine verschlüsselte Mail schicken kann. Jedenfalls gibt es zu diesem Zweck die Zertifikate. Da kann man den Schlüssel ruhig öffentlich bereitstellen.

Derzeit ist eh die ganze Crypto-Szene am Beben. Laufend fallen irgendwelche bis dato vermeintlich sicheren Algorithmen. Es scheint nur eine Frage der Zeit zu sein, bis auch die asymmetrischen Algorithmen gebrochen werden. Pessismistisch gesehen...
 
R

Robby

Guest
Na, da bin ich aber gespannt, ob es jemand schafft, die Mathematik umzudrehen und PGP rückwärts zu rechnen. Inverse Probleme lösen ist ja ganz nett, aber PGP ist schon eine harte Nuss...
 
S

Schlaumeier

Guest
Naja, es kommt immer darauf an, wie schwierig die Lösung tatsächlich ist. Wir kennen es doch alle von den Erfindungen: Die richtige Idee muss nicht viel Aufwand bedeuten. Im Gegenteil, nur einfache Lösungen sind wirklich genial. So ist es bei der Faktorisierung in Primzahlen eben auch. Niemand weiß, ob es eine einfache Methode dafür gibt. Wenn ja, ist mit einem Schlag das ganze (bisherige) asymmetrische Zeug (RSA, DSA usw.) im Eimer. Im schlimmsten Fall bekommt das die Öffentlichkeit gar nicht mit.

Nicht ohne Grund setzt die NSA jetzt auf elliptische Integrale in der Kryptographie. Ich weiß aber nicht, ob dort die Unlösbarkeit bewiesen ist oder auch nur vermutet/erhofft wird. Damit habe ich mich bisher nicht beschäftigt.
 
E

Eierkopf

Guest
Die neueren Kryptographiemethoden, die Du ansprichst, arbeiten mit elliptischen Kurven. Die Situation ist ähnlich wie bei den Verfahren, die auf Primzahlenfaktorisierung beruhen: das zugrundeliegende Problem ist schwierig und durch brute-force- Ansätze in vernünftiger Zeit kaum zu bewältigen. Ähnlich wie bei der Primzahlenfaktorisierung ist eine einfache Lösungsmöglichkeit theoretisch nicht ausgeschlossen, aber selbst bei allem Optimismus kaum zu erwarten. Vorteil bei elliptischen Kurven: die Parameter sowie die Schlüssel müssen nicht so gewaltig groß sein wie bei RSA, damit das Problem ungefähr gleich schwierig ist --> Verkürzung der Rechenzeit.
 
R

Robby

Guest
Jedenfalls braucht das den PA i.a. nicht zu kümmern. So lange die Verschlüsselung als sicher gilt, wendet er die im Verkehr erforderliche Sorgfalt an. Und wenn es jemandem tatsächlich im Stillen gelingt, rückwärts zu rechnen, dann gibt es sicher lohnendere und einfacher zu verwertende Ziele als Erfindungsmeldungen. Das heisst nicht, dass man sorglos durch die Lande spazieren sollte, nur in meinen Augen reicht eine PGP-Verschlüsselung, wenn sie nicht gerade nur mit 64 Bit durchgeführt wird....
 

Physicus

BRONZE - Mitglied
Also ist scheinbar PGP schon das gängige Verfahren, zumindest bei den PAs, die veschlüsselten Empfang ermöglichen. Gibt es auch Kanzleien, die zertifizierte Schlüssel verwenden?

Scheinbar sind Kanzleien, die verschlüsselten EMailempfang anbieten, in der Minderheit, oder was meint Ihr?

Würde mich über weitere Praxisberichte freuen.
 
S

Schlaumeier

Guest
Physicus schrieb:
Scheinbar sind Kanzleien, die verschlüsselten EMailempfang anbieten, in der Minderheit, oder was meint Ihr?
Ja, ganz eindeutig. Aber es gibt ja auch immer noch eine beliebig große Menge an Rechtsanwälten, die überhaupt keine eMails empfangen können (wollen?).

Physicus schrieb:
Also ist scheinbar PGP schon das gängige Verfahren, zumindest bei den PAs, die veschlüsselten Empfang ermöglichen.
Angesichts der Minimenge an PAs, die Verschlüsselung akzeptieren, würde ich nicht von "gängig" sprechen. Global gesehen stimmt es aber.

Wie gesagt, ich rate Mandanten, bei denen absehbar ist, dass sie nicht gerade reihenweise Anmeldungen machen, sich GPG (gratis!) zu besorgen und damit eine ZIP-Datei mit den Unterlagen symmetrisch (also nur Passwort und trotzdem unendlich viel sicherer als die originale ZIP-Verschluesselung) zu verschluesseln und normal per Mail zu schicken. Wenn das Passwort lang genug ist, braucht es je nach Algorithmus (CAST5, Twofish) Jahre bis Jahrhunderte, um die Datei zu entschlüsseln. Passwortaustausch per Telefon.

Bei Mandanten, die regelmäßig anliefern, lohnt sich der "Aufwand" mit asymmetrischer Verschluesselung (wiederum nur Dateianhänge oder die ganzen Mails). Werden nur Dateianhänge verschlüsselt, kann man das auch machen, bevor man sie anhängt (also außerhalb von Outlook usw.). Da Mandanten sich in der Regel vorher anderweitig bemerkbar machen, reicht es aus, ihnen einen nicht zertifizierten öffentlichen Schlüssel per Mail zuzuschicken, so dass man ihn nicht jedem zugänglich machen muss.
 
G

Gast999

Guest
vollkommen OT: Die tollsten PAs sind dann genau die, die sich permanent weigern, kritische Unterlagen ggf. verschlüsselt per E-Mail zu senden, diese dann aber per G3-Fax versenden, weil das ja ach so sicher ist. :) (Is' aber wirklich wahr)
 
S

Schlaumeier

Guest
Relativ gesehen ist es natürlich auf den ersten Blick blödsinnig. Angenommen aber, die derzeitigen Algorithmen seien bereits geknackt, so halte ich die Einschätzung für vertretbar, dass dann ein Fax sogar sicherer ist. Schließlich muss man schon einen ordentlichen Zugangsaufwand betreiben, um eine Telefonleitung abhören zu können - außer, die Trottelcom kooperiert.

Bevor irgend ein Mitarbeiter (oder eine MitarbeiterIN, seien wir doch auch im negativen mal p.c.) die Mail aus Versehen unverschlüsselt verschickt, würde ich auch lieber ein Fax schicken lassen.
 
G

Gast999

Guest
-> so halte ich die Einschätzung für vertretbar, dass dann ein Fax sogar sicherer ist. Schließlich muss man schon einen ordentlichen Zugangsaufwand betreiben, um eine Telefonleitung abhören zu können - außer, die Trottelcom kooperiert.

Deine Festellung ist nicht korrekt. Eine digitale E-Mail, die nicht verschlüsselt ist, ist genauso leicht oder schwer "abzuhören" wie ein Fax, daß bei Standard G3 noch dazu analog ist. An die Leitung mußt Du in beiden Fällen. Das Knacken der Leitung ist das kleinste Problem, das weiß ich aus legaler Erfahrung.
 
S

Schlaumeier

Guest
Gast999 schrieb:
An die Leitung mußt Du in beiden Fällen.
Eben nicht. Das ist ja gerade der Unterschied.

Gast999 schrieb:
Eine digitale E-Mail, die nicht verschlüsselt ist, ist genauso leicht oder schwer "abzuhören" wie ein Fax, daß bei Standard G3 noch dazu analog ist.
Da bin ich eben anderer Meinung. Um eine Mail abzufangen, braucht man nicht die Leitung physisch anzuzapfen. Es reicht, wenn man an irgend einem IP-Knoten _digital_ lauschen kann. Das kann im Firmennetz sein oder beim Provider oder irgendwo unterwegs. Dazu kann man beispielsweise das Routing der Mails manipulieren oder von außen ins Firmennetz eindringen (oder einen Mitarbeiter kaufen).

Natürlich ist der Vorsprung des Fax hier spätestens dann weg, wenn man über eine Echelon-überwachte Strecke (transatlantisch z. B.) faxt.

Gast999 schrieb:
Das Knacken der Leitung ist das kleinste Problem, das weiß ich aus legaler Erfahrung.
Da hast Du vollkommen recht. Eine kleine Ferritantenne und ein Transistor plus Ohrstöpsel reichen schon fast - wenn man nah genug herankommt. Das meinte ich ja mit "Zugangsaufwand".
 
G

Gast999

Guest
vollkommen OT: Die tollsten PAs sind dann genau die, die sich permanent weigern, kritische Unterlagen ggf. verschlüsselt per E-Mail zu senden, diese dann aber per G3-Fax versenden, weil das ja ach so sicher ist. :) (Is' aber wirklich wahr)
- > Da bin ich eben anderer Meinung. Um eine Mail abzufangen, braucht man nicht die Leitung physisch anzuzapfen. Es reicht, wenn man an irgend einem IP-Knoten _digital_ lauschen kann. Das kann im Firmennetz sein oder beim Provider oder irgendwo unterwegs. Dazu kann man beispielsweise das Routing der Mails manipulieren oder von außen ins Firmennetz eindringen (oder einen Mitarbeiter kaufen).


Gut, Du brauchst die Leitung nicht physisch anzuzapfen, aber dann kann ich mich auch beim Fax irgendwo auf dem Ü-Weg virtuell reinklemmen und dann eben _analog_ lauschen, wobei ich dann nicht einmal wandeln muß. Wo ist der Unterschied? Kaufen muß ich mir in beiden Fällen auf alle Fälle keinen, wobei ich das Fax eben wegen der einfachen Möglichkeit des Anzapfens der Leitung dennoch einfacher abhören kann. Zur Not mache ich das vom Verteilerkasten auf der Straße oder sonstwo.

Aber bevor das hier ausartet, würde ich sagen, Du gibst nochmal Deine Meinung zum Thema als Reaktion auf mein Posting ab und dann machen wir Schluß. OK?
 
S

Schlaumeier

Guest
Fein, ich habe das letzte Wort!

Meiner Ansicht nach ist es sowohl vom physischen Aufwand als auch vom nötigen Wissen über Sicherheitsmaßnahmen her leichter und vor allem unauffälliger, einen IP-Knoten "remote" zu knacken als sich real zu einem Verteilerkasten zu begeben (den man auch erst mal finden und dort die richtige Leitung identifizieren muss - und hinterher muss man die erlauschten Daten auch noch abtransportieren).

Die Sicherheitslücken der verbreiteten Serversysteme sind 1. wesentlich häufiger und 2. wesentlich bekannter als die der Trottelcom-Vermittlungssysteme. Zumal deren Aufbau und Funktion an sich nur Spezialisten bekannt ist, während das Wissen zum Serverknacken deutlich verbreiteter oder einfacher zu bekommen ist, wenn nicht schon vorhanden. Der Abtransport der Daten ist im Internet gar kein Problem.

Schließlich ist es so, dass die Trottelcom einheitliche Sicherheitsrichtlinien hat, die in der Regel auch eingehalten werden. Im Internet macht jeder Admin sein eigenes Ding - und die meisten nicht besonders gründlich, was Updates usw. angeht. Dort gibt es also viele potentielle Fehlerquellen und fast jede davon ist ein Einstiegsloch. Natürlich gibt es nicht sehr viele geeignete Server, um einen speziellen eMail-Teilnehmer zu beschnüffeln, aber durch die Vielzahl der Löcher dürfte es trotzdem kein Problem sein.
 
P

Patento

Guest
Zum Thema Fax versus unverschlüsselte E-Mail in Bezug auf Sicherheit:
Natürlich ist das Abhören von E-Mails vor allem für eine Institution mit großen technischen und organisatorischen Möglichkeiten (wer könnte das wohl sein ;-) sehr einfach. Das das Abhören einer Telefonverbindung mit höherem Aufwand (siehe obige Beiträge) verbunden ist, stimmt auch, ABER:

Man darf hier folgende Aspekte nicht außer acht lassen:
  • nach dem kalten Krieg haben (und das ist mittlerweile ein Allgemeinplatz) die Nachrichtendienste ihren Schwerpunkt auf Wirtschaftsspionage verlegt (wenn sie nicht gerade Terroristen jagen - aber das ist ein eher junges Feld...)
  • die Aktivitäten im Rahmen des Echelon-Projekts sind mittlerweile relativ bekannt. Immer wieder genannt wird dabei die Überwachung des geschäftlichen Telefon- Fax- und E-Mail-Verkehrs in Europa als Hauptaufgabe (!!!).
guter Überblick dazu zum Beispiel hier, weiter unten auf der Seite:
http://www.recht-virtuell.de/lausch.htm

oder hier aus einem Beitrag des ZDF zitiert (unter dem Stichwort Echelon)
http://www.tadema.de/buch/diefirma/die_firma8.html

Wie das im einzelnen technisch vonstatten geht, ist dabei nicht so wichtig - hier nur eine Möglichkeit (Zitat aus dem ersten Link):
"Was die Telefon-Kommunikation betrifft, so wird heute ein Gespräch häufig - auch wenn es ein Inlandgespräch ist - über das Ausland vermittelt, weil dies billiger ist. Ein Teil der Kommunikation geht also nun über das Ausland, was früher anders war, als die Leitungen für Inlandgespräche direkt lagen und somit nur vom eigenen Staat abhörbar waren."

Mal ganz abgesehen vom Abhören nationaler Telekom-Richtfunkstrecken.

Vor diesem Hintergrund muss man (vorsichtigerweise) davon ausgehen, dass eine Faxübertragung abgehört werden kann und auch in der Praxis abgehört wird. Was liegt näher, als in den entsprechenden Systemen die Telefonnummern der Kanzleien abzulegen, die mit technologisch "interessanten" Kunden arbeiten?

Wer übrigens meint, ich überteibe oder neige zur Paranoia, der sollte sich eingehender mit dem Thema Echelon befassen.

Fazit: E-Mail-Verschlüsselung ist hier kein Luxus, sondern im IP-Bereich eigentlich die einzig wahre Methode. Außer es geht um den 13. Schirm mit eingebautem Flaschenöffner ;-)
 
P

Patento

Guest
Nachtrag zu meinem vorigen Beitrag: Aus einem Heise-Online-Artikel, der seltsamerweise mit "Echelon hoffnungslos überschätzt" betitelt war.

Kurzzusammenfassung:
Zuerst sagt ein Mitglied des Untersuchungsausschusses des Bundestags, dass sie keine Beweise für die Existenz von Echelon gefunden hätten. Und zwar, weil leider kein Geheimdienstler die Existenz offiziell bestätigt hat - nun ja... Dann meint er überraschenderweise, das System würde überschätzt, weil kein einzelnes Land solche Möglichkeiten hätte - bekanntermaßen sind an Echelon aber mindestens vier Länder beteiligt (USA, Kanda, GB, Australien) - und wie kann er das eigentlich plötzlich beurteilen, wo das System ja noch nicht mal existiert? Noch überraschender dann das Fazit: Die Industrie muss sich schützen...

http://www.heise.de/tp/r4/artikel/7/7099/1.html

Der deutsche Europaparlamentarier und Mitglied des Echelon-Untersuchungsausschusses, Gerhard Schmid (SDP), sagte am Mittwoch, dass dem Ausschuss keine harten Fakten vorliegen, um zu beweisen, dass die USA Wirtschaftsspionage gegen europäische Unternehmen betreiben. Der Echelon-Ausschuss, ein nichtständiger Ausschuss mit beschränkten investigativen Möglichkeiten, war im Juli 2000 eingerichtet worden, um Informationen über das Echelon genannte Abhörsystem zu verifizieren und herauszufinden, ob das System ein Risiko für die europäische Industrie darstellt.

Obwohl der Bericht noch nicht fertiggestellt ist, sagte Schmid bereits, dass es keine Beweise für die Existenz von Echelon gebe. "Solange niemand von den Geheimdiensten oder der Industrie sich äußert ? haben wir keinen Beweis, dass es stattfindet", sagte Schmid laut der Associated Press. "Wir haben keine Mittel, um Untersuchungen über die Aktivitäten von Geheimdiensten tätigen zu können. Wir können nicht herausfinden, was amerikanische Geheimdienste tun, wir können nicht herausfinden, was europäische Geheimdienste tun", sagte Schmid.

Er meinte auch, dass die Kapazitäten von Echelon übertrieben dargestellt würden. Nachdem man sechs Monate Experten für Kommunikation, nationale Sicherheit und andere Bereiche zugehört habe, sei der Ausschuss zu der Überzeugung gelangt, dass kein Land alleine tun könne, was den USA von einigen unterstellt wird: das Abhören aller Telefonate, Emails und Faxe auf der ganzen Welt. "Die Möglichkeiten für derartige Abhörmaßnahmen werden hoffnungslos überschätzt", sagte Schmid. Er fügte allerdings hinzu, dass es möglich sei, die meisten strategisch wichtigen Weltregionen abzuhören, wenn sich einige Länder zusammentun würden. Aber obwohl es schwer zu beweisen sei, warnte Schmid europäische Unternehmen, dass sie sich dessen bewusst sein sollten, dass Abhörmaßnahmen zum Zweck der Wirtschaftsspionage wahrscheinlich durchgeführt werden. "Wir müssen uns schützen", sagte Schmid zur AP.
 
S

Schlaumeier

Guest
Patento schrieb:
"Was die Telefon-Kommunikation betrifft, so wird heute ein Gespräch häufig - auch wenn es ein Inlandgespräch ist - über das Ausland vermittelt, weil dies billiger ist. Ein Teil der Kommunikation geht also nun über das Ausland, was früher anders war, als die Leitungen für Inlandgespräche direkt lagen und somit nur vom eigenen Staat abhörbar waren."
Diese Verhältnisse kannte ich noch nicht. Wie zuverlässig ist diese Quelle denn? Das wäre ja tatsächlich übel. Betrifft das nur die grenznahen Regionen oder nur Gespräche über weite Strecken?

Wahrscheinlich routet die Trottelcom ihre Telefongespräche heimlich über das Internet, seit das ganze Netz digital ist. Dann wäre es auch kein Wunder, wenn mal Gesprächsfetzen über New York laufen. Wenn, dann tarnen sie es gut - einen Lag beim Telefonieren hatte ich noch nicht ;-).
 
P

Patento

Guest
@schlaumeier:

Der Telefonie-Markt läuft heute schon anders, als man sich das so romatisch vorstellt... Siehe folgendes Zitat von der deutschen Telefonica-Homepage (der größte spanische Telefonie-Anbieter, Verzeihung, "Carrier"): ( http://www.telefonica.de/carrier/voice_trading.html )

International Carrier Voice Trading
Telefonica handelt Voice-Minuten mit nationalen und internationalen Carriern
Mit diesem Angebot wendet sich Telefónica sowohl an neue als auch an die etablierten Carrier am internationalen Markt. Voraussetzung für den Ankauf und Verkauf der Voice-Minuten ist ein "Point of Presence" (PoP) in Deutschland oder UK, oder die Übergabe von IP-Traffic nach den Qualitätsstandards von Telefónica. Die Übergabe der Daten geschieht in Frankfurt am Main (Deutschland) und London (UK).

Alles klar? Hier geht es um die grenzüberschreitende Übertragung von Telefongesprächen über IP. Das ist im Telefonie-Markt mittlerweile sehr gängig, inwieweit die Deutsche Telekom das mitmacht, weiß ich nicht. Allerdings ist das Routing von klassischen Telefondiensten über IP und dann wieder zurück mittlerweile Standard, soweit ich weiß (Achtung: Es geht hier nicht um VoIP für Endkunden, das ist was anderes).

Vielleicht gibts ja hier Telko-Spezialisten ;-) ?
 
Oben