Übersicht über die E-Mail-Sicherheit

Wir starten eine Reihe von Artikeln über E-Mail-Sicherheit und Hacking. Insgesamt gibt es drei Artikel. Im ersten Artikel werden moderne Algorithmen, Tools und Methoden zum Schutz von E-Mails vorgestellt. Im zweiten Abschnitt werden die Methoden des E-Mail-Hackings erläutert, und im dritten Abschnitt wird ein neues E-Mail-Schutztool vorgestellt - CyberSafe Mail Encryption, das derzeit entwickelt wird.



E-Mail-Sicherheit


Als nächstes werden verschiedene E-Mail-Schutz-Tools sowie deren Vor- und Nachteile betrachtet.

PGP


Beginnen wir mit den Klassikern des Genres. Ich denke, jeder ist mit PGP vertraut - auch wenn jemand es nicht benutzt hat, weiß er über seine Existenz Bescheid. Wenn jemand mit PGP vertraut ist, empfehlen wir den hervorragenden Artikel „Einführung in die Verschlüsselung mit öffentlichen Schlüsseln und PGP“ . Es wird beschrieben, wie die Grundlagen der Kryptografie mit öffentlichen Schlüsseln beschrieben werden und was PGP ist.

Wir sollten uns näher mit den Vor- und Nachteilen von PGP und insbesondere mit den PGP Desktop-Programmen von Symantec befassen. Wenn wir alle anderen Funktionen von PGP Desktop verwerfen und uns nur auf den E-Mail-Schutz konzentrieren, ergeben sich weniger Vorteile (im Vergleich zu anderen Lösungen) - das Vorhandensein des Schlüsselservers keyserver.pgp.com, mit dem Benutzer Schlüssel austauschen können. Sie müssen Ihre öffentlichen Schlüssel nicht mehr auf der Site veröffentlichen oder persönlich an jeden Empfänger übertragen.

Ein Merkmal des Programms ist seine Methode des E-Mail-Schutzes, nämlich das Abfangen auf der Ebene des Fahrerverkehrs des E-Mail-Clients. Das Programm erkennt den Mail-Client-Datenverkehr, verschlüsselt gesendete Nachrichten und entschlüsselt eingehende Nachrichten automatisch. Es scheint, dass diese Schutzmethode sehr praktisch ist. Schließlich müssen Sie den Mail-Client nicht separat konfigurieren, und die Abfangmethode funktioniert mit jedem Mail-Client. Sie müssen die Funktionen der Einstellungen der einzelnen Clients nicht kennen, wenn Sie beispielsweise von Outlook zu The Bat!

Sie müssen die Clients nicht selbst konfigurieren, sondern das PGP Desktop-Programm für jedes von Ihnen verwendete Postfach konfigurieren. Sie müssen E-Mail-Adressen von SMTP- / POP- / IMAP-Servern usw. angeben. Natürlich müssen Sie auch Verschlüsselungsschlüssel konfigurieren. All dies ist für einen Anfänger nicht sehr einfach. Wenn Sie noch nie mit PGP Desktop gearbeitet haben, können Sie die Komplexität der Programmeinstellungen in folgendem Video beurteilen: http://www.itprotect.ru/support/video/pgp-desktop-email/


Abb. 1. PGP Desktop hat eine ausgehende Nachricht erkannt

Der Hauptnachteil des Programms ergibt sich hieraus - bereits entschlüsselte Briefe bleiben auf dem Client ungeschützt. Wenn Sie also einen E-Mail-Client starten, der durch nichts geschützt ist, können Sie die Korrespondenz lesen. Wenn ein Angreifer den Datenverkehr abfängt, kann er Ihre Nachrichten nicht lesen. Wenn er jedoch Ihre Festplatte in Besitz nimmt, ist alles in voller Sicht geöffnet. Es ist klar, dass das Programm auch die Erstellung virtueller Container und die Verschlüsselung physischer Festplatten unterstützt. Es ist möglich, die Nachrichtenbasis des E-Mail-Clients in einem virtuellen Container oder auf einer verschlüsselten Festplatte zu speichern, dann schlägt der Angreifer fehl. Aber jetzt geht es nur noch um E-Mail-Schutz ohne Hilfsmittel.

Es gibt einen weiteren, nicht weniger bedeutenden Nachteil. Wenn die PGP Desktop-Anwendung nicht gestartet wurde und der Schweiß-Client bereits Nachrichten erhalten hat, bleiben diese unverschlüsselt. Und um sie wieder zu entschlüsseln ... es ist nicht klar, wie ... Natürlich hätte Symantec dies nicht vorhersehen können und ein spezielles Plug-in für den Outlook-Mail-Client namens Outlook Addin entwickelt. Es gibt nur zwei Punkte: Die Faulen haben nicht über die „Pannen“ dieses Plug-Ins gesprochen, und was sollten Benutzer tun, die beispielsweise Thunderbird anstelle von Outlook verwenden?

S / MIME


S / MIME (Secure / Multipurpose Internet Mail Extensions) ist ein Standard zum Verschlüsseln und Signieren von E-Mails mit einem öffentlichen Schlüssel. Das Prinzip des E-Mail-Schutzes lautet wie folgt. Der Benutzer generiert ein Schlüsselpaar (öffentlicher / privater Schlüssel), richtet seinen Mail-Client ein und stellt jedem einen öffentlichen Schlüssel zur Verfügung. Sie verschlüsseln es mit öffentlichen Schlüsseln, die nur mit dem privaten Schlüssel entschlüsselt werden können. Mit anderen Worten, mit S / MIME können Sie das klassische asymmetrische Verschlüsselungsschema mit all seinen Vor- und Nachteilen implementieren.

Die Vorteile dieser Methode umfassen Folgendes:
  • S / MIME unterstützt die meisten E-Mail-Clients, einschließlich mobiler Clients (z. B. MailDroid).
  • Nachrichten im Mail-Client werden verschlüsselt, bis Sie sie entschlüsseln. Zum Entschlüsseln müssen Sie das Kennwort eingeben, das beim Erstellen des Schlüsselpaars angegeben wurde.
  • Das Entschlüsseln von Nachrichten wie mit PGP Desktop ist problemlos möglich. Da die Entschlüsselung mit dem Mail-Client und nicht mit einem Programm eines Drittanbieters erfolgt, können Sie einen Brief zu einem beliebigen Zeitpunkt entschlüsseln.


Natürlich gibt es auch Nachteile:
  • Das Hauptproblem bei S / MIME ist, mit welchem ​​Programm das Zertifikat erstellt wird.
  • Jeder Empfänger muss seinen öffentlichen Schlüssel bereitstellen. Natürlich kann dies bei Verwendung des Schlüsselservers etwas ausgeglichen werden, worauf wir später noch eingehen werden.
  • Die Komplexität der Einstellungen. S / MIME erfordert eine separate Konfiguration für jeden Mail-Client. Wenn Sie beispielsweise Outlook in Ihrem Büro, The Bat! At Home und MailDroid auf Ihrem Mobiltelefon haben, sollten Sie wissen, wie Sie all diese Clients konfigurieren. Und das setzt eine überdurchschnittliche Benutzerqualifikation voraus.
  • Schwierigkeiten beim Ändern des Schlüssels, insbesondere wenn Benutzer nicht genau wissen, was sie tun.


Es sind jedoch nicht alle Fehler solche Fehler. Wenn Sie spezielle Programme zum Erstellen und Verwalten von Benutzerzertifikaten verwenden, z. B. CyberSafe Top Secret , sind die ersten beiden Nachteile irrelevant: Sie können Ihren Schlüssel auf dem Schlüsselserver erstellen und veröffentlichen. Mit dem Programm können Sie auch nach Schlüsseln suchen, die von anderen Benutzern veröffentlicht wurden.


Abb. 2. Erstellen eines Zertifikats mit CyberSafe Top Secret

Tatsächlich ist der einzige spürbare Nachteil von S / MIME die Notwendigkeit, jeden E-Mail-Client manuell zu konfigurieren. Im Unternehmen können Sie das Outlook-Adressbuch konfigurieren und alles wird viel einfacher (vorausgesetzt, Outlook wird verwendet). Wenn Sie ein Endbenutzer sind und die Verschlüsselung für persönliche Zwecke verwenden, müssen Sie Zertifikate in jedem von Ihnen verwendeten E-Mail-Client konfigurieren. In unserem anderen Artikel wurde gezeigt, wie die Verschlüsselung in Outlook konfiguriert wird .

Sichere E-Mail-Dienste. Hushmail


Früher glaubte man, es sei ausreichend, eine Mailbox in einem sicheren Mail-Dienst wie GMail.com zu "starten", und solche Sicherheitsmaßnahmen würden für die Sicherheit von E-Mails völlig ausreichen. Im Jahr 2013 gab Google jedoch bekannt, dass die Datensicherheit nicht mehr gewährleistet ist . Eine solche Aussage schockierte viele Benutzer dieses Dienstes und ließ ihn entweder nach Verschlüsselungswerkzeugen oder sofort geschützten Diensten suchen. Der Vorteil von Letzterem liegt auf der Hand - es muss nichts konfiguriert werden. Besorgen Sie sich einfach ein "sicheres" Postfach und nutzen Sie es wie gewohnt.
Ein solcher Dienst ist HushMail. Alles ist sehr schön auf ihrer Website gemalt, wenn Sie uns nicht glauben, können Sie dies selbst überprüfen:

https://www.hushmail.com/about/technology/security/

Es wird sogar eine Bedrohungsmatrix bereitgestellt, mit der Sie bestimmen können, vor was HushMail schützen kann und nicht. Die Website gibt an, dass der Dienst beim Abfangen Ihrer Internetverbindung, bei Datenlecks, bei der Analyse nicht autorisierter Inhalte sowie bei Überwachungsprogrammen der Regierung helfen wird. Ich möchte besonders auf die letzte Gelegenheit eingehen. Jeder weiß jedoch, dass HushMail zuvor während eines Drogenschmuggelversuchs entschlüsselte Nachrichten an einige seiner Benutzer an die Polizei weitergeleitet hat . Der Punkt ist nicht einmal die Tatsache der Datenübertragung (natürlich will niemand Kriminelle beherbergen), sondern die Entschlüsselung der Daten.


Abb. 3. HushMail-Bedrohungsmatrix

HushMail war einst als einziger kryptografischer Dienst bekannt, bei dem alle kryptografischen Operationen auf der Clientseite in einem speziellen Java-Applet durchgeführt wurden. Schlüsselpaare wurden im selben Applet generiert, und nur von Benutzern verschlüsselte Nachrichten wurden auf dem Server gespeichert, wodurch der Zugriff auf die privaten Schlüssel des Benutzers ausgeschlossen wurde. Dieses Applet wurde sogar auf Lesezeichen überprüft. Sie wurden nicht gefunden. Aber die Tatsache der Übertragung von entschlüsselten Nachrichten war und kann man nicht bestreiten.

Darüber hinaus wurde HushMail zu einem regulären E-Mail-Dienst mit SSL-Unterstützung. Mit OpenPGP-Unterstützung werden jedoch alle kryptografischen Vorgänge auf dem Server ausgeführt. Deshalb empfehlen wir, solche Dienste nicht zu nutzen - Sie wissen nie, was „auf der anderen Seite“ passiert.

Übrigens hat HushMail zwei Optionen für die Benutzeroberfläche - die neue und die "ursprüngliche" (Quelle). Letzteres ist in Abb. 2 dargestellt. 4. In dieser Version der Benutzeroberfläche gibt es einen Hushtools-Menüpunkt, der das gleichnamige Fenster aufruft, das ein Schlüsselverwaltungstool bereitstellt. In der "neuen" Version der Benutzeroberfläche ist es im Allgemeinen unklar, wie Schlüssel und Verschlüsselung verwaltet werden. Darin sieht HushMail aus wie ein regulärer E-Mail-Dienst wie Gmail.com.


Abb. 4. HushMail-Quellschnittstelle

PGP Mail Browser Plugin


Ermöglicht die Verwendung einer asymmetrischen Verschlüsselung (d. H. Verschlüsselung mit öffentlichen / privaten Schlüsseln) auf der Clientseite. Über die Möglichkeiten dieses Plugins können Sie auf der offiziellen Website nachlesen . Es ist notwendig, nur vier seiner Merkmale zu erwähnen:
  • Unterstützte Browser: Firefox, Chrome, Opera, Safari
  • Wir empfehlen die Verwendung von Firefox, da die Verschlüsselungsfunktionen in Firefox schneller sind als in Chrome oder Opera.
  • TOR empfohlen
  • Clientseitige Verschlüsselung


Die Tatsache, dass die Verschlüsselung auf der Client-Seite durchgeführt wird, ist der einzige Vorteil dieses Plugins. Die Empfehlung, TOR zu verwenden, kann jedoch unerfahrenen Benutzern die Vertrautheit mit diesem Plugin erschweren. Für solche Benutzer wird dieses Plugin jedoch erstellt, da immer mehr erfahrene Benutzer PGP oder S / MIME verwenden.
Ja, und Browsersucht - das gleiche ist nicht gut. Was ist, wenn der Benutzer Edge verwendet? Trotz der Popularität von Chrome und Firefox ist dieser Browser jedoch nur deshalb sehr beliebt, weil es sich um einen "gerichtlichen" Browser von Microsoft handelt.

SecureGmail-Browser-Plugin


Im Gegensatz zu PGP Mail bietet es das SecureGmail- PluginSymmetrische Verschlüsselung, dh jede geheime Nachricht wird mit einem Kennwort verschlüsselt, das sowohl dem Absender als auch dem Empfänger bekannt sein muss. Ein solches Verschlüsselungssystem kann mit vollem Vertrauen zwischen allen seinen Teilnehmern verwendet werden. Darüber hinaus muss mit zunehmender Teilnehmerzahl auch die Anzahl der Schlüssel erhöht werden. Zum Beispiel korrespondieren Sie mit Ivanov, Petrov und Sidirov. Sie können natürlich alle Nachrichten mit einem Kennwort verschlüsseln, das alle drei Empfänger kennen. Das ist aber nicht richtig. Richtiger ist es, für jeden Empfänger einen eigenen Schlüssel (Passwort) zu erstellen. Wenn es drei davon gibt, ist dies kein besonderes Problem. Aber wenn Sie E-Mails mit Hunderten von Empfängern austauschen müssen, wie können Sie sich an alle Schlüssel erinnern? Daher ist ein solches Verschlüsselungssystem praktisch, wenn E-Mails mit einer kleinen Gruppe von Empfängern ausgetauscht werden.

Das SecureGmail-Plug-in funktioniert zusammen mit dem Chrome-Browser. Andere Browser werden nicht unterstützt.


Abb. 5. SecureGmail Plugin

Browser-Plugin für verschlüsselte Kommunikation


Das Encrypted Communication-Plugin funktioniert ähnlich wie SecureGmail, funktioniert jedoch nur im Firefox-Browser, andere Browser werden nicht unterstützt.

Wir haben bereits über die Mängel eines symmetrischen Verschlüsselungssystems gesprochen, daher werden wir uns nicht wiederholen. Wenn Sie mit einem oder zwei Benutzern mit geheimen Informationen korrespondieren, rechtfertigen solche Plug-Ins dennoch deren Existenz. Ansonsten ist es besser, ein asymmetrisches System zu verwenden.


Abb. 6. Verschlüsseltes Kommunikations-Plugin

Der Vorteil dieser Plugins ist die einfache Bedienung. Sie müssen die asymmetrische Verschlüsselung nicht verstehen (schließlich scheint das Konzept eines öffentlichen / privaten Schlüssels für Anfänger schwierig zu sein). Sie müssen sich nicht mit den Schlüsseln herumärgern und sie sichern. Sie müssen sich nur das Passwort merken, und es ist ratsam, es Ihren Freunden mitzuteilen, damit der Angreifer es nicht abfangen kann.

Enigmail Email Client Plugin


Wie bei Browsern gibt es auch Verschlüsselungs-Plugins für E-Mail-Clients. Eine davon ist Enigmail . Es ist ein OpenPGP-Plugin für Thunderbird und Postbox.

Diese Lösung bietet keine besonderen Vorteile, da Sie noch zusätzliche Software installieren und konfigurieren müssen - das GnuPG-Programm. Wenn alles eingerichtet ist, können wir sagen, dass das Plugin bequem zu bedienen ist.

Der Nachteil ist, dass Sie sich noch mit dem asymmetrischen Verschlüsselungssystem auseinandersetzen und verstehen müssen, was der öffentliche und der private Schlüssel sind und wofür sie jeweils verwendet werden. Dies ist jedoch ein Nachteil aller Verfahren, die asymmetrische Kryptographie verwenden. Hier entweder Sicherheit und Wissen oder Ignoranz und symmetrische Kryptographie.

Bedrohungen und Abhilfemaßnahmen


Als Nächstes betrachten wir die Bedrohungsmatrix (Tabelle 2). Zunächst empfehlen wir Ihnen jedoch, sich mit der allgemeinen Tabelle der Vor- und Nachteile der einzelnen E-Mail-Schutztools vertraut zu machen.

Tabelle 1. Vergleichstabelle der E-Mail-Schutz-Tools


Bei der Erstellung von Tabelle 2 haben wir die Bedrohungsmatrix des HushMail-Projekts zugrunde gelegt, ergänzt und können damit die in der Tabelle beschriebenen E-Mail-Schutzmaßnahmen vergleichen. Die Asset-Nummer in dieser Tabelle entspricht der Asset-Nummer in Tabelle 1. Der Wert "Ja" bedeutet, dass Sie vor der Bedrohung geschützt sind. Ein Wert von Ja / Nein bedeutet, dass es Einschränkungen gibt, die wir abdecken werden.

Tabelle 2. Vergleich der E-Mail-Sicherheitsfunktionen nach Bedrohungsmatrix


Kommentieren Sie diese Tabelle anhand der Sicherheitstools von PGP Desktop und Huhsmail (Spalten 1 und 3).
Da die Verschlüsselung auf der Clientseite durchgeführt wird, schützt PGP Desktop Ihre Korrespondenz vor dem Abhören der Internetverbindung. Bei HushMail müssen Sie sich nur auf SSL verlassen. Google Mail bietet jedoch auch einen solchen Schutz. Wenn Sie in erster Linie daran interessiert sind, Ihre Internetverbindung vor dem Abhören zu schützen, müssen Sie überhaupt keine Schutztools verwenden. Auf der HushMail-Website wird jedoch angegeben, dass der Dienst vor Abhören geschützt ist, sodass in der Tabelle "Ja" angegeben ist.

Was passiert, wenn ein Angreifer Ihr Mailbox-Passwort herausfindet? Da die Briefe in verschlüsselter Form auf dem Server gespeichert sind, passiert nichts Schlimmes - das Maximum, das er lesen kann, sind Spam (wo ohne) und andere unwichtige Korrespondenz, die Sie nicht verschlüsselt haben.

Aber was passiert, wenn ein Angreifer den Webserver selbst kompromittiert oder kontrolliert? PGP Desktop schützt Sie wie jedes Tool, bei dem die Verschlüsselung auf der Clientseite stattfindet, vor diesen Problemen. Schließlich werden Daten von einem Benutzercomputer bereits in verschlüsselter Form gesendet. Sie können nicht über HushMail sagen. Ja, das SSL-Protokoll erspart Ihnen das Abhören von Daten, und die Daten werden im Klartext übertragen, bis die Verschlüsselung auf dem Server selbst erfolgt. Daher hat der Webserver vollen Zugriff auf Daten. Dies ist die Antwort auf die Frage, wie die HushMail-Administration während des Tests Zugriff auf Korrespondenz gewähren konnte.

Bei Verwendung von PGP Desktop werden Nachrichten nach der Entschlüsselung unverschlüsselt gespeichert. Wenn jemand nach dem Lesen Ihrer Briefe Zugriff auf Ihren Computer erhält oder Ihre Festplatte in Besitz nimmt, hilft Ihnen PGP Desktop ein wenig. Wenn PGP Desktop zum Zeitpunkt des Eingangs der Nachricht nicht ausgeführt wurde, gab es also niemanden, der die Nachricht entschlüsselt, und die Informationen können dennoch geheim gehalten werden. Gegenüber PGP Desktop in Tabelle 2 ist daher der Wert Ja / Nein für die letzte Bedrohung angegeben. Bei HushMail müssen Sie sich über diese Bedrohungen keine Gedanken machen - schließlich werden die Nachrichten auf dem Server verschlüsselt.

Beide Schutzfunktionen sind jedoch bei Verwendung des Keyloggers anfällig. Wenn ein Angreifer Ihre Passwörter abfängt (insbesondere von Zertifikaten), hilft Ihnen nichts. Es sei denn, Sie wechseln zu Token, anstatt Passwörter einzugeben.
Alle anderen Sicherheitsfunktionen verwenden clientseitige Verschlüsselung, sodass sie keine Angst vor dem Abfangen oder dem Zugriff auf Ihre Mailbox haben. Nachrichten werden verschlüsselt. Die einzige Bedrohung für diesen Schutz ist das Abfangen von Tastatureingaben. Ein Angreifer kann nicht nur auf Ihre Passwörter zugreifen, sondern auch auf den Klartext, den Sie in den Nachrichtentext eingeben, bevor er verschlüsselt wird. Übrigens, Sie müssen einen wichtigen Hinweis zu S / MIME machen, und deshalb kann die Verwendung von S / MIME selbst mit einem Keylogger möglicherweise nicht hilfreich sein. Wenn der Schlüssel als nicht exportiert zum Speicher hinzugefügt wird (was übrigens CyberSafe Top Secret bedeutet), schlägt der Angreifer fehl. Aus diesem Grund kann S / MIME derzeit als die zuverlässigste Methode zum Schutz von E-Mails angesehen werden.

Allgemeine Informationen zum E-Mail-Schutz finden Sie in Tabelle 3.

Tabelle 3. Zusammenfassung des E-Mail-Schutzes


Schlussfolgerungen


Der einfachste Weg, Ihre E-Mails zu schützen, ist die symmetrische Verschlüsselung. Um dies zu implementieren, können Sie die Browser-Plug-ins SecureGmail und Encrypted Communication verwenden oder ganz darauf verzichten und Programme verwenden, mit denen Sie kennwortgeschützte Archive erstellen können (z. B. WinRAR, 7-Zip). Die Berechnung ist einfach: Sie schützen die Datei mit einem Archiv, legen eine Nachricht mit möglichen Anhängen darin ab und senden sie an eine andere Person. Wenn er das Passwort kennt, öffnet er das Archiv. Der einfachste Weg zu implementieren, aber nicht sehr einfach zu bedienen. Das Erstellen eines Archivs für jede neue Nachricht ist eher Routine. SecureGmail und Encrypted Communication Plugins machen die symmetrische Verschlüsselung bequemer, aber sie wird dadurch nicht sicherer.
Robuster asymmetrische Verschlüsselung. Es wird auf viele verschiedene Arten implementiert. Sie können den S / MIME-Standard verwenden (mit dem Sie auch auf mobilen Geräten asymmetrische Kryptografie verwenden können), Sie können PGP und abgeleitete Produkte (OpenPGP, PGP Mail, GnuPG) verwenden.

Im Idealfall empfehlen wir nur, den S / MIME-Standard als zuverlässigsten und vielseitigsten zu verwenden.
Ihre Zuverlässigkeit liegt in der Tatsache, dass die Nachrichten im Mail-Client in verschlüsselter Form gespeichert und nur beim Zugriff entschlüsselt werden (dh, wenn jemand Ihre Festplatte in Besitz nimmt, kann er Ihre Nachrichten nicht entschlüsseln). Beim Entschlüsseln wird ein Kennwort angefordert, das nur Sie kennen (im Gegensatz zur symmetrischen Verschlüsselung, bei der mindestens zwei Personen das Kennwort kennen).

Die Universalität besteht darin, dass Sie Ihr Zertifikat nach dem Erstellen in allen E-Mail-Clients (natürlich mit S / MIME-Unterstützung) sowie in allen Betriebssystemen verwenden können, in denen diese E-Mail-Clients funktionieren. Beispielsweise können Sie ein Zertifikat mit einem Windows-Programm erstellen, es in Outlook und im MailDroid Mobile Mail-Client installieren. Es gibt keine Einschränkungen für die Verwendung von Zertifikaten. Wenn Sie S / MIME verwenden, müssen Sie zunächst ein bequemes Programm auswählen, um die Zertifikate selbst zu erstellen. Es ist wünschenswert, dass Sie damit Zertifikate auf dem Schlüsselserver veröffentlichen und verwalten können.

Referenzen


(*) PGP Desktop-Quellcode
(**) SecureGMail-Quellcode
(***) EnigMail-Quellcode
CyberSafe Top Secret-Programm
Konfigurieren von S / MIME in Outlook

Jetzt auch beliebt: