Wenn von einer E-Mail-Signatur die Rede ist, denken viele zunächst an die netten Grüße und Kontaktdaten am Ende des Textes einer E-Mail. Bei dieser Art von Signatur handelt es sich um eine elektronische Signatur, welche lediglich als ein formeller Abschluss dient. Sie lässt sich in wenigen Minuten erstellen und auch so gestalten, dass sie den Anschein erweckt, von einem beliebig anderen Unternehmen zu stammen. Diese optische Darstellung hat allerdings keinen Einfluss auf eine sichere Kommunikation und sagt nichts über die Echtheit oder Unverfälschtheit einer E-Mail aus!
Genau dafür ist aber die digitale Signatur da. Sie ermöglicht es, die Herkunft einer E-Mail zweifelsfrei zu verifizieren und sicherzustellen, dass der Inhalt auf dem Übertragungsweg nicht manipuliert wurde. Verschlüsselt wird die Nachricht dabei nicht – es geht rein um ihre Integrität und die Authentizität des Absenders! Ein Beispiel zur digitalen Signatur: Ohne großen technischen Aufwand kann eine E-Mail so versendet werden, dass sie scheinbar von einer anderen Absenderadresse stammt. Darin könnte etwa eine neue IBAN für die Gehaltsüberweisung genannt werden – mit der Folge, dass das Gehalt auf ein falsches Konto umgeleitet wird. Würde der tatsächliche Absender ausschließlich digital signierte E-Mails versenden, wäre vermutlich schnell aufgefallen, dass etwas nicht stimmt. Im Gegensatz zur Absenderadresse lässt sich eine digitale Signatur nicht fälschen – eine E-Mail mit geklauter Absenderadresse könnte daher nicht korrekt signiert werden.
Die naheliegende Schlussfolgerung scheint zunächst simpel: Bei jeder E-Mail einfach die Option „Signieren“ aktivieren – und schon ist die Kommunikation abgesichert. In der Theorie stimmt das auch. In der Praxis sind jedoch einige zusätzliche Voraussetzungen zu erfüllen, bevor digitale Signaturen zuverlässig eingesetzt werden können.
Dazu ist es nötig sich etwas genauer mit der technischen Umsetzung digitaler Signaturen zu befassen:
Eine digitale Signatur wird mithilfe eines Zertifikats erzeugt. Voraussetzung dafür ist, dass der Absender zunächst ein solches Zertifikat besitzt. Um dieses zu erhalten, muss ein sogenannter Zertifikatsantrag (CSR – Certificate Signing Request) erstellt und an eine Public Key Infrastructure (PKI) übermittelt werden. Bei der Erstellung eines CSR werden zuvor ein privater und ein öffentlicher Schlüssel bzw. ein Schlüsselpaar erzeugt. Der CSR enthält den öffentlichen Schlüssel sowie einige Identitätsinformationen und wird mit dem privaten Schlüssel digital signiert. Bei erfolgreicher Prüfung des CSR stellt innerhalb der PKI eine Zertifizierungsstelle (CA – Certificate Authority) ein entsprechendes Zertifikat (oft auch als öffentliches Zertifikat bezeichnet) aus. Sobald dieses Zertifikat vorliegt, kann der Absender E-Mails digital signieren und versenden. Beim Signieren wird dabei vor dem Absenden ein Hashwert der Nachricht berechnet, der dann anschließend mit dem privaten Schlüssel signiert wird. Die erzeugte Signatur sowie das öffentliche Zertifikat werden der E-Mail beigefügt und gemeinsam mit der Nachricht versendet.
Damit ist der Prozess jedoch noch nicht abgeschlossen, denn nun obliegt es dem Empfänger, die digitale Signatur der E-Mail auf ihre Gültigkeit hin zu überprüfen. Entscheidend dabei ist vor allem die Frage der Vertrauenswürdigkeit: Das Zertifikat – und damit auch die CA, die es ausgestellt hat – muss vom E-Mail-Programm als vertrauenswürdig eingestuft werden. Ist das nicht der Fall, erscheint beim Öffnen der E-Mail eine Warnmeldung, dass dem Zertifikat nicht vertraut wird. Diese Warnung wirkt zwar irritierend, hat aber zunächst keine unmittelbaren Auswirkungen, da die E-Mail weiterhin lesbar bleibt und genauso sicher ist, als wäre überhaupt keine Signatur vorhanden. Eine solche Warnung bedeutet keineswegs, dass die Nachricht manipuliert wurde oder von einem böswilligen Absender stammt. Sie weist lediglich darauf hin, dass die mitgesendete Signatur keine Vertrauenswürdigkeit besitzt und somit keinen zusätzlichen Sicherheitswert bietet.
Der zentrale Aspekt, um einen zusätzlichen Sicherheitswert zu erlangen, besteht darin, dass der Empfänger dem Absender vertrauen muss. Idealerweise vertraut der Empfänger nicht nur dem einzelnen Absender, sondern der genutzten CA, welche das Zertifikat vom Absender unterschrieben hat. Dabei muss zwischen Vertrauen zu öffentlichen und Vertrauen zu privaten bzw. internen CAs unterschieden werden.
Viele öffentliche CAs sind in der Regel bereits systemseitig hinterlegt (im „Trust Store“, einer Liste von vertrauenswürdigen CAs) und genießen daher automatisch Vertrauen. Der Nachteil dieser CAs liegt jedoch in den Kosten, da bei vielen öffentlichen CAs für jedes ausgestellte Zertifikat Gebühren anfallen.
Interne CAs hingegen erfordern zwar einen eigenen Betrieb, ermöglichen dafür aber die Ausstellung einer unbegrenzten Anzahl von Zertifikaten ohne zusätzliche Stückkosten. Allerdings muss das Vertrauen in eine solche interne CA in der Regel manuell eingerichtet werden, da solche CA-Zertifikate nicht initial im Trust Store des Betriebssystems oder des E-Mail-Programms hinterlegt sind (es sei denn, der Empfänger befindet sich innerhalb derselben Organisation und kennt bereits diese CA). Für externe Kommunikationspartner werden daher Zertifikate von einer fremden internen CA standardmäßig als nicht vertrauenswürdig eingestuft. Um dennoch Vertrauen herzustellen, besteht eine Möglichkeit darin, dass der Kommunikationspartner das CA-Zertifikat manuell in seinen Trust Store importiert. Technisch ist das auch möglich, wird jedoch aus Sicherheitsgründen selten praktiziert, da in der Regel kein Vertrauensverhältnis zum Betreiber der fremden internen CA besteht. Ist solch ein Vertrauensverhältnis jedoch vorhanden, dann kann auch auf Organisationsebene durch eine sogenannte Cross-Zertifizierung das Vertrauen zu fremden CAs realisiert werden. Dabei wird ein gegenseitiges Vertrauen zwischen den beteiligten CAs hergestellt. Alternativ lässt sich im E-Mail-Programm das öffentliche Zertifikat eines neuen Kontakts importieren und als vertrauenswürdig speichern. Voraussetzung hierfür ist allerdings, dass dieses Zertifikat zunächst über einen sicheren Kanal übermittelt wird.
Besteht dann einmal dieses Vertrauensverhältnis, kann der Absender dem Empfänger immer eine digital signierte E-Mail senden, bei der der Empfänger sicher sein kann, dass diese tatsächlich vom angegebenen Absender stammt und nicht verändert wurde. Ist diese Grundlage geschaffen, ist es weiterhin nur noch ein kleiner Schritt, auch verschlüsselte E-Mails an diese Person zu versenden.
Fazit
Digitale Signaturen sind ein wichtiger Schutz, um sicherzustellen, dass E-Mails wirklich vom angegebenen Absender stammen und unterwegs nicht verändert wurden. Sie verhindern wirksam, dass E-Mails gefälscht werden können. Damit digitale Signaturen funktionieren, brauchen Absender ein Zertifikat und Empfänger müssen den Zertifikaten vertrauen. Erst dann kann eine sichere und vertrauenswürdige E-Mail-Kommunikation stattfinden.





