slider

Kapitel 13: „E-Mail-Sicherheit“ - Prof. Dr. Norbert Pohlmann

Kapitel 13: „E-Mail-Sicherheit“


Übungsaufgabe 1

Sie wollen einem Freund eine vertrauliche E-Mail senden. Also verschicken Sie Ihrem Freund eine reguläre E-Mail über eine webbasierte Anwendung. Können Sie sich sicher sein, dass nur Sie und der Empfänger den Inhalt der E-Mail lesen können?

Lösung:

Nein, Ihre E-Mail ist zwar auf dem Transportweg bis zum Empfänger verschlüsselt, jedoch ist nur der Weg vom Sender zum Mailserver und vom Mailserver zum Empfänger verschlüsselt. Auf dem Mailserver oder beim E-Mail-Anbieter liegt Ihre E-Mail im Klartext vor.

Übungsaufgabe 2

Was bedeutet eine Ende-zu-Ende-Verschlüsselung für die E-Mail-Sicherheit?

Lösung:

E-Mails sind vor dem Einblick Dritter vom sendenden bis zum empfangenden IT-System geschützt.
Nur der Absender und der Empfänger können auf ihren IT-Systemen die E-Mail einsehen.

Übungsaufgabe 3

Welche Methoden oder Sicherheitslösungen gibt es für E-Mail-Sicherheit?

Lösung:

PGP, S/MIME, E-Mail-Gateways, E-Mail Made in Germany, De-Mail und manuelle Dateiverschlüsselung.

Übungsaufgabe 4

Wie unterscheiden sich die Sicherheitslösungen PGP und S/MIME voneinander? Welche Vertrauensmodelle nutzen die Verfahren? Wie unterscheidet sich die Schlüsselgenerierung bzw. die Zertifikatserstellung bei den beiden Verfahren?

Lösung:

PGP nutzt das Web of Trust als dezentrales Vertrauensmodell, wo hingegen S/MIME eine zentrale hierarchisch übergeordnete Instanz nutzt. Gültige Schlüssel können von jedem bei PGP erstellt werden. Bei S/MIME können nur offizielle Zertifizierungsstellen gültige Zertifikate erstellen.

Übungsaufgabe 5

Welche Herausforderungen in der Praxis können Ende-zu-Ende-Sicherheitslösungen mit sich bringen? Welche Faktoren oder Szenarien spielen dabei für Unternehmen eine wichtige Rolle?

Lösung:

  • Interoperabilitätsprobleme
  • Vertreterregel
  • Kosten
  • Geringe Verbreitung

Übungsaufgabe 6

Was sind die generellen Cyber-Sicherheitsprobleme bei der E-Mail-Anwendung?

Lösung:

Weltweit kann jeder E-Mails versenden, z.B. auch Spam-Mails, E-Mails mit Malware und Phishing-Mails.
Eine E-Mail ist wir eine Postkarte, d.h. es wird keine Vertraulichkeit garantiert.
Fehlende Nachweisbarkeit bezüglich des Absenders und der Echtheit des Inhaltes.

Übungsaufgabe 7

Wie wird eine Spam-E-Mail definiert?

Lösung:

Spam ist unerwünschte, für den Empfänger wert-, nutz- und sinnlose E-Mail

Übungsaufgabe 8

Nennen und beschreiben Sie Schäden, die durch Spam-Mails auftreten können!

Lösung:

Arbeitszeitverlust
Echtzeitsignalisierung, erkennen, aussortieren und löschen

Speichergebrauch
von nicht gewünschten Werbe-Mails

Bandbreitenverbrauch
von nicht gewünschten Werbe-Mails

Sicherheitsproblem
Viren, Würmer, Trojaner

Mail-Server lahmlegen
Rücklauf von fremden Spam-Mails

Reputation
Spammer nutzen den Mails-Server eines Unternehmens (Pornographie, Gewalt, usw.)

Kosten für Anti-Spam-Maßnahmen
Spam-Filter, IP-Reputation-Dienst, usw.

Nutzbarkeit
E-Mail ist wegen der sehr hohen Belastung nicht mehr nutzbar

Übungsaufgabe 9

Nennen und beschreiben Sie die möglichen unterschiedlichen Anti-Spam-Techniken auf IP-, SMTP- sowie Nachrichten-Ebene.

Lösung:

IP-Ebene (IP-Adresse)
Reputationssysteme (IP)
Blacklists (RBLs, Dynamische-/Dial-Up-IP, open relay, …)
Reverse MX
Frequenzmessung

SMTP-Ebene
Überprüfen der HELO-Angabe
Überprüfen der Absender-E-Mail-Adresse (Black-/White-/Greylist)
Existenz der Empfänger-E-Mail-Adresse (DB, Verzeichnisdienst)

Checks auf Nachrichten-Ebene
Header-Checks
Prüfsummen-Verfahren (Distributed Checksum Clearinghouse, Pyzor, Razor)
Bayesscher Filter
URI basierte Blacklists

Kapitel 13: „E-Mail-Sicherheit“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten