Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
E-Mail Verschlüsselung - so geht es! - E-Mail-Sicherheit und Kommunikationsschutz
Security Awareness

E-Mail Verschlüsselung - so geht es!

E-Mail Verschlüsselung ist sehr wichtig. Welche Verfahren es gibt und was dahinter steckt, wird in diesem Artikel beschrieben.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 23. September 2024 3 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

E-Mail-Verschlüsselung schützt vor Man-in-the-Middle-Angriffen, wird aber trotz bekannter Risiken kaum eingesetzt. Die zwei etablierten Standards S/MIME (seit 1995) und OpenPGP (seit 1998) nutzen beide asymmetrische Public-Key-Verfahren, sind jedoch nicht miteinander kompatibel. S/MIME setzt auf zertifizierte Schlüssel von Drittorganisationen und eignet sich für Unternehmen; OpenPGP über GnuPG erlaubt selbstverwaltete Schlüssel für den privaten Einsatz. Das BSI hat mit EasyGPG ein Projekt gestartet, das die Schlüsselerstellung und -verteilung über bestehende E-Mail-Anbieter automatisiert und die Hürde zur Einrichtung deutlich senkt.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (3 Abschnitte)

Verschlüsselung von E-Mails wird leider viel zu wenig eingesetzt, obwohl längst bekannt ist, dass E-Mails auf dem Weg zu ihrem Empfänger von Dritten abgefangen werden können. Der Grund dafür, dass asymmetrische Verschlüsselung bei E-Mails so wenig eingesetzt wird, kann darin liegen, dass das Einrichten solcher Verfahren meist kompliziert ist und somit abschreckt. Die bekanntesten Protokolle zur E-Mail Verschlüsselung sind S/MIME und OpenPGP.

Was ist asymmetrische Verschlüsselung?

Asymmetrische Verschlüsselung ist ein Verfahren, welches auch unter Public-Key-Verfahren bekannt ist. Hierbei hat jeder Kommunikationspartner ein Schlüsselpaar, einen öffentlichen Schlüssel (public key) und einen privaten Schlüssel (private key). Wenn Person A eine Nachricht verschlüsselt an Person B schicken will, benutzt Person A den öffentlichen Schlüssel von Person B, um die Nachricht zu verschlüsseln. Person B kann dann mit dem privaten Schlüssel die Nachricht wieder entschlüsseln. Der öffentliche Schlüssel, der für alle zugänglich ist, hat also nur eine Einwegfunktion: man kann mit ihm Nachrichten verschlüsseln, aber nicht entschlüsseln. Alice Bob Email

Bob verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel (public key) von Alice. Diese kann die Nachricht mit Ihrem privaten Schlüssel (private key) wiederum entschlüsseln. Man spricht bei der Grundlage für asymmetrischen Verschlüsselung auch von Falltürfunktionen, Funktionen, die leicht zu berechnen, aber ohne Geheimnis (die Falltür) unmöglich zu invertieren sind. Der öffentliche Schlüssel ist dabei also die Beschreibung der Funktion, der private Schlüssel die Falltür.

S/MIME und OpenPGP im Vergleich

S/MIME steht für Secure/Multipurpose Internet Mail Extensions und ist wie OpenPGP (Open Pretty Good Privacy) ein Standard für das Verschlüsseln und Signieren von E-Mails via Public-Key-Verfahren. Beide Protokolle sind allerdings nicht miteinander kompatibel, da sie unterschiedliche Datenformate für teilweise gleiche Verschlüsselungsverfahren einsetzen. S/MIME gibt es seit 1995 und ist in vielen Mailprogrammen von vornherein implementiert. Bei diesem Protokoll werden die beiden Schlüsselpaare allerdings nicht von den Nutzern selber erstellt und verteilt, sondern meist kostenpflichtig von Organisationen und Firmen. Deswegen wird S/MIME auch vor allem von Unternehmen eingesetzt. OpenPGP (1998) ist mit der Open-Source-Software GNuPG (GNU Privacy Guard) hingegen eher für den privaten Gebrauch geeignet, da alle Schlüssel vom Nutzer selbst erzeugt und verwaltet werden können. Eine kommerzielle Alternative zu GNuPG wäre PGP, auf welchem der OpenPGP Standard basiert. S/MIME und OpenPGP haben also beide die gleiche Aufgabe und obwohl es ein paar wichtige Unterschiede gibt, bietet letztendlich keiner der Standards einen allgemeinen Vorteil gegenüber dem anderen.

E-Mail Verschlüsselung - EasyGPG als Alternative?

Da die Installation und Einrichtung solcher Dienste aber doch meist umständlich ist und deshalb gemieden wird, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Projekt EasyGPG ins Leben gerufen. Damit soll die Anwendung effektiver E-Mail Verschlüsselung vereinfacht werden, indem die Erstellung und Verteilung des öffentlichen Schlüssels weitgehend über den bereits bestehenden E-Mail Anbieter automatisiert abgewickelt wird. Für EasyGPG werden die nötigen Mechanismen von GNuPG bereitgestellt. Das BSI hat selbst einen Artikel dazu verfasst, in dem EasyGPG nochmals genauer vorgestellt wird. Gerade E-Mails mit sensiblen Daten sollten verschlüsselt werden, um zu verhindern, dass es zu einer Man-In-The-Middle-Attacke kommt, wo ein Dritter die Mail abfängt, ausliest und eventuell manipuliert. Solch eine Attacke gehört übrigens auch zu den OWASP Top 10, worüber letzte Woche in einem Blogartikel berichtet wurde.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung