Drücke „Enter”, um zum Inhalt zu springen.
Ausprobieren
Online Webseiten-Check
Ergebnis in wenigen Sekunden sehen
Auf meiner Webseite sind externe Links mit dem Symbol gekennzeichnet. Datenschutzhinweise · Wissensartikel

Email-Verschlüsselung: Transportverschlüsselung, Inhaltsverschlüsselung und die DSGVO

0

Einleitung

Die Datenschutzgrundverordnung (DSGVO) stellt personenbezogene Daten unter einen besonderen Schutz. Dies geht u.a. aus Artikel 5 Absatz 1 f DSGVO hervor. Dort ist der Schutz personenbezogener Daten vor unbefugter oder unrechtmäßiger Verarbeitung verankert. In Absatz 2 des Artikels wird sogar der Nachweis dieses Schutzmechanismus gefordert. Artikel 9 DSGVO verpflichtet zusätzlich zu einem besonderen Schutz für besondere Kategorien von Daten, wie etwa Gesundheitsdaten.

Emails können sensible Daten enthalten. Selbst die Email-Adresse selbst kann ein personenbezogenes Datum darstellen. Alleine deshalb ist es wichtig, den unbefugten Zugriff auf die Inhalte von verschickten Mails zu verhindern.

Eine Email kann auf unterschiedliche Arten verschlüsselt werden, um sensible Informationen zu schützen.

Die Transportverschlüsselung verschlüsselt den Kanal, über den Mails, also Inhalte, ausgetauscht werden, nicht aber die Inhalte selbst.

Die Ende-zu-Ende Verschlüsselung verschlüsselt die Mail samt Inhalt vor dem Versand. Nur ein berechtigter Empfänger, der die Mail erhält, kann den Inhalt der Mail entschlüsseln und somit lesen.

Vor allem für Berufsgeheimnisträger wie Anwälte oder Steuerberater stellt sich die Frage, ob und wie Emails an Mandanten oder mit Korrespondenz für Mandanten zu verschlüsseln sind. Im Urteil vom 17.12.2020 (Az.: 1 K 778/19.MZ) hat das VG Mainz entschieden, dass es ausreicht, wenn Anwälte Emails mit Transportverschlüsselung versenden und dies keinen Verstoß gegen die DSGVO darstellt. Die Transportverschlüsselung von Mails erfüllt also die Anforderungen des Art. 10 DSGVO (“Verarbeitung von personenbezogenen Daten über strafrechtliche Verurteilungen und Straftaten”). Auch der BGH hat im Urteil vom 22.03.2021 (AnwZ (Brfg) 2/20) festgestellt, dass dies ausreichend ist. Der BGH sagte sogar, dass für das sogenannte besondere elektronische Anwaltspostfach (beA) kein Anspruch auf eine Ende-zu-Ende-Verschlüsselung besteht.

Doch wie prüft man, ob Mails verschlüsselt übertragen werden? Und was bedeuten Transportverschlüsselung und Ende-zu-Ende-Verschlüsselung?

Protokolle für die Verschlüsselung von Mails

Es gibt zahlreiche Verschlüsselungs-Protokoll für den Mailversand, insbesondere (siehe auch RFC 3848):

  • SMTP: Simple Mail Transfer Protocoll, wurde 1982 ins Leben gerufen. Mehr Infos
  • SMTP Auth: Ein Server verschickt nur Mails von Clients, die sich zuvor mit einem Benutzernamen und Passwort authentifiziert haben. mit SMTP Auth können Spam-Mails reduziert werden, weil unberechtigte nicht einfach so fremde Mail Server oder fremde Mail-Adressen für deren unlautere Mails nutzen können. Statt SMTP Auth wird oft auch das Kürzel ASMTP verwendet
  • ESMTP: Extended SMTP. Unterstützt STARTTLS als Anfrage für eine Transportverschlüsselung über TLS
  • ESMTPA: Bedeutet ESMTP mit etabliertem SMTP Auth
  • ESMTPS: Bedeutet ESMTP mit akzeptiertem TLS über die STARTTLS-Anforderung.
  • ESMTPSA: Bedeutet ESMTPA + ESMTPS

STARTTLS ist kein Protokoll, sondern ein Email-Kommando auf Server-Ebene. STARTTLS ist die Frage, ob der Empfänger der Mail eine Transportverschlüsselung per TLS unterstützt. TLS bedeutet Transport Layer Security und wurde zuvor auch unter dem Namen SSL (Secure Socket Layer) bekannt.

Der Unterschied zwischen zwangsweisem TLS und über STARTTLS angefordertem TLS ist, dass bei letzterem ein Rückfall auf eine unverschlüsselte Übertragung möglich ist, wenn der Empfänger keine adäquate Verschlüsselung unterstützt. Bei zwangsweisem TLS wird der Versand der Mail abgebrochen, sofern der Empfänger kein TLS unterstützt. Außerdem findet bei STARTTLS im ersten Schritt, der Verhandlungsführung, eine unverschlüsselte Kommunikation statt.

Prüfung der Verschlüsselung im Posteingang

Eine Mail kann nicht immer garantiert verschlüsselt übertragen werden. Ob eine Verschlüsselung zum Tragen kommt, hängt von folgenden Gegebenheiten ab:

  1. Konfiguration des Mail-Programms des Senders
  2. Konfiguration des Mail-Programms des Empfängers
  3. Fähigkeiten des Mail-Servers des Senders
  4. Fähigkeiten des Mail-Servers des Empfängers

Um die tatsächliche Verschlüsselung einer eingehenden Mail zu prüfen, hilft die Auswertung der Kopfzeilen der Mail, der sogenannte Mail Header. Für Outlook kann man sich den Mail Header wie folgt anzeigen lassen:

  1. Doppelklick auf erhaltene Email im Posteingang
  2. Menü Datei -> Eigenschaften
  3. Im sich öffnenden Popup zeigt das Feld Internetkopfzeilen den Mail Header an

Hier ein Beispiel für einen Mail Header:

Mail Header einer eingehenden Email in Microsoft Outlook 2016

Weil der Mail Header recht lange ist, ist im gezeigten Screenshot nur ein Ausschnitt zu sehen. Der Mail Header enthält insbesondere folgende Informationen:

  1. Eindeutige Kennung der Nachricht (Message-ID), vom Mailprogramm generiert
  2. Kennung der Nachricht, auf die geantwortet wird (In-Reply-To), falls relevant
  3. Inhaltstyp der Nachricht (Content-Type), gibt an, ob es sich um eine reine Textnachricht handelt oder um eine im HTML-Format
  4. Absender Mailadresse
  5. Rücksende-Mailadresse, falls Zustellung fehlschlägt (Return-Path)
  6. Empfänger Mailadresse
  7. Empfangender Mail Server
  8. Mail-Protokoll, mit der der Mail Server die Mail empfangen hat. Beispiele: SMTP, ESMTP, ESMTPA, ESMTPS
  9. Sendedatum und Sendeuhrzeit
  10. Betreff der Email
  11. Sprache
  12. Genutztes Programm zum Versenden der Mail (X-Mailer), Beispiel: Microsoft Outlook 16.0

Interessant für die Frage, welche Verschlüsselung für den Versand der Mail angewandt wurde, ist das Mail-Protokoll. Das Protokoll entscheidet über die Art der Verschlüsselung einer Mail.

Zurück zum Mail Header. Hier ein beispielhafter Auszug für eine beliebige empfangene Email:

Received: from mailout.xxx.de
     by xxx.com (Postfix) with ESMTPS id xxx
     for klaus.meffert@xxx.de; Tue, 13 Apr 2021 10:23:58 +0200 (CEST)
 Received: from mail.xxx.de
     by mailout.xxx.de (Postfix) with ESMTP id xxx
     for klaus.meffert@xxx.de; Tue, 13 Apr 2021 10:23:58 +0200 (CEST)
 Received: from XXX.XXX.XXX.XXX (diese XXX wurden vom Mail-Protokoll eingefügt, nicht von mir)
     (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
     (Authenticated sender: r@abc-defghj.de)
     by mail.xxx.de (Postfix) with ESMTPSA id xxx

Wie man erkennen kann, existiert eine Kette von Empfängern. Ein Empfänger ist hier keine Person, sondern ein Server oder eine Server-Adresse. Durch interne Weiterleitungen kann die Kette länger werden. Im obigen Beispiel empfängt zunächst der Mail-Server meines Providers die an mich geschickte Mail. Später, wenn ich meine Mails in Outlook abrufe, empfängt mein Mailprogramm die Mail. Dies geschieht mit aktiviertem ESMTPS, also über TLS als Transportverschlüsselung.

Der Blick in den Mail Header zeigt: Die Mail wurde also über einen verschlüsselten Transportweg übertragen, nicht aber inhaltsverschlüsselt. Ein Nachweis gemäß Art. 5 Abs. 2 DSGVO ist hiermit erbracht.

Prüfen, ob eine Mailadresse verschlüsselt empfangen kann

Es wäre gut zu wissen, ob ein Mail-Empfänger den verschlüsselten Versand unterstützt, bevor eine Mail an den Empfänger geschickt wird. Um das herauszufinden, kann ein Hilfsprogramm verwendet werden.Ganz gut für diese Zwecke scheint //email/testTo: zu sein. Nach Eingabe einer Mailadresse prüft das Tool, ob der Empfänger eine Transportverschüsselung unterstützt.

Dabei wird keine Mail verschickt. Statt dessen werden die Fähigkeiten der Empfangsstelle abgefragt.

Das Ergebnis sieht folgendermaßen aus:

Test der Fähigkeiten eines Email-Empfängers

Die Spalte TLS zeigt in diesem Fall OK an. Das bedeutet, die Transportverschlüsselung über TLS wird unterstützt.

Die Spalte DANE weist no TLSA als Ergebnis aus. DANE steht für DNS-based Authentication of Named Entities. Mit DANE kann verhindert werden, dass ein Dritter eine Email an einen anderen als den beabsichtigen Empfänger umleitet. DANE schließt eine konzeptionelle Schwäche in TLS, indem der sogenannte TLSA Record abgeglichen wird und Man-In-The-Middle-Attacken einen Riegel vorschiebt.

Wenn Sie den obigen Test für eine Empfänger-Adresse ausführen und ein negatives Ergebnis bei TLS erhalten, sollten Sie den Empfänger kontaktieren und ihn auf das Problem aufmerksam machen. Alternativ kann eine eigene Verschlüsselung über einen Anhang, der mit einem Passwort geschützt ist, gewählt werden.

Verschlüsseltes Versenden und Empfangen von Mails

Die Transportverschlüsselung über SSL bzw. TLS bei ausgehenden Mails kann im Mailprogramm eingestellt werden. Für Outlook sieht die Einstellung so aus:

Verschlüsselungsmethode für sichere Email-Pbertragung

Als Verschlüsselungsmethode ist SSL/TLS zu wählen. Weitere Methoden, die weniger sicher sind, sind: Keine, STARTTLS, Automatisch.

Für eingehende Mails bietet Outlook die Option Server erfordert eine verschlüsselte Verbindung (SSL/TLS). Auch diese Option ist zu aktivieren. Mittlerweile bieten zahlreiche deutsche Anbieter von Mail-Servern eine Transportverschlüsselung an. Der Absender kann also recht sicher sein, dass der Empfänger aus Deutschland eine verschlüsselte Mail empfängt bzw. dass die Mail zwangsweise verschlüsselt übertragen werden kann.

Auch aus diesem Grund empfiehlt es sich, bei den Mail-Adressen von Empfängern wählerisch zu sein. Kostenfreie Mailadressen sind nicht so vertrauenserweckend wie kostenpflichtige, für die mit deren Anbieter oft ein Auftragsvverarbeitungsvertrag (AVV) als Garant für sauberen Datenschutz abgeschlossen werden kann. Die Mail-Angebote amerikanischer Anbieter sind mit Vorsicht zu genießen, weil es der Cloud Act amerikanischen Behörden erlaubt, auf Server zuzugreifen, auf denen die Kommunikation von Ihnen und mir gespeichert sein kann.

Ende-zu-Ende Verschlüsselung von Mails

Diese Art der Verschlüsselung geht über die Transportverschlüsselung hinaus und bietet eine noch höhere Sicherheit. Bei der Transportverschlüsselung kann es sein, dass ein Mitglied in der Lieferkette unverschlüsselt überträgt, womit die Kommunikation ingesamt nicht voll verschlüsselt werden.

Die Ende-zu-Ende Verschlüsselung hingegen verschlüsselt den Inhalt der Mail bereits beim Absender und entschlüsselt ihn erst beim Empfänger. Somit ist es unkritisch bzw. unkritischer, wenn der Übertragungsweg an sich unverschlüsselt ist, weil auf dem unverschlüsselten Weg ein Paket übertragen wird, welches vor Ankunft nicht geöffnet werden kann.

Für die Inhaltsverschlüsselung haben sich insbesondere zwei Verfahren etabliert: S/MIME und PGP. Beide Verfahren bieten eine hohe Email-Verschlüsselung.

S/MIME

S/MIME steht für Secure / Multipurpose Internet Mail Extensions. S/MIME ermöglicht eine Ende-zu-Ende Verschlüsselung von Mails und kann mit einer Transportverschlüsselung wie TLS kombiniert werden.

Zur Email-Verschlüsselung muss der Absender den öffentlichen Schlüssel des Empfängers kennen. Diesen kann er beispielsweise dem Zertifikat einer zuvor vom Empfänger erhaltenen signierten E-Mail entnehmen. Ein Mail-Programm kann automatisch alle erhaltenen Zertifikate speichern und das Vorgehen somit erheblich vereinfachen.

S/MIME Zertifikate können in unterschiedlichen Sicherheitsstufen von Zertifizierungsstellen erworben werden, die als Klassen bezeichnet werden:

  • Klasse 1 — Die Zertifizierungsstelle sichert die Echtheit der E-Mail-Adresse zu
  • Klasse 2 — Zusätzlich zur E-Mail-Adresse werden auch der Name und die Organisation/Firma des Mail-Inhabers zertifiziert
  • Klasse 3 — Das Zertifikat wird über vertrauenswürdige Datenbanken, Ausweiskopien o.ä. abgesichert
  • Klasse 4 — Der Antragsteller muss sich persönlich ausweisen

Zertifikate der Klasse 1 werden von manchen Ausgabestellen kostenfrei und oft mit begrenzter Gültigkeitsdauer herausgegegen. Für andere Zertifikate muss meist eine Gebühr an die Ausgabestelle entrichtet werden.

Kostenlose S/MIME Zertifikate gibt es sogar bei deutschen Anbietern. Da ich hier keine Werbung machen möchte, müssen Sie eine Suchmaschine bemühen. Das von mir gefundene Angebot gibt ein Zertifikat aus, welches 12 Monate lang gültig ist und danach erneuert werden muss. Was nach den 12 Monaten passiert, ist allerdings nicht ersichtlich. Einfach ist was anderes.

PGP – Pretty Good Privacy

PGP als Abkürzung für Pretty Good Privacy ist ein Mechanismus zum Verschlüsseln von Inhalten und zum Signieren von Nachrichten. Der Inhaber eines PGP-Schlüssels unterzeichnet seine Mail quasi digital. Man spricht von einer digitalen Signatur.

Für Microsoft Outlook gibt es ein kostenfreies Drittanbieter-Plugin names Gpgp4win, welches mit PGP signierte und verschlüsselte Mails unterstützt. Auf meinem System gelang es mir, das Plugin zu installieren und zum Laufen zu bringen. Allerdings war es mir auch nach mehreren Stunden Ausprobieren nicht möglich, meine mehreren E-Mail Konten mit dem Plugin sauber zu vereinen. Statt dessen erschien bei jedem Mailversand mit PGP eine lästige Abfrage. Das Plugin brachte zudem Zertifizierungsschlüssel durcheinander. Ich musste das Plugin deswegen leider wieder deinstallieren, weil es in der Praxis bei mir nicht funktionierte. Mir sind Personen bekannt, die nur einen Mail-Account mit Outlook nutzen, wofür das Plugin seinen Dienst tut.

Für Thunderbird gibt es die Möglichkeit, PGP zu integrieren. Dies erfordert etwas Installationsaufwand, ist aber anscheinend von Erfolg gekrönt, wie mir berichtet wurde. Weil der Export von Daten und Einstellungen aus Outlook nach Thunderbird bei mehreren Mailkonten allerdings nicht akzeptabel möglich zu sein scheint, ist Thunderbird aus meiner Sicht eher etwas für Nutzer mit nur einem Mail-Konto oder etwas für eine Neuinstallation.

Datenpannen

Aufgrund eines Kommentars auf XING bin ich auf einen Nachteil von inhaltlich unverschlüsselten Emails aufmerksam gemacht worden. Vertippt man sich oder verwendet eine falsche Empfängeradresse, ist die Transportverschlüsselung nur wenig hilfeich.

Denn damit erhält der falsche Empfänger möglicherweise sensible Informationen, und zwar inhaltlich unverschlüsselt. Hier wäre eine Inhaltsverschlüsselung besser, wenngleich ich diese für aktuell nicht besonders massentauglich halte. Es fehlt einfach an guten, einfachen, fehlerfreien, am besten kostenfreien oder sehr günstigen Lösungen.

Bei jeder Mail empfiehlt sich unabhängig vom Inhalt der Mail, den Empfänger mehrfach zu prüfen, um nicht den Falschen anzuschreiben.

Fazit

Das Ende-zu-Ende Verschlüsseln von Mails ist nach Austausch von Schlüsseln zwischen Sender und Empfänger möglich. Dieser Mehraufwand verringert zumindest die Massentauglichkeit. Das elektronische Signieren funktioniert je nach Mailprogramm mal besser und mal schlechter.

Die Transportverschlüsselung von Emails ist nicht garantiert, weil der Empfänger diese Verschlüsselung unterstützen muss, damit sie zum Tragen kommt.

Die Email-Verschlüsselung ist also ein schwieriges Thema. Für schützenswerte Informationen jedenfalls lohnt sich eine Abstimmung zwischen Sender und Empfänger über den Austausch von Mails.

Als Alternative zu den leider noch nicht vollständig praxistauglichen Verfahren bleibt das Verschlüsseln von zu versendenden Dokumenten, so dass eine inhaltlich unverschlüsselte Mail als Hülle für einen verschlüsselten Anhang genutzt wird. Den Schutz kann man über ein Passwort realisieren, beispielsweise über 7-zip. Das Passwort sollte über ein anderes Medium (Medienbruch) übertragen werden, etwa über eine SMS. 7-zip unterstützt AES-256 als Verschlüsselungsverfahren, welches ausreichend sicher für den privaten und beruflichen Alltag ist. Zusätzlich kann transportverschlüsselt werden. Wer mehr will, kann das mit mehr Aufwand erreichen.

Übrigens hat der Berliner Datenschutzbeauftragte festgestellt, dass der Versand von Fax-Nachrichten mit dem Versand über unverschlüsselte Mails zu vergleichen sei. Dies ist allerdings nur eine Behördenmeinung. Weiterhin hat das OVG Lüneburg (11 LA 104/19) festgestellt, dass besonders sensible personenbezogene Daten nicht per Telefax verschickt werden dürfen und der Einzelfall zu prüfen sei. Ich wurde darauf aufmerksam gemacht, dass für die fristgerechte Einsendung an ein Gericht das Fax notwendig sei, weil die Email erst als erhalten gilt, wenn sie ausgedruckt wurde. Hierzu kann ich nichts weiter sagen, mir aber vorstellen, dass ein Gerichtsfaxgerät einem sicheren Empfänger zugeordnet werden kann. Somit könnte es erlaubt sein oder durch Abstimmung mit dem Gericht erlaubt werden, meine ich zumindest theoretisch, dass Faxe für die fristgerechte Zustellung verwendet werden dürfen.

Wer schreibt hier?
Mein Name ist Klaus Meffert. Ich bin promovierter Informatiker und beschäftige mich seit über 30 Jahren professionell und praxisbezogen mit Informationstechnologie. Im Jahr 2017 bin ich zum Datenschutz gekommen. Mir sind juristische Gegebenheiten nicht fremd. Ich versuche, meine Ergebnisse durch Betrachtung von Technik und Recht zu gewinnen. Das scheint mir jedenfalls absolut notwendig, wenn es um digitalen Datenschutz geht. Ich würde mich freuen, wenn Sie meinen Newsletter abonnieren.
Bitte nutzen Sie bei Verwendung meiner Ergebnissen die Quellenangabe oder verlinken Sie gut wahrnehmbar auf diesen Artikel:
Quelle: Klaus Meffert, Dr. DSGVO Blog, Link: https://dr-dsgvo.de/email-verschluesselung
Einen Kurzlink oder eine Bestätigung für Ihre Quellenangabe erhalten Sie kurzfristig auf Anfrage. Ein Teilen oder Verteilen dieses Beitrags ist natürlich ohne weiteres möglich und gewünscht.
Nächster Beitrag

Lösungen für häufige Datenschutzprobleme auf Webseiten: So vermeiden Sie rechtliche Probleme