Brief Version 08.15 ? – Wenn man E-Mail-Sicherheit auf die Briefpost anwenden würde

© istockphoto.com

Wissen Sie immer, von wem die E-Mails wirklich stammen, die Sie täglich erhalten? Die meisten Mitarbeiter beantworten diese Frage wahrscheinlich mit »Ja«, doch die Realität sieht anders aus. Schließlich bekommt nahezu jeder Mitarbeiter jeden Tag zahlreiche E-Mails. Bei dieser Masse von Nachrichten kommt es schnell vor, dass nur kurz der Inhalt überflogen und schnell geantwortet wird. Beinhaltet eine E-Mail darüber hinaus beispielsweise konkrete Handlungsanweisungen, leitet der Verantwortliche meist umgehend die erforderlichen Maßnahmen ein – und schon passiert es: Darauf, von wem die Nachricht eigentlich stammt, wird nicht geachtet. Dies kann schwerwiegende Folgen haben, da sich Cyberkriminelle so Zugang ins Unternehmensnetzwerk verschaffen und großen Schaden anrichten können. Vermeiden lässt sich dies durch die sogenannte Funktion »DomainKeys Identified E-Mail« (DKIM).

Wie viele Technologien im Bereich der E-Mail-Sicherheit bedarf auch DKIM ein gewisses technisches Know-how, um zu verstehen, was sich hinter dieser Security-Funktion verbirgt. Genau dies ist der Grund, warum viele Unternehmen von solchen Maßnahmen oft absehen. Sie vermuten einen zu großen Aufwand dahinter und wollen daher keine Mühen investieren. Doch so kompliziert, wie es auf den ersten Blick scheint, ist DKIM nicht. Ist die Funktion vor allem einmal implementiert, läuft sie im unbemerkt im Hintergrund.

DKIM am Beispiel der Briefpost

Wendet man DKIM auf das Anwendungsbeispiel der Briefpost an, würde dies ungefähr so aussehen:

Ein Mitarbeiter bekommt einen Brief, auf dem ein Absender versehen ist. Da dieser Mitarbeiter schon viele Briefe mit unerwünschtem oder gefährlichem Inhalt bekommen haben, ist er zunächst misstrauisch. Stammt der Brief auch wirklich von dem Absender, der am Kuvert angegeben ist? Schließlich könnte es sich auch um eine Täuschung von einem Kriminellen handeln, der dem jeweiligen Mitarbeiter oder dem Unternehmen Schaden zufügen will.

Die Annahme des Briefes erfolgt an der Haustür. Die Person, der der Brief letztendlich zugestellt werden soll, ist ebenfalls im Haus. Das heißt, ihr muss der Brief am Ende weitergegeben werden.

Beispielsweise stellt der Empfänger an der Haustüre nun fest, dass der Briefumschlag nicht zugeklebt ist. Deshalb öffnet er noch im Beisein des Zustellers den Brief erst einmal. Da der Brief mit DKIM abgesichert ist, sind in dem Umschlag Betreff, Text und Anhänge – also der Inhalt – und ein weiteres, kleines versiegeltes Kuvert zu finden.

Daraufhin sendet der Mitarbeiter den gesamten Inhalt durch eine persönliche DKIM-Hash-Maschine – beispielsweise durch eine App auf dem Handy, indem er den Inhalt abfotografiert. Das Ergebnis ist eine Zahlenkombination, die man als Fingerabdruck des Inhaltes beschreiben könnte.

Danach sieht sich der Empfänger das Siegel des kleinen Kuverts an und sendet ein Foto davon an die Webseite des »zentralen Melderegisters für Absender« (DNS). Dort wird der Stempel des Siegels, also die Domänensignatur, mit dem Fingerabdruck, der im Melderegister vorliegt, abgeglichen.

Nach einem positiven Feedback durch das Melderegister bricht der Mitarbeiter das Siegel auf und findet darin ebenfalls eine Zahl – den Hash-Wert des Inhaltes. Ist nun festzustellen, dass der Fingerabdruck mit dem im Kuvert übereinstimmt, gilt Folgendes:

  • Der sendende Server hat den Inhalt »gehasht« und mit seinem Siegel versehen.
  • Da das Siegel ungebrochen war und mit dem im Melderegister übereinstimmt, ist der Absender korrekt.
  • Da der gehashte Inhalt identisch mit dem Hashwert des Empfängers war, wurde der Inhalt am Weg nicht verändert.

Der Brief kann also guten Gewissens angenommen und dem Adressaten übergeben werden. Sollten die beiden Werte nicht übereinstimmen, sollte man den Brief an den Zusteller zurückgeben und die Annahme verweigern.

DKIM in der E-Mail-Praxis

Das vorangegangene Beispiel von DKIM bei der Briefpost lässt sich genauso auf die E-Mail-Kommunikation übertragen. Ist das E-Mail-System von Unternehmen mit der DKIM-Funktion ausgestattet, kann das sendende System immer eindeutig identifiziert werden. So kann sich jeder Mitarbeiter sicher sein, dass die E-Mail wirklich vom angegebenen Absender stammt. Dies verhindert auch, dass Mitarbeiter sensible Daten nicht den »falschen« Personen anvertrauen – Datenmissbrauch ausgeschlossen. Zudem lässt sich durch DKIM auch prüfen, ob der Inhalt auf dem Versandweg verändert wurde – eine wichtige Funktion, um Phishing- und Ransomware-Angriffen nicht zum Opfer zu fallen.

 


Roman Stadlmair,
Vertriebsleiter Österreich
von SEPPmail