Sophos Email Encryption

E-Mail-Verschlüsselung von Sophos

Kauf von Sophos Produkten im Internet In der Regel werden diese Aufgaben durch den Einsatz von Emailverschlüsselung und elektronischen Dokumenten gelöst - Emails werden digital unterschrieben und kryptographisch aufbereitet. Für die Chiffrierung von E-Mails gibt es in der heutigen Kryptographie zwei Verfahren: symmetrisch und asymmetrisch. Mit symmetrischer Kryptoverbindung haben Sender und EmpfÃ?nger den selben SchlÃ?ssel.

Im Falle der asymetrischen Ver- und Entrichtung (auch Public-Key-Kryptographie genannt) hat jeder Nutzer jedoch ein eigenes Verschlüsselungspaar - einen Public Key zur Ver- und einen entsprechenden Privatschlüssel zur Ent- und Entrichtung der E-Mail. Die Weitergabe des Public Keys ist kostenlos, während der Privatschlüssel vom Nutzer verschwiegen wird.

Nachteilig an der asymmetrischen Chiffrierung ist, dass sich beide Parteien auf den Key für eine gesicherte Verbindung einigen und sicherstelle. Sind sie an verschiedenen Orten, müssen sie dafür sorgen, dass der Key während der Übertragung vertraulich ist. Größtes Hindernis bei der asymmetrischen Chiffrierung ist daher die Übertragung der Schlüssel: Wie schicke ich den Key an den Adressaten, ohne dass ihn jemand abfangen muss?

Bei diesem Verschlüsselungsverfahren können zwei Partner über eine ungesicherte Leitung sicher untereinander in Kontakt treten, ohne vorher einen gemeinsamen Key definieren zu müssen. Die Sophos UTM bietet Unterstützung für beide Normen. Die S/MIME ( "Secure Mehrzweck-Internet Mail Extensions") ist ein standardisierter Ansatz zur asymmetrischen Kodierung und Signatur von MIME-strukturierten E-Mails. Bei der Ausstellung eines Zertifikats durch die CA wird eine Identitätsbindung an ein elektronisches Schlüsselpaar vorgenommen.

Technisch gesehen erteilt die Zertifizierungsstelle ein Konformitätszertifikat, indem sie einen öffentlich zugänglichen Key an einen besonderen Distinguished Names im X.500-Standard oder an einen alternativen Namen, wie beispielsweise eine E-Mail-Adresse, bindet. In diesem Fall wird das Zertifikationszertifikat an einen anderen Namen vergeben. Mit einem digitalen Sicherheitszertifikat können Sie feststellen, ob jemand berechtigt ist, einen festgelegten Key zu benutzen. Die Idee ist, dass Sie sich darauf verlassen können, dass jemand den betreffenden Public Key besitzt, wenn er einer Zertifizierungsstelle vertrauen kann und beweisen kann, dass der Public Key von dieser Zertifizierungsstelle unterschrieben wurde.

Der andere Industriestandard, OpenPGP (Pretty Good Privacy), verwendet eine asymetrische Chiffrierung, die normalerweise in einem Web of Trust (WOT) verwendet wird. D. h. die öffentlichen Keys werden von anderen Nutzern elektronisch unterschrieben, die durch diese Aktion die Zugehörigkeit von Key und User nachweisen. Anmerkung - Bitte beachtet, dass die beiden Normen S/MIME und OpenPGP zwar vergleichbare Dienstleistungen bieten, aber sehr verschiedene Dateiformate haben.

D. h. Nutzer eines der Protokolle können nicht mit Nutzern des anderen Protokolls kommunizier. Die Standardprioritäten sind beispielsweise S/MIME, OpenPGP und SPX-Verschlüsselung: S/MIME, OpenPGP und dann SPX-Verschlüsselung. Alle E-Mail-Verschlüsselungen sind für den Anwender durchsichtig, so dass keine weitere Verschlüsselungssoftware auf dem Clienten mitinstalliert werden muss.

Die Zertifikate oder der Public Key müssen auf UTM verfügbar sein. Zur Entschlüsselung der Meldung muss der UTM mit dem eigenen benutzerinternen oder privaten Softwareschlüssel S/MIME oder OpenPGP eingerichtet sein. Die Zustellung verschlüsselter Eingangsnachrichten von Fremdbenutzern oder für unbekannter interner Nutzer von UTM erfolgt, obwohl sie nicht entschlüsselbar sind und daher nicht auf Viren oder Spam überprüft werden können.

In diesem Fall ist es Aufgabe des Adressaten (interner Benutzer), dafür zu sorgen, dass die E-Mail keine Malware beinhaltet, z.B. durch die Verwendung einer eigenen Vorgangsweise. Bereits auf der Clientseite verschlüsselte Ausgangsnachrichten werden bei unbekanntem zugehörigem Zeugnis (S/MIME) oder öffentlichem Key (OpenPGP) unmittelbar an den Adressaten weitergeleite.

Wenn jedoch das SGMIME-Zertifikat des Benutzers oder der offene OpenPGP-Schlüssel des Benutzers vorliegt, werden die E-Mails ein zweites Mal kodiert. Beispiel: Eine E-Mail, die ordnungsgemäß unterzeichnet und mit H/MIME kodiert wurde, wird mit den Informationen "(H/MIME: unterzeichnet und kodiert)" in der Betreff-Zeile versehen. Anmerkung - Das Anfügen einer Fußzeile durch ein E-Mail-Programm (z.B. Microsoft Outlook oder Mozilla Thunderbird) an bereits signierte oder verschlüsselte E-Mails führt zur Zerstörung der Signierung der E-Mails, wodurch diese ihre Gültigkeit verlieren.

Um jedoch nicht auf Privatsphäre und Authentisierung in Ihrer E-Mail-Kommunikation zu verzichten und trotzdem eine gemeinsame Kopfzeile für die Virenprüfung zu nutzen, sollten Sie die eingebaute E-Mail-Verschlüsselungsfunktion von Sophos UTM nutzen. Mit der E-Mail-Verschlüsselung am Kabelmodem wird die Fusszeile der E-Mail vor der elektronischen Unterschrift beibehalten.

In der Regel werden diese Aufgaben durch den Einsatz von Emailverschlüsselung und elektronischen Dokumenten gelöst - Emails werden digital unterschrieben und kryptographisch aufbereitet. Für die Chiffrierung von E-Mails gibt es in der heutigen Kryptographie zwei Verfahren: symmetrisch und asymmetrisch. Mit symmetrischer Kryptoverbindung haben Sender und EmpfÃ?nger den selben SchlÃ?ssel.

Im Falle der asymetrischen Ver- und Entrichtung (auch Public-Key-Kryptographie genannt) hat jeder Nutzer jedoch ein eigenes Verschlüsselungspaar - einen Public Key zur Ver- und einen entsprechenden Privatschlüssel zur Ent- und Entrichtung der E-Mail. Die Weitergabe des Public Keys ist kostenlos, während der Privatschlüssel vom Nutzer verschwiegen wird.

Nachteilig an der asymmetrischen Chiffrierung ist, dass sich beide Parteien auf den Key für eine gesicherte Verbindung einigen und sicherstelle. Sind sie an verschiedenen Orten, müssen sie dafür sorgen, dass der Key während der Übertragung vertraulich ist. Größtes Hindernis bei der asymmetrischen Chiffrierung ist daher die Übertragung der Schlüssel: Wie schicke ich den Key an den Adressaten, ohne dass ihn jemand abfangen muss?

Bei diesem Verschlüsselungsverfahren können zwei Partner über eine ungesicherte Leitung sicher untereinander in Kontakt treten, ohne vorher einen gemeinsamen Key definieren zu müssen. Die Sophos UTM bietet Unterstützung für beide Normen. Die S/MIME ( "Secure Mehrzweck Internet Mail Extensions") ist ein standardisierter Ansatz zur asymmetrischen Kodierung und Signatur von MIME-strukturierten E-Mails. Bei der Ausstellung eines Zertifikats durch die CA wird eine Identitätsbindung an ein elektronisches Schlüsselpaar vorgenommen.

Technisch gesehen erteilt die Zertifizierungsstelle ein Konformitätszertifikat, indem sie einen öffentlich zugänglichen Key an einen besonderen Distinguished Names im X.500-Standard oder an einen alternativen Namen, wie beispielsweise eine E-Mail-Adresse, bindet. In diesem Fall wird das Zertifikationszertifikat an einen anderen Namen vergeben. Mit einem digitalen Sicherheitszertifikat können Sie feststellen, ob jemand berechtigt ist, einen festgelegten Key zu benutzen. Die Idee ist, dass Sie sich darauf verlassen können, dass jemand den betreffenden Public Key besitzt, wenn er einer Zertifizierungsstelle vertrauen kann und beweisen kann, dass der Public Key von dieser Zertifizierungsstelle unterschrieben wurde.

Der andere Industriestandard, OpenPGP (Pretty Good Privacy), verwendet eine asymetrische Chiffrierung, die normalerweise in einem Web of Trust (WOT) verwendet wird. D. h. die öffentlichen Keys werden von anderen Nutzern elektronisch unterschrieben, die durch diese Aktion die Zugehörigkeit von Key und User nachweisen. Anmerkung - Bitte beachtet, dass die beiden Normen S/MIME und OpenPGP zwar vergleichbare Dienstleistungen bieten, aber sehr verschiedene Dateiformate haben.

D. h. Nutzer eines der Protokolle können nicht mit Nutzern des anderen Protokolls kommunizier. Die Standardprioritäten für die Aktivierung von S/MIME, OpenPGP und SPX-Verschlüsselung sind beispielsweise: S/MIME, OpenPGP und dann von SPX. Alle E-Mail-Verschlüsselungen sind für den Anwender durchsichtig, so dass keine weitere Verschlüsselungssoftware auf dem Clienten mitinstalliert werden muss.

Vereinfacht ausgedrückt bedeutet dies, dass für die Chiffrierung der E-Mails das Zeugnis oder der allgemeine Key der Zielperson erforderlich ist. Ausgangsnachrichten von externen Nutzern werden geprüft, automatisiert unterzeichnet und per Voreinstellung kodiert. Zum Signieren und Verschlüsseln wird entweder das Zeugnis (S/MIME) oder der Public Key (OpenPGP) des EmpfÃ?ngers herangezogen.

Die Zertifikate oder der Public Key müssen auf UTM verfügbar sein. Zur Entschlüsselung der Meldung muss der UTM mit dem eigenen benutzerinternen oder privaten Softwareschlüssel S/MIME oder OpenPGP eingerichtet sein. Die Zustellung verschlüsselter Eingangsnachrichten von Fremdbenutzern oder für unbekannter interner Nutzer von UTM erfolgt, obwohl sie nicht entschlüsselbar sind und daher nicht auf Viren oder Spam überprüft werden können.

In diesem Fall ist es Aufgabe des Adressaten (interner Benutzer), dafür zu sorgen, dass die E-Mail keine Malware beinhaltet, z.B. durch die Verwendung einer eigenen Vorgangsweise. Bereits auf der Clientseite verschlüsselte Ausgangsnachrichten werden bei unbekanntem zugehörigem Zeugnis (S/MIME) oder öffentlichem Key (OpenPGP) unmittelbar an den Adressaten weitergeleite.

Wenn jedoch das SGMIME-Zertifikat des Benutzers oder der offene OpenPGP-Schlüssel des Benutzers vorliegt, werden die E-Mails ein zweites Mal kodiert. Beispiel: Eine E-Mail, die ordnungsgemäß unterzeichnet und mit H/MIME kodiert wurde, wird mit den Informationen "(H/MIME: unterzeichnet und kodiert)" in der Betreff-Zeile versehen. Anmerkung - Das Einfügen einer Fußzeile durch ein E-Mail-Programm (z.B. Microsoft Outlook oder Mozilla Thunderbird) zu bereits signierten oder verschlüsselten E-Mails führt zur Zerstörung der Signierung der E-Mails, wodurch diese ihre Gültigkeit verlieren.

Um jedoch nicht auf Privatsphäre und Authentisierung in Ihrer E-Mail-Kommunikation zu verzichten und trotzdem eine gemeinsame Kopfzeile für die Virenprüfung zu nutzen, sollten Sie die eingebaute E-Mail-Verschlüsselungsfunktion von Sophos UTM nutzen. Mit der E-Mail-Verschlüsselung am Kabelmodem wird die Fusszeile der E-Mail vor der elektronischen Unterschrift beibehalten.