Aufgabenstellung Das Projekt „De-Mail“ ist Bestandteil des - TopicsExpress



          

Aufgabenstellung Das Projekt „De-Mail“ ist Bestandteil des Modernisierungsprogramms "Vernetzte und transparente Verwaltung" der Bundesregierung. Es soll für Privatanwender intuitiv nutzbar, für Unternehmen einfach in die vorhandene Infrastruktur integrierbar sein sowie verschlüsselte, authentische und nachweisbare E-Mail-Kommunikation ermöglichen. Die von Beginn an fehlende Implementation von Ende-zu-Ende-Verschlüsselung stellt allerdings einen eklatanten Mangel dar, welchem mit einer rudimentären Lösung versucht wird entgegenzuwirken. Alle De-Mail-Provider sind nun verpflichtet einen Verzeichnisdienst anzubieten, in dem jeder seinen öffentlichen Schlüssel bzw. die Verschlüsselungszertifikate hinterlegen kann. In der vorliegenden Bachelorarbeit wird das Sicherheitskonzept von De-Mail analysiert und beschrieben sowie mit anderen Lösungen (z.B. S/MIME, PGP, ePost-Brief) verglichen. Neben den technischen Sicherungsmaßnahmen sind auch die organisatorischen Maßnahmen zu beschreiben und zu untersuchen. Seite 2 Abstract Nachrichten als E-Mail zu versenden bietet keine Verbindlichkeit und Vertraulichkeit der Kommunikation. Um dieses zu verändern entwickelt das Bundesministerium des Inneren (BMI) gemeinsam mit der Wirtschaft und dem Bundesamtes für Sicherheit in der Informationstechnik (BSI) eine Lösung für eine rechtssichere elektronische Kommunikation mit dem Projektziel Nachrichten und Dokumente zuverlässig und vor Veränderungen geschützt in einem sicheren Kommunikationsraum zu versenden. Ziel der vorliegenden Arbeit ist es aufzuzeigen inwieweit das Projekt zum jetzigen Zeitpunkt dieses Ziel erfüllt hat, sowie eine Perspektive für die weitere Entwicklung aufzuzeigen. Hierzu wird zunächst die Technische Richtlinie von De-Mail, die durch das BSI erarbeitet wurde sowie die technischen und organisatorischen Rahmenbedingungen für die Umsetzung der De-Mail-Dienste definiert, untersucht. Im Anschluss daran wird der bisherige Ablauf bzw. die Realisierung des Projektes, einschließlich des De-Mail-Gesetzes, bis zum heutigen Stand betrachtet. Zudem wird auf die noch ausstehende Akkreditierung der Provider eingegangen, denn diese haben explizite Bedingungen zu erfüllen um De-Mail-Diensteanbieter zu werden. Der Gesetzgeber schaffte somit den rechtlichen und das BSI den technischen Rahmen für die Dienste, welche durch die Provider bereitgestellt werden. Somit werden der chronologische Ablauf sowie die Akteure dieses Projektes klar bestimmt, woraufhin eine themenzentrierte Analyse der Problemfälle folgt, in der einzelne Aspekte aus der bisherigen Arbeit erneut aufgegriffen und näher dargestellt werden. Zur Orientierung, werden andere bereits existierende Techniken vorgestellt, die in Teilen das bieten, was De-Mail zu leisten versucht. Anhand der genannten Sicherheitsprobleme werden diese Techniken mit De-Mail vergleichen und Gemeinsamkeiten sowie deren Unterschiede beschrieben. Diese Arbeit bietet also einen Überblick über die geforderte Sicherheit an die Provider sowie die Entwicklung, Probleme und Alternativen zu De-Mail um das Projekt am Ende in der Gesamtheit bewerten zu können. Seite 3 Inhaltsverzeichnis 1 Einleitung 5 2 Das Projekt „De-Mail“ 7 2.1 Übersicht der Funktionalitäten 8 2.2 Technische Richtlinie von De-Mail 8 2.2.1 Modul IT-Basisinfrastruktur 9 2.2.2 Modul Accountmanagement. 11 2.2.3 Modul Postfach und Versanddienst 14 2.2.4 Modul Identitätsbestätigungsdienst 15 2.2.5 Modul Dokumentenablage 16 2.2.6 Modul Sicherheit 16 3 Gesetzlicher Rahmen und Realisierung 19 3.1 Das De-Mail-Gesetz 19 3.2 De-Mail-Diensteanbieter 21 3.2.1 Allgemeine Punkte für die Akkreditierung 21 3.2.2 Testat über die IT-Sicherheit 22 3.2.3 Zertifikat des Datenschutzbeauftragten der Bundesregierung. 24 4 Problemfallanalyse 26 4.1 Ende-zu-Ende-Verschlüsselung 26 4.2 Feststellung, Aktualität und Korrektheit der Identitätsdaten 28 4.3 Zentrale verifizierte Datensätze im ÖVD und deren Suche. 29 4.4 Auskunftsermittlung von Postfachinhabern 30 4.5 Interoperabilität 31 4.6 Nachrichtenversand mit einfacher Sicherheit beim Login 32 5 Alternativen im Vergleich 33 5.1 E-Post 33 5.2 OpenPGP 36 5.3 S/MIME 39 6 Fazit 41 Abkürzungsverzeichnis 44 Abbildungsverzeichnis 45 Tabellenverzeichnis 46 Literaturverzeichnis 47 Seite 4 1 Einleitung Das Versenden von elektronischen Nachrichten, also einer E-Mail, verkürzt die Transportzeit gegenüber der eines Briefes um ein Vielfaches. Die Vorteile dieser auf E-Mail basierten modernen Kommunikation sind so umfangreich, dass sich die E-Mail in der heutigen Gesellschaft derart verbreitet hat, dass sie als wichtigster Internetdienst angesehen wird. Die E-Mail ermöglicht die globale Nachrichten-Kommunikation, was sowohl auf Privatpersonen wie auch Unternehmen zutrifft. Laut des von der Firma „Symantec“ herausgegebenen „Message Labs Intelligence Report“ für das Jahr 2010 lag der Anteil an Spam, also an unerwünschten Werbenachrichten, bei 89,1% und ist damit im Vergleich zum Jahre 2009 um 1,4% angestiegen. 1 Bei insgesamt 107 Billionen versendeten E-Mails, machen die tatsächlich verfassten Nachrichten immerhin noch fast 12 Billionen aus, wobei diese von 1,88 Milliarden Menschen erzeugt wurden, die sowohl Zugang zum Internet und eine eigene E-Mail-Adresse besitzen. 2 Durch die täglich notwendige Einteilung in SPAM oder verwendbare E-Mail ist zunächst ein hoher technischer, des Weiteren sogar ein zeitlicher Aufwand nötig. Bei dieser Einteilung kann es auch zu Fehleinschätzungen kommen, wodurch eine etwaige wichtige Nachricht versehentlich gelöscht werden könnte. Bei der Briefpost, ist Werbung zwar ebenfalls existent, aber ohne einen statistischen Nachweis liefern zu können, nicht in diesem Ausmaß spürbar. Werden herkömmliche E-Mails über das Internet versendet, entsprechen diese nicht den Schutzzielen der IT-Sicherheit: Vertraulichkeit (der Inhalt darf niemand außer den Beteiligten ersichtlich sein), Integrität (der Inhalt muss vor Veränderung geschützt werden) und Verfügbarkeit (der Zugriff auf die Daten muss sichergestellt sein). Einzig die Verfügbarkeit ist, je nachdem wie die E-Mail-Provider ihre Server- und Backupstrategie realisiert haben, im gewissen Maße erfüllt. Aufgrund der Struktur des Internets können E-Mails während der Übermittlung von anderen Personen mitgelesen oder sogar verändert werden, bevor die Nachricht beim Empfänger eintrifft und dies ohne, dass der Absender davon etwas mitbekommen würde. Daher wird die E-Mail oft mit einer mit Bleistift geschriebenen Postkarte verglichen. Wohingegen sich der Zugriff auf die Postkarte über den Postwegversand nur auf den des Postdienstes und deren Mitarbeiter beschränkt, weitet sich der Zugriff beim Versand einer E-Mail von den Providern und deren Mitarbeiter auf eine Vielzahl weiterer Personen aus. Wegen der einfachen Übermittlungsprotokolle ist es auch möglich sich durch E-Mail-Spoofing als Absender für eine andere Person auszugeben, um so eine Kommunikation unter falschen Voraussetzungen zu vollziehen. Genauso wenig kann man sich sicher sein, ob ein Kommunikationspartner eine E-Mail erhalten hat oder eben nicht. Das aus der Briefwelt bekannte „Einschreiben“ existiert bei der E-Mail schlichtweg nicht und wird durch eine freiwillig zu erstellende Empfangs- bzw. Lesebestätigung versucht zu ersetzen. 1 vgl. MLR2010, S. 5 2 vgl. Ping2011 Seite 5 Um diese und weitere Probleme der E-Mail zu beseitigen versucht das Bundesministerium des Inneren (BMI) gemeinsam mit der Wirtschaft und dem Bundesamtes für Sicherheit in der Informationstechnik (BSI) eine Lösung für eine rechtssichere elektronische Kommunikation, mit dem Projektziel Nachrichten und Dokumente zuverlässig und vor Veränderungen geschützt in einem sicheren Kommunikationsraum zu versenden, zu entwickeln. 3 Mittlerweile wurde das De-Mail-Gesetz von der Bundesregierung verabschiedet, die Technische Richtlinie für De-Mail wurde vom BSI erarbeitet und einige Provider durchlaufen bereits die notwendige Akkreditierung um De-Mail-Diensteanbieter zu werden. Im Folgenden wird aufgezeigt, inwieweit De-Mail die selbstgesteckten Ziele erreicht oder noch erreichen kann, ob Mängel bezüglich der Sicherheit bei der E-Mail berücksichtigt wurden und ob sich das Projekt im Vergleich mit den anderen bereits existierenden Techniken zur Verbesserung der bisher bekannten Defizite von E-Mail-Kommunikation absetzen kann. Hierzu wird zunächst die Technische Richtlinie von De-Mail untersucht und die technischen und organisatorischen Rahmenbedingungen für die Umsetzung der De-Mail-Dienste genauer betrachtet. Damit die Technische Richtlinie, in den richtigen Kontext gestellt werden kann, wird noch einmal der gesamte Ablauf des Projektes mit seinen entsprechenden Schritten dargestellt. Zur Realisierung gehören das De-Mail-Gesetz sowie die noch nicht abgeschlossene Akkreditierung der Provider. Jeder Service Provider kann sich auf Wunsch zu einem De-Mail-Diensteanbieter zertifizieren lassen, es müssen nur gewisse Bedingungen erfüllt werden und welche das sind, ergeben sich aus der Technischen Richtlinie. Der Gesetzgeber schafft also den rechtlichen Rahmen, das BSI den technischen Rahmen und die Provider bieten die Dienste in der Wirtschaft an. Somit sind die Akteure der Projektverwirklichung klar bestimmt, woraufhin eine themenzentrierte Analyse der Problemfälle folgt, in der einzelne Aspekte aus der bisherigen Bearbeitung aufgegriffen werden. Im Anschluss an die Problemfallanalyse, bezogen auf De-Mail, werden die anderen Techniken zur sicheren Kommunikation elektronischer Nachrichten etwas genauer betrachtet sowie Vergleiche zwischen diesen hergestellt. 3 vgl. BSI-WWW Seite 6 2 Das Projekt „De-Mail“ Die Übertragung von Nachrichten über das Internet in Form der gängigen E-Mail ist weder sicher noch verbindlich. Vereinzelt existieren bereits zwar Techniken um diese in Teilen oder sogar ganz zu erfüllen, in der Öffentlichkeit gebräuchlich sind diese Übertragungsmöglichkeiten aber noch nicht. Den meisten Personen ist der zu leistende Aufwand um die Techniken einzusetzen zu groß, wieder anderen eventuell die Kosten zu hoch und somit dem Nutzen nicht angemessen. Dieses sollte sich nun ändern und Auslöser hierfür war die „europäische Initiative i2010“, die im Jahre 2005 bis 2009 gültig war und im Jahr 2010 durch die „Digital Agenda for Europa“ abgelöst wurde. 4 Im Zuge der i2010 hat die Bundesregierung im Jahre 2006 den Aktionsplan E-Government entwickelt, in dem unterschiedliche Aspekte betrachtet wurden. Unter anderem wie elektronische Behördendienste den Regierungen und Verwaltungen helfen können, ihren Herausforderungen und Anforderungen besser gerecht zu werden. Daraufhin hat sich die Bundesregierung das Thema „Zukunftsorientierte Verwaltung durch Innovationen“ als Gesamtstrategie auferlegt und am 13. September 2006 mit „E- Government2.0“ ein Programm aus dem Aktionsplan entwickelt, um den Zielen der i2010 gerecht zu werden. Ein Teilaspekt des Programms waren die Bürger-Portale, welche eine sichere Kommunikationsstruktur zwischen den Bürgerinnen und Bürgern sowie den Unternehmen und der Verwaltungen einführen sollten. Schon bereits in diesem frühen Stadium des Projektes waren der sichere Austausch elektronischer Nachrichten, verlässliche Authentifizierung und die dauerhafte sowie sichere Ablage elektronischer Dokumente und anderer Daten Bestandteil des Konzeptes. 5 Im späteren Verlauf wurden die Bürger-Portale in De-Mail umbenannt und mit in Kraft treten des De-Mail-Gesetzes am 03. Mai 2011 in einen gesetzlichen Rahmen gefasst. „Authentizität der Kommunikationspartner, Vertraulichkeit sowie Rechtsverbindlichkeit sind nicht gewährleistet und der Empfang bzw. die Zustellung einer Nachricht kaum nachweisbar. Ziel des Postfach- und Versanddienstes von De-Mail ist es, das Versenden und Empfangen von Nachrichten und Dokumenten im Internet so einfach, sicher und verbindlich zu machen wie heute die Papierpost.“ 6 Da diese neue Infrastruktur von Bürgerinnen und Bürgern sowie von Unternehmen und der Verwaltung genutzt werden sollte, musste eine Unterscheidung zwischen natürlichen Personen und Institutionen getroffen werden. Diese Differenzierung verläuft strikt durch die gesamte noch zu zeigende Technische Richtlinie und ist somit ein ebenfalls wichtiger Gesichtspunkt von De-Mail. 4 Für mehr Informationen siehe i2010 und DigA2011 5 vgl. BMI2006, S. 21f 6 BSI TR 01201, Teil 3, S. 5 Seite 7 2.1 Übersicht der Funktionalitäten Neben den grundlegenden Funktionalitäten wie Erstellen, Versenden, Empfangen und Abrufen von Nachrichten, welche mit einer herkömmlichen E-Mail auch möglich sind, bietet De-Mail weitere Funktionalitäten an. Einige dieser zusätzlichen Dienste sind für die De-Mail-Diensteanbieter (DMDA) optional, andere verpflichtend anzubieten. Dienste, welche bereits in der Technischen Richtlinie De-Mail (TR DM) definiert sind, dessen Umsetzung einem DMDA aber offen stehen, wären z.B. die Dokumentenablage und der Identitätsbestätigungsdienst (ID). „Die Dokumentenablage (DA) bietet dem Nutzer eine Möglichkeit zur sicheren Ablage von elektronischen Dokumenten unter Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit der abgelegten Dokumente.“ 7 Dieses wird zwar bereits teilweise von herkömmlichen E-Mail-Providern angeboten, aber durch die Identitätsfeststellung des Nutzers werden weiterreichende Einsatzmöglichkeiten zum Verteilen von signierten Dokumenten denkbar. „Mit Hilfe des ID von De-Mail kann der Inhaber eines De-Mail-Kontos, die zuverlässig erhobenen Identitätsdaten verwenden, um gegenüber anderen De-Mail-Nutzern Angaben zu seiner Identität sicher und datenschutzkonform nachzuweisen.“ 8 Darüber hinaus können weitere Mehrwertdienste von den DMDA angeboten werden, um sich damit von anderen DMDA im Wettbewerb abzugrenzen, solange die Sicherheit und Funktionalität der essentiellen Dienste nicht beeinträchtigt wird. Inwieweit und in welchem Umfang dieses von den DMDA durchgeführt wird bleibt abzuwarten. Dieses Vorgehen ist anzunehmen, weil die Nutzer somit an einen potentiellen DMDA gebunden werden können. Da die Technische Richtlinie sehr detailliert und in vielen Punkten bindend ist, muss sich ein DMDA einen Mehrwert erarbeiten. Anderenfalls kann ein Nutzer zu jedem anderen Anbieter wechseln, wodurch einzig der Preis für die unterschiedlichen De-Mail-Dienste entscheidend wäre. Dadurch würde ein stetiger Preissturz erwirkt, der dem Investitionsaufwand nicht angemessen gegenüber stünde. 2.2 Technische Richtlinie von De-Mail „Die Technische Richtlinie (TR) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mit dem Titel ‚Technische Richtlinie De-Mail‘ stellt das Fundament der Zertifizierung dar und beschreibt die Anforderungen an die Funktionalität, Interoperabilität und Sicherheit, die die De-Mail-Dienste erfüllen müssen, sowie die Anforderungen zur Prüfung dieser Eigenschaften.“ 9 Damit ist die TR das Kernstück des gesamten Projekts und wird von den De-Mail-Diensteanbietern für die Bereitstellung der Dienste sowie von den Auditoren für die Prüfung der DMDA herangezogen. Im Hauptteil der Technischen Richtlinie De-Mail wird der Aufbau der Technischen Richtlinie sowie deren Module erörtert und die Rahmenbedingungen 7 BSI TR 01201, Teil 5, S. 4 8 BSI TR 01201, Teil 4, S. 4 9 BSI TR 01201, S. 4 Seite 8 aufgezeigt. Die TR DM besteht aus sechs Modulen/Teilen, welche unterschiedlich detailliert in mehrere Untermodule gegliedert wurde (siehe dazu Abbildung 1). Abbildung 1: Modularer Aufbau der technischen Richtlinie De-Mail 10 Die Hauptmodule lauten: IT-Basisinfrastruktur (IT-BInfra), Postfach und Versanddienst (PVD), Accountmanagement (ACM), Dokumentenablage (DA), Identitätsbestätigungsdienst (ID) und Sicherheit (Si). Im ersten Teil eines jeden Moduls wird zunächst das Modul selbst beschrieben sowie in seiner Funktion genau definiert. Des Weiteren enthält jedes Modul eine Technische Richtlinie zur IT-Sicherheit, bei dem Modul Si heißt diese „Übergeordnete Komponenten“. Die Module IT-BInfra, PVD, ACM, DA und ID besitzen zusätzlich die Funktionsspezifikation sowie die Funkionalitätsprüfungsspezifikation. Darüber hinaus enthalten die Module IT-BInfra, PVD und ID jeweils das Untermodul Interoperabilitätsspezifikation und deren Interoperabilitätsprüfspezifikation, da diese Techniken zwischen den DMDA aufeinander abgestimmt sein müssen, um einen problemlosen Ablauf zu garantieren. 2.2.1 Modul IT-Basisinfrastruktur „Dieses Modul beinhaltet die funktionalen Spezifikationen der IT-Basisinfrastruktur (…) [und es] werden die zwingenden Anforderungen an die IT-Basisinfrastruktur von De-Mail technikneutral beschrieben.“ 11 Es wird definiert was der Öffentliche-Verzeichnis-Dienst (ÖVD) und das persönliche Adressbuch darstellen sollen. Weitere Anforderungen an das DNS (Domain Name System), dem Zeitdienst und dem Protokollierungsdienst innerhalb eines DMDA werden ebenso definiert. Jeder Nutzer hat die Möglichkeit, aber nicht die Pflicht, sich im ÖVD einzutragen. Je nachdem ob es 10 BSI TR 01201, S. 5 11 BSI TR 01201, Teil 1.1, S. 4 Seite 9 sich um natürliche Personen oder Institution handelt, gelten unterschiedliche Vorschriften für den Eintrag, die aus der Tabelle 1 zu entnehmen sind. - MUSS - - - - KANN - MUSS Tabelle 1: Übersicht der Anforderungen für einen Eintrag im ÖVD 12 Bei im ÖVD eingetragenen Pseudonym-Adressen dürfen „Informationen, die eine Möglichkeit zur Auflösung des Pseudonyms bieten, d. h. Vor- und Nachname sowie Wohnsitz-Daten, (…) nicht veröffentlicht werden.“ 13 Ein Pseudonym soll es Nutzern ermöglichen die sicheren De-Mail-Dienste in Anspruch zu nehmen ohne offensichtlich persönliche Daten (wie z.B. Vor- und Nachname) offenzulegen. Durch eine versehentliche Fehlkonfiguration seitens des Users könnte das Pseudonym sonst doch einer Person zugeordnet werden. Der ÖVD wird von jedem DMDA separat für die bei ihm registrierten Mitglieder geführt und nur authentifizierte Nutzer, d.h. registrierte und bereits verifizierte Analyse der Sicherheitsfunktionen von De-Mail. Nutzer, die sich im System eingeloggt haben, können in diesen Daten eine Suchanfrage starten. Durch die Bedingungen der Interoperabilität ist eine übergreifende Suche zwischen den unterschiedlichen DMDA jedoch sichergestellt. Neben der Auflage jedem Nutzer ein persönliches Adressbuch anzubieten, welches im Aufbau, der Struktur und dem Suchverhalten dem des ÖVD ähneln muss, sind an das persönliche Adressbuch keine weiteren Bedingungen geknüpft. Die Verwaltung und Nutzung obliegt dem jeweiligen Mitglied und dient der dezentralen Speicherung von Kontaktdaten. Auf diese IT-Sicherheitsanforderungen sowie die der weiteren Module wird im Verlauf dieser Arbeit noch themenzentriert eingegangen. Allgemein gilt aber, dass die Informationen, welche für die Dienste und die Nachweise benötigt werden, innerhalb der DMDA-Infrastruktur in Protokollierungsdatenbanken integer und authentisch zu speichern sind. Diese Protokollierungsdaten müssen also in der Art 12 Tabelle beinhaltet Daten aus BSI TR 01201, Teil 1.1, S. 6 (Tabelle 1: Attribute im ÖVD für natürliche Personen) und S. 7 (Tabelle 2: Attribute für Institutionen) 13 BSI TR 01201, Teil 1.1, S. 6f Seite 10
Posted on: Sun, 18 Aug 2013 15:19:59 +0000

Trending Topics



Recently Viewed Topics




© 2015