fit 2001 > Email > Sicherheit
 
Überblick
 
SicherheitFür den Inhalt verantwortlich

Mohammad Reza Mostafaie
Gerd Platzgummer
Stefan Raffeiner

 
Hier werden Sicherheitsprobleme im Zusammenhang mit Email erläutert.

Nach einigen einleitenden Worten werden die verschiedenen Arten der Verwundbarkeit aufgezeigt. Hier kann grob zwischen direkten und indirekten Sicherheitslücken unterschieden werden.

Danach wird auf die Sicherheitslücken in Mail-Programmen eingegangen, wobei hier eine Einteilung der Mail-Programme in PC-Mail-Programme und Web-Interfaces vorgenommen wird. Als Beispiele für Sicherheitslücken in PC-Mail-Programmen werden etliche Bugs von Outlook (Express) und Eudora aufgezeigt. Bei den Web-Interfaces werden Sicherheitslücken von den popularen Email-Providern Hotmail und GMX aufgezeigt.

Auch die Gefahren, welche aus dem Öffnen "unbekannter" Attachments resultieren, werden ausführlichst beschrieben. Nach einer allgemeinen Vorstellungen der einzelnen Gefahren (Virus, Wurm, Trojaner), werden wieder etliche Beispiele zu diesen gebracht. Als eine der aktuellsten Gefahren sei hier der "Loveletter"-Wurm genannt. Mögliche Lösungen, die zu einer Gefahrenminimierung führen, nämlich die Verwendung eines Virenscanners, ... werden ebenfalls dem Leser vorgestellt.

Möglichkeiten, wie man seine Emails "abhörsicher" versendet, werden danach behandelt. Begonnen wird hier mit einer allgemeinen Vorstellung der verschiedenen Verschlüsselungsverfahren (symmetrische, asymmetrische, hybride Verfahren). Als Beispiel eines asymmetrischen Verfahrens wird hier der RSA-Algorithmus vorgestellt.

Die verschiedenen Standards wie DES, IDEA, PGP, ... werden in einem eigenen Kapitel vorgestellt. Aber leider können auch diese Verfahren, aufgrund unterschiedlicher Gründe, keine absolute Sicherheit bieten.

Im nächsten Kapitel werden dann Möglichkeiten, wie man die Echtheit von Mails garantieren kann, präsentiert. Dies kann hauptsächlich durch die Verwendung digitaler Signaturen erreicht werden, welche aber sicher erst am Beginn ihrer Entwicklung stehen und in nächster Zeit enorm an Bedeutung gewinnen werden.

Zu guter letzt werden noch die Gefahren, welche durch den Unsicherheitsfaktor Mensch ausgelöst werden, beschrieben. Hier zeigt sich deutlich, wie durch eine schlechte Passwortwahl ein unnötiges Sicherheitsrisiko verursacht wird.

Zur Übermittlung versteckter Nachrichten werden die Steganographie bzw. digitale Wasserzeichen verwendet. Auch hier befindet man sich sicher erst am Beginn der Entwicklung, man bedenke bloß, welche Möglichkeiten sich für die Unterhaltungsindustrie durch die Verwendung digitaler Wasserzeichen eröffnen.

Am Schluss wird noch ein Ausblick gegeben, wie sich die Problematik um Sicherheit von Emails weiterentwickeln wird. 

>Einleitung Sicherheit und Email - ein Gegensatz?
 
>Angriffsmöglichkeiten Die Arten der Verwundbarkeit
 
>Sicherheitslücken Sicherheitlücken in Mail-Programmen
>PC-Mail-Programme Beispiele für Sicherheitslücken in PC-Mail-Programmen
>Web-Interfaces Beispiele für Sicherheitslücken in Web-Interfaces
 
>Gefahr Attachments Attachments als Gefahrenquellen
>Viren Beispiele für Viren
>Würmer Beispiele für Würmer
>Trojaner Beispiele für Trojaner
>Gefahrenminimierung Minimierung der Gefahr durch Attachments
 
"Abhörsicherheit" für Emails
>Verschlüsselungsmethoden Verschlüsselungsverfahren im Überblick
>RSA Der RSA-Algorithmus
 
Standardisierungen
>DES Data Encryption Standard (DES)
>IDEA International Data Encryption Algorithm (IDEA)
>PGP Pretty Good Privacy (PGP)
>PEM Privacy Enhanced Mail (PEM)
>S/MIME Secure/MIME (S/MIME)
 
Echtheit von Emails
>Hash Fälschungssicherheit und Hash-Funktionen
>Signaturen Digitale Signaturen
 
>Faktor Mensch Der Mensch als Unsicherheitsfaktor
 
>Versteckte Nachrichten Die Übermittlung versteckter Nachrichten
 
>Ausblicke Ausblicke auf zukünftige Entwicklungen
 
Weiterführende Informationen
 
Online
> [RSA] Homepage von RSA
> [PGP] Homepage von Pretty Good Privacy (PGP)
> [Sicherheit] Artikel über die Problematik der Sicherheit von Emails ("E-Mail Sicherheit")
> [DuD] Homepage für Datenschutz und Datensicherheit
> [ILOVEYOU] Artikel über den ILOVEYOU-Virus und die Minimierung der Gefahr durch Attachments ("I love you Virus")
> [Signaturen] Homepage für digitale Signaturen
 
Bücher
> Kaufman, Perlman, Speciner. "Network Security". Prentice Hall, 1995.
> Anonymous. "Hacker’s Guide". Markt & Technik, 1999.
> Stallings. "Datensicherheit mit PGP". Prentice Hall, 1995.
> Stallings. "Sicherheit im Datennetz". Prentice Hall, 1995.
> Baron, Kirschenhofer. "Einführung in die Mathematik für Informatiker 3". Springer, 1996.
> Baker. "Computer Security Handbook". McGraw Hill, 1991.
> Pflüger. "Datenschutz und Datensicherheit". Hochschulschrift (TU Wien), 2001.
> Blieberger, Klasek, Redlein, Schildt. "Informatik". Springer, 1996.
 
Verweise auf Arbeiten anderer Gruppen
 
> Sicherheit@Audio
> Ausbreitung@Browser
> Interaktiv@Browser
> Sicherheit@Browser
> Vergleich@Browser
> Zukunft@Browser
> Sicherheit@Eingabegeräte
> Sicherheit@Texteditoren
> Sicherheit@Video
 
Entstehung | Ausbreitung | Verlierer | Vergleich | Sicherheit | Veränderung | Auswirkungen | Interaktiv | Zukunft