E-Mails sicherer übertragen

10
Thomas Joachim Richter E-Mails sicherer übertragen Wie Sie ohne großen Aufwand Ihre E- Mails sicherer machen.

description

In diesem Dokument erfahren Sie, welche Techniken zur sicheren Übertragung von E-Mails verwendet werden. Anschließend können Sie sich einen Videobeitrag ansehen. Darin werden Ihnen die verwendeten Programme erläutert. Zudem wird beschrieben, wie Sie diese einrichten http://www.pctipps.info/blog

Transcript of E-Mails sicherer übertragen

Thomas Joachim Richter

E-Mails sichererübertragen

Wie Sie ohne großen Aufwand Ihre E-Mails sicherer machen.

Inhaltsverzeichnis

I Einleitung..................................................................................1I.1 Über den Autor...............................................................................................1I.2 Warum dieses Dokument................................................................................1

II Grundlagen...............................................................................2II.1 SSL-Verschlüsselung......................................................................................2II.2 Vor Spam schützen.........................................................................................3II.3 E-Mails auf Viren prüfen................................................................................4

III Zusammenfassung...................................................................5

AbbildungsverzeichnisAbb. II.1.1: Sichere Übertragung von E-Mails durch SSL 2Abb. II.3.1: Durch SSL verschlüsselte E-Mails auf Viren prüfen 4

Einleitung I Einleitung

I EinleitungIn diesem Dokument erfahren Sie, wie Sie Ihre E-Mails sicherer übertragen können. Dabei geht es nicht um die Verschlüsselung der E-Mails an sich. Dies ist ein völlig anderes und sehr komplexes Thema.

Vielmehr geht es darum, die Übertragungswege abzusichern. Die meisten E-Mail-Provider bieten die entsprechenden Möglichkeiten von Haus aus. Die zusätzlichen Programme welche Sie benötigen, sind alle kostenlos im Internet erhältlich.

I.1 Über den AutorThomas Joachim Richter, Baujahr 1972. Beschäftigt sich seit über 25 Jahren mit Computern. Seit über zehn Jahren ist er nun hauptberuflich im Internet tätig. Anfangs hat er mit reinen Webdesign angefangen. Kam dann allerdings sehr schnell zu Programmierung und Systemadministration.

Ebenso war er als Fachdozent bei privaten Bildungsinstituten tätig. Mittlerweile beschäftigt er sich überwiegend mit SEO (Suchmaschinenoptimierung) und Social Media. Seit Anfang 2010 betreibt er nun einen Blog über Computer und Internet unter http://www.pctipps.info/blog

Seine Freizeit verbringt er gerne im Freundes- und Familienkreis. Ansonsten trifft man ihn vielleicht draußen in Wald, Feld und Wiese beim Geocaching ;-)

I.2 Warum dieses DokumentViele Anwender verschicken und empfangen Ihre E-Mails über eine völlig ungesicherte Verbindung. Des Weiteren kommt noch das Risiko von durch Viren und Trojanern infizierten E-Mails. Die meisten Virenscanner sind nicht in der Lage, eingehende E-Mails auf Viren zu scannen.

Dabei ist es im Grunde genommen ganz einfach, seine E-Mails zumindest minimal abzusichern. Die Einrichtung ist eine einmalige Angelegenheit und dürfte selbst für den ungeübten Anwender in ca. einer Stunde zu schaffen sein.

Diese Dokument soll nun aufklären und Ihnen die grundlegenden Techniken dahinter erklären.

- 1 -

Grundlagen II Grundlagen

II Grundlagen

II.1 SSL-VerschlüsselungSSL bedeutet Secure Socet Layer. Kurz gesagt die sichere Transportschicht in Netzwerken. In modernen Systemen spricht man heutzutage meist von TLS (Transport Layer Security), was eine Weiterentwicklung von SSL darstellt. Meist werden beide Techniken gemeinsam als SSL/TLS angegeben.

Wenn Sie beispielsweise in einem Internetshop eine Bestellung aufgeben, zeigt Ihnen Ihr Browser in der Regel eine verschlüsselte Verbindung an. Ihre Daten werden dann verschlüsselt übertragen.

Dies ist allerdings nicht nur bei Online-Shops möglich, sondern auch mit Ihren E-Mails. Stellen Sie sich die Verbindung von Ihrem Computer zum E-Mail-Provider als eine Art geschlossenen Tunnel vor. Von außen kommt da niemand rein. Somit haben Sie eine sichere „Handelsstraße“.

Lassen Sie mich das anhand nachfolgender Grafik einmal verdeutlichen.

Abb. II.1.1: Sichere Übertragung von E-Mails durch SSL

- 2 -

Grundlagen II.1 SSL-Verschlüsselung

Auf der linken Seite sehen Sie Ihren Computer, welcher mit dem ISP (Internet Service Provider) beispielsweise per DSL verbunden ist. Rechts sehen Sie den E-Mail-Provider (EMP). In manchen Fällen können ISP und E-Mail-Provider ein und derselbe sein. Dies spielt für Sie allerdings keine Rolle.

Zwischen ISP und EMP steht das Internet. Ohne Verschlüsselung kann jeder Hacker Ihre E-Mails mitlesen. Durch SSL werden allerdings Ihre E-Mails verschlüsselt übertragen. Sie können sich dies als Zahlenschloss mit 128 Zahlenrädchen vorstellen. Nur mit dem Unterschied, dass hier nicht nur Zahlen, sondern auch Buchstaben und Sonderzeichen möglich sind.

Bei den Buchstaben wird dann noch zwischen Groß- und Kleinschreibung unterschieden. Die Möglichkeiten sind somit schier unendlich. Zwar verspricht eine solche Verbindung keine 100%-ige Sicherheit. Diese gibt es nicht. Dennoch ist das knacken der Verschlüsselung nur mit mehreren hundert Rechnern in entsprechender Zeit möglich.

II.2 Vor Spam schützenIhre E-Mails vor neugierigen Blicken zu tarnen ist die eine Seite. Doch gerade wenn Sie Ihre E-Mail-Adresse beispielsweise im Impressum Ihrer Internetpräsenz angeben (müssen), wird es nicht lange dauern, bis Sie die ersten unerwünschten E-Mails bekommen.

Hierbei ist Spam mittlerweile noch das geringste Problem. Viele E-Mail-Provider filtern solche E-Mails automatisch, bevor Sie Ihnen überhaupt zugestellt werden. Einen besonders guten Filter bietet hier GoogleMail (kurz GMail) an. Sie können den Spamordner dort jederzeit online einsehen und irrtümlich gefilterte E-Mails als „Nicht Spam“ markieren.

Falls Ihr EMP keinen Spamfilter anbietet, so gibt es auch hier Möglichkeiten. Beispielsweise könnten Sie sich eine Adresse bei GMail registrieren. GMail holt dann die E-Mails von Ihrem primären EMP ab, filtert Spam heraus und stellt diese dann bei einer extra dafür eingerichteten E-Mail-Adresse bei Ihrem EMP zu.

Zukünftig holen Sie die E-Mails nur noch bei der spamfreien Adresse ab.

Davor, sich einen eigenen Spamfilter auf Ihren Rechner zu installieren, rate ich dringend ab. Dieser läuft ständig als Proxy im Hintergrund und zieht nur Rechenleistung.

- 3 -

Grundlagen II.3 E-Mails auf Viren prüfen

II.3 E-Mails auf Viren prüfenZwar verfügen die meisten EMPs mittlerweile über einen Virenschutz. Doch meist ist dies ein Feature, für welches Sie in der Regel extra bezahlen. Monatliche Folgekosten von fünf Euro und mehr sind hier keine Seltenheit.

Da Sie auf Ihren Rechner ohnehin einen Virenscanner laufen haben sollten, können Sie damit auch gleich Ihre E-Mails auf Viren scannen. Doch dabei gibt es leider ein großes Problem!!

Wie soll der Virenscanner Ihre E-Mails scannen, wenn diese verschlüsselt sind? Doch auch hierfür gibt es eine einfache Lösung. Sehen Sie sich zunächst nachfolgende Grafik an.

Abb. II.3.1: Durch SSL verschlüsselte E-Mails auf Viren prüfen

Auf der rechten Seite sehen Sie die Netzwerkkarte in Ihrem Rechner. Dort kommen die E-Mails verschlüsselt an. Der Trick dabei ist nun, dass nicht Ihr E-Mail-Programm (im Bild links) die Entschlüsselung vornimmt, sondern der Virenscanner.

Dieser entschlüsselt die E-Mail und scannt diese auf Viren. Sofern sie dann „sauber“ ist, wird sie unverschlüsselt an das E-Mail-Programm zugestellt. Dies stellt allerdings kein Problem mehr dar. Schließlich passiert dies alles in der sicheren Umgebung Ihres heimischen Rechners.

- 4 -

Zusammenfassung III Zusammenfassung

III ZusammenfassungIch habe Ihnen in diesen Dokument die grundsätzlichen Techniken gezeigt, um Ihre E-Mails sicherer zu machen. Ein Problem gibt es allerdings bei der Sache noch: Nicht alle Virenscanner beherrschen SSL.

Zwar lässt sich oftmals durch einen nicht ganz trivialen Workaround doch noch ein funktionierendes Sicherheits-System umsetzen. Doch denke ich, dass dies für den normalen Anwender dann doch über das machbare hinaus geht.

Welche kostenlosen Programme ich hierfür verwende und wie Sie diese in ein paar ganz einfachen Arbeitsschritten einrichten, das erfahren Sie in einem kurzen Videobeitrag auf meinem Blog.

Hier geht es zum Videobeitrag:http://www.pctipps.info/artikel/sichere-emails.html

Dort bekommen Sie auch eine Liste der gängigsten EMPs und deren Einstellungen im E-Mail-Programm. Für Sie völlig kostenlos und und unverbindlich.

Sollten Sie darüber hinaus noch Fragen oder Anmerkungen haben, so würde ich mich über einen Kommentar auf meinem Blog (http://www.pctipps.info/blog)unter dem entsprechenden Beitrag sehr freuen.

Nun wünsche ich Ihnen noch viel Erfolg beim Einrichten.

Ihr

Thomas Joachim Richter

- 5 -

Zusammenfassung III Zusammenfassung

Foto Titelseite: Heinz Hasselberg, Steinfurt, "062 Schreiben - gestern und heute",CC-Lizenz (BY 2.0)http://creativecommons.org/licenses/by/2.0/de/deed.de

Copyright (C) 2010, Thomas Joachim Richter, pctipps.info, Alle Rechte vorbehalten.Dieser Text darf - auch auszugsweise - nicht ohne die schriftliche Zustimmung des Autors kopiert werden.

Haftungsausschluss: Die Inhalte dieser Publikation wurden sorgfältig recherchiert, aber dennoch haftet der Autor nicht für die Folgen von Irrtümern, mit denen der Text behaftet sein könnte.

Microsoft, Internet Explorer, Windows und Windows Vista sind Marken oder eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern.

Nahezu alle Hardware- und Softwarebezeichnungen, Gebrauchsnamen, Handelsnahmen, Warenbezeichnungen usw. welche in diesem Buch erwähnt werden, können gleichzeitig auch ohne besondere Kennzeichnung eingetragene Marken- oder Warenzeichen sein oder sollten als solche betrachtet werden. Sie unterliegen somit den gesetzlichen Bestimmungen.

- 6 -