Cryptography Reference
In-Depth Information
36.1
E-Mail und Kryptografie
Es gibt zwar verschiedene Techniken zur Übertragung von E-Mails, doch die mit
Abstand größte Verbreitung hat Internet Mail. Dieses verwendet, wie der Name
ausdrückt, das Internet als Übertragungsmedium und ist am @-Zeichen in der
E-Mail-Adresse zu erkennen. Das Format einer Internet-Mail-Nachricht wird in
[RFC822] beschrieben. Wenn Alice eine E-Mail an Bob sendet, dann kann man
dies als einfaches, zustandsloses Protokoll betrachten, bei dem die E-Mail die ein-
zige Protokollnachricht darstellt. Diese Protokollnachricht besteht - wie üblich -
aus einem Header und aus Nutzdaten. Der Header wiederum besteht aus mehre-
ren Feldern, beispielsweise einem für die E-Mail-Adresse des Absenders und
einem für die E-Mail-Adresse des Empfängers. Zur Übertragung von E-Mail-
Nachrichten (beispielsweise von einem Mailserver zum nächsten) sieht Internet
Mail hauptsächlich das Protokoll SMTP (Simple Mail Transfer Protocol) vor, das
in Schicht 7 des OSI-Modells eingeordnet wird. SMTP wird auch vom Mail-Cli-
ent verwendet, um eine E-Mail vom Client an einen Mailserver zu übertragen. In
umgekehrter Richtung kommen dagegen meist POP oder IMAP zum Einsatz.
Das in RFC 822 beschriebene E-Mail-Format ist nur für ASCII-Text geeignet
und sieht keine Strukturierung des E-Mail-Inhalts vor. Dieser Makel wurde durch
den MIME-Standard (Multipurpose Internet Mail Extensions) behoben, der in
[RFC1521] spezifiziert ist. MIME ermöglicht die Aufteilung einer E-Mail in
beliebig viele Blöcke. Jeder Block erhält dabei einen eigenen Header, in dem ange-
geben werden kann, welchem Typ die Daten darin entsprechen (Inhaltstyp). Bei-
spiele für Inhaltstypen sind ASCII-Text und Binärdaten. Der Header kann außer-
dem zusätzliche Felder (Attribute) beinhalten, in denen weitere Eigenschaften der
Daten im zugehörigen Block angegeben werden können.
36.1.1
Kryptografie für E-Mails
Will Alice eine E-Mail an Bob verschlüsseln, dann sieht dies wie folgt aus (wir
nehmen an, dass RSA zum Schlüsselaustausch und der AES zur Verschlüsselung
zum Einsatz kommen):
1.
Alice besorgt sich den öffentlichen Schlüssel von Bob und generiert per Zu-
fallsgenerator einen AES-Sitzungsschlüssel. Mit diesem verschlüsselt sie die
Mail. Außerdem verschlüsselt sie den Sitzungsschlüssel per RSA mit Bobs öf-
fentlichem Schlüssel (es handelt sich also um ein Hybridverfahren). Zum
Schluss schickt Alice den verschlüsselten Text zusammen mit dem verschlüs-
selten Schlüssel an Bob.
2.
Bob entschlüsselt den Sitzungsschlüssel und damit anschließend die Mail.
Anstatt RSA können Alice und Bob auch Diffie-Hellman oder ein ECC-Verfahren
verwenden. Möglich ist außerdem der Einsatz von MQV (One-Pass-Variante) für
den Schlüsselaustausch. Allerdings hat sich MQV für E-Mails bisher nicht durch-
Search WWH ::




Custom Search