Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle

Titel: Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle

Wissenschaftlicher Aufsatz , 2020 , 13 Seiten , Note: 1,7

Autor:in: Arno Wunderlich (Autor:in)

Informatik - Wirtschaftsinformatik

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

In der Arbeit sollen mögliche Schutzmaßnahmen in Form von Protokollen und Konzepten zur Absicherung des E-Mail-Verkehrs untersucht werden. Dabei steht die Sicherstellung der Vertraulichkeit und Authentizität im Vordergrund. Dazu sollen zunächst Grundlagen, wie die grundlegenden E-Mail-Protokolle, Schutzziele und Sicherheitsrisiken erläutert werden. Anschließend werden verschiedene Protokolle und Konzepte zur Sicherstellung des sicheren E-Mail-Versands vorgestellt. Zudem soll eine kurze Beurteilung der damit verbundenen Chancen und Herausforderungen vorgenommen werden. Weitere Sicherheitsrisiken wie Viren und Phishing-Nachrichten sollen im Rahmen dieser Ausarbeitung nicht betrachtet werden.

Die E-Mail nimmt eine wichtige Rolle im Leben vieler Menschen ein. Allerdings verschicken viele Anwender auch heute noch sensible Texte und Anhänge über E-Mail, ohne sich mit den Risiken auseinanderzusetzen. Doch ohne zusätzliche Schutzmechanismen ist eine E-Mail, wie von vielen Autoren ausgeführt, so sicher wie eine Postkarte, also ziemlich unsicher. Ohne Sicherheitsmaßnahmen wie Verschlüsselungstechnologien können E-Mails theoretisch einfach abgegriffen, analysiert, mitgelesen und manipuliert werden. Besonders im geschäftlichen Umfeld kann eine Nachricht, die manipuliert wurde oder deren Informationen in die falschen Hände geraten, Schäden verursachen. Unter den abgefangenen Mails muss dabei nicht zwangsläufig eine Mail mit sensiblem Inhalt sein. Durch Big-Data-Analysen lassen sich auch aus vielen scheinbar unsensiblen Nachrichten Rückschlüsse auf Unternehmensinterna schließen. Deshalb ist es wichtig, sich mit Möglichkeiten zur Sicherstellung eines sicheren E-Mail-Versands auseinanderzusetzen.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Relevanz

1.2 Fragestellung und Zielsetzung

2 Grundlagen

2.1 E-Mail

2.2 Schutzziele und Sicherheitsproblematik

2.3 Verschlüsselung

3 Protokolle und Konzepte

3.1 TLS

3.2 S/MIME & PGB

3.3 DMARC mit SPF & DKIM

4 Fazit

Zielsetzung & Themen

Die Arbeit untersucht die Herausforderungen und technischen Schutzmechanismen zur Sicherstellung eines sicheren E-Mail-Versands. Dabei liegt der Fokus auf der Gewährleistung von Vertraulichkeit, Integrität und Authentizität durch verschiedene Protokolle und Konzepte.

  • Grundlagen der E-Mail-Kommunikation und deren Sicherheitsrisiken
  • Schutzziele der Informationssicherheit im E-Mail-Kontext
  • Einsatz und Funktionsweise von Verschlüsselungstechnologien (TLS, S/MIME, PGP)
  • Verfahren zur Absicherung des autorisierten Mailversands (DKIM, SPF, DMARC)
  • Beurteilung der praktischen Umsetzbarkeit und Herausforderungen im Unternehmensalltag

Auszug aus dem Buch

3.1 TLS

Transport Layer Security (TLS) ist ein Protokoll, das logisch auf einem Transportprotokoll aufsetzt und die Daten für die Übertragung auf der Transportschicht schützt.15 Ein TLS Teilprotokoll, das TLS Record Layer Protokoll, sorgt dafür, dass die Klartext-Daten der Anwendungsschicht für den Transport auf der Transportschicht verschlüsselt werden. TLS arbeitet also zwischen der Anwendungs- und der Transportschicht. TLS ist ein Internet-Standard, der auf der Version 3 des bekannten Secure Socket Layer (SSL) Protokolls basiert. In der Literatur wird daher oft der Begriff SSL/TLS synonym verwendet.16 Bei der E-Mail unterstützt TLS die Anwendungsschichtprotokolle SMTP, IMAP und POP3. Das TLS Protokoll startet mit einem Austausch einer Nachricht, dem Handshake. Diesen startet der Client, der eine Nachricht unter Nennung von später benötigten Parametern, wie einer Zufallszahl oder der für ihn technisch möglichen kryptographischen Verfahren, an den Server schickt. Dieser antwortet dem Client mit der Auswahl des zu verwendenden Verschlüsselungsverfahrens, einer weiteren Zufallszahl und seinem öffentlichen Schlüssel. Zudem sind zu diesem Zeitpunkt gegenseitige Authentifizierungen möglich.17 Im dritten Schritt verwendet der Client nun diesen öffentlichen Schlüssel des Servers um einen geheimen Wert zu verschlüsseln und im Anschluss an den Server zu senden. Aus den bisher ausgetauschten Informationen und den gesendeten geheimen Werten können Client und Server nun u.a. einen Schlüssel für die Verbindung untereinander errechnen.18 Dieser wird daraufhin zur symmetrischen Verschlüsselung der vorher komprimierten Nachrichten verwendet.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung beleuchtet die hohe Relevanz von E-Mails im privaten und geschäftlichen Alltag und adressiert die daraus resultierenden Sicherheitsrisiken. Es wird die Zielsetzung definiert, mögliche Protokolle und Konzepte zur Absicherung des E-Mail-Verkehrs zu untersuchen.

2 Grundlagen: Hier werden die technischen Basiskomponenten des E-Mail-Dienstes (User Agent und Message Transfer Agent) sowie die fünf zentralen Schutzziele der Netzwerktechnik eingeführt. Zudem erfolgt eine theoretische Einordnung symmetrischer und asymmetrischer Verschlüsselungsverfahren.

3 Protokolle und Konzepte: Dieser Hauptteil analysiert konkrete Sicherheitslösungen wie TLS für die Transportverschlüsselung, S/MIME und PGP für die inhaltsbezogene Absicherung sowie DMARC, SPF und DKIM zur Identitätsprüfung des Senders.

4 Fazit: Das Fazit fasst zusammen, dass eine Kombination der vorgestellten Verfahren essenziell für einen sicheren Mailverkehr ist. Dennoch werden Hemmfaktoren wie der hohe Implementierungsaufwand und die teils mangelnde Anwenderakzeptanz kritisch hervorgehoben.

Schlüsselwörter

E-Mail-Sicherheit, Verschlüsselung, TLS, S/MIME, PGP, DMARC, SPF, DKIM, Vertraulichkeit, Integrität, Authentizität, Netzwerksicherheit, Transport Layer Security, Nachrichtensicherheit, SMTP

Häufig gestellte Fragen

Worum geht es in dieser wissenschaftlichen Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Absicherung des E-Mail-Versands gegen Manipulation, Mitlesen und Identitätsfälschung durch den Einsatz moderner kryptographischer Protokolle.

Was sind die zentralen Themenfelder der Untersuchung?

Die Arbeit behandelt die Grundlagen der E-Mail-Übertragung, allgemeine IT-Schutzziele, Verschlüsselungstechnologien auf Anwendungs- und Transportebene sowie Authentifizierungsmechanismen für Domains.

Welches primäre Ziel verfolgt der Autor?

Das primäre Ziel ist es, Schutzmaßnahmen vorzustellen, welche die Vertraulichkeit und Authentizität im E-Mail-Verkehr sicherstellen können.

Welche wissenschaftliche Methode kommt zum Einsatz?

Es handelt sich um eine theoretische Arbeit, die auf einer umfassenden Literaturanalyse aktueller Standards und technischer Konzepte zur E-Mail-Sicherheit basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Vorstellung von TLS für die Transportverschlüsselung, die Erläuterung von S/MIME und PGP zur Nachrichtensicherung sowie die Analyse von DMARC, SPF und DKIM zur Überprüfung der Absenderauthentizität.

Welche Schlüsselwörter charakterisieren die Publikation am besten?

Die Arbeit lässt sich am besten über Begriffe wie E-Mail-Sicherheit, Verschlüsselungsprotokolle (TLS, S/MIME, PGP) und Identitätsverfahren (DMARC, SPF, DKIM) definieren.

Wie unterscheidet sich die Funktionsweise von PGP und S/MIME bei der Schlüsselverwaltung?

Während S/MIME auf ein hierarchisches System mit zentralen Zertifizierungsstellen vertraut, setzt PGP auf das sogenannte "Web of Trust", bei dem Nutzer die Schlüssel anderer Nutzer gegenseitig beglaubigen.

Warum ist laut Autor die Nutzung von TLS allein nicht ausreichend für einen sicheren Mailversand?

TLS verschlüsselt lediglich den Transportweg zwischen den Mailservern. Die E-Mail liegt auf den beteiligten Mailservern (MTA) jedoch weiterhin im Klartext vor, weshalb eine zusätzliche Verschlüsselung auf Anwendungsebene notwendig ist.

Ende der Leseprobe aus 13 Seiten  - nach oben

Details

Titel
Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Düsseldorf früher Fachhochschule
Veranstaltung
Netzwerke
Note
1,7
Autor
Arno Wunderlich (Autor:in)
Erscheinungsjahr
2020
Seiten
13
Katalognummer
V1014671
ISBN (eBook)
9783346410139
ISBN (Buch)
9783346410146
Sprache
Deutsch
Schlagworte
E-Mail Email Protokolle TLS S/MIME PGP DMARC SPF DKIM sicherer E-Mail Versand Schutzziele Verschlüsselung SSL
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Arno Wunderlich (Autor:in), 2020, Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle, München, GRIN Verlag, https://www.hausarbeiten.de/document/1014671
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  13  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum