Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - Commercial Information Technology

Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle

Title: Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle

Scientific Essay , 2020 , 13 Pages , Grade: 1,7

Autor:in: Arno Wunderlich (Author)

Computer Science - Commercial Information Technology

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In der Arbeit sollen mögliche Schutzmaßnahmen in Form von Protokollen und Konzepten zur Absicherung des E-Mail-Verkehrs untersucht werden. Dabei steht die Sicherstellung der Vertraulichkeit und Authentizität im Vordergrund. Dazu sollen zunächst Grundlagen, wie die grundlegenden E-Mail-Protokolle, Schutzziele und Sicherheitsrisiken erläutert werden. Anschließend werden verschiedene Protokolle und Konzepte zur Sicherstellung des sicheren E-Mail-Versands vorgestellt. Zudem soll eine kurze Beurteilung der damit verbundenen Chancen und Herausforderungen vorgenommen werden. Weitere Sicherheitsrisiken wie Viren und Phishing-Nachrichten sollen im Rahmen dieser Ausarbeitung nicht betrachtet werden.

Die E-Mail nimmt eine wichtige Rolle im Leben vieler Menschen ein. Allerdings verschicken viele Anwender auch heute noch sensible Texte und Anhänge über E-Mail, ohne sich mit den Risiken auseinanderzusetzen. Doch ohne zusätzliche Schutzmechanismen ist eine E-Mail, wie von vielen Autoren ausgeführt, so sicher wie eine Postkarte, also ziemlich unsicher. Ohne Sicherheitsmaßnahmen wie Verschlüsselungstechnologien können E-Mails theoretisch einfach abgegriffen, analysiert, mitgelesen und manipuliert werden. Besonders im geschäftlichen Umfeld kann eine Nachricht, die manipuliert wurde oder deren Informationen in die falschen Hände geraten, Schäden verursachen. Unter den abgefangenen Mails muss dabei nicht zwangsläufig eine Mail mit sensiblem Inhalt sein. Durch Big-Data-Analysen lassen sich auch aus vielen scheinbar unsensiblen Nachrichten Rückschlüsse auf Unternehmensinterna schließen. Deshalb ist es wichtig, sich mit Möglichkeiten zur Sicherstellung eines sicheren E-Mail-Versands auseinanderzusetzen.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Relevanz

1.2 Fragestellung und Zielsetzung

2 Grundlagen

2.1 E-Mail

2.2 Schutzziele und Sicherheitsproblematik

2.3 Verschlüsselung

3 Protokolle und Konzepte

3.1 TLS

3.2 S/MIME & PGB

3.3 DMARC mit SPF & DKIM

4 Fazit

Zielsetzung & Themen

Die Arbeit untersucht die Herausforderungen und technischen Schutzmechanismen zur Sicherstellung eines sicheren E-Mail-Versands. Dabei liegt der Fokus auf der Gewährleistung von Vertraulichkeit, Integrität und Authentizität durch verschiedene Protokolle und Konzepte.

  • Grundlagen der E-Mail-Kommunikation und deren Sicherheitsrisiken
  • Schutzziele der Informationssicherheit im E-Mail-Kontext
  • Einsatz und Funktionsweise von Verschlüsselungstechnologien (TLS, S/MIME, PGP)
  • Verfahren zur Absicherung des autorisierten Mailversands (DKIM, SPF, DMARC)
  • Beurteilung der praktischen Umsetzbarkeit und Herausforderungen im Unternehmensalltag

Auszug aus dem Buch

3.1 TLS

Transport Layer Security (TLS) ist ein Protokoll, das logisch auf einem Transportprotokoll aufsetzt und die Daten für die Übertragung auf der Transportschicht schützt.15 Ein TLS Teilprotokoll, das TLS Record Layer Protokoll, sorgt dafür, dass die Klartext-Daten der Anwendungsschicht für den Transport auf der Transportschicht verschlüsselt werden. TLS arbeitet also zwischen der Anwendungs- und der Transportschicht. TLS ist ein Internet-Standard, der auf der Version 3 des bekannten Secure Socket Layer (SSL) Protokolls basiert. In der Literatur wird daher oft der Begriff SSL/TLS synonym verwendet.16 Bei der E-Mail unterstützt TLS die Anwendungsschichtprotokolle SMTP, IMAP und POP3. Das TLS Protokoll startet mit einem Austausch einer Nachricht, dem Handshake. Diesen startet der Client, der eine Nachricht unter Nennung von später benötigten Parametern, wie einer Zufallszahl oder der für ihn technisch möglichen kryptographischen Verfahren, an den Server schickt. Dieser antwortet dem Client mit der Auswahl des zu verwendenden Verschlüsselungsverfahrens, einer weiteren Zufallszahl und seinem öffentlichen Schlüssel. Zudem sind zu diesem Zeitpunkt gegenseitige Authentifizierungen möglich.17 Im dritten Schritt verwendet der Client nun diesen öffentlichen Schlüssel des Servers um einen geheimen Wert zu verschlüsseln und im Anschluss an den Server zu senden. Aus den bisher ausgetauschten Informationen und den gesendeten geheimen Werten können Client und Server nun u.a. einen Schlüssel für die Verbindung untereinander errechnen.18 Dieser wird daraufhin zur symmetrischen Verschlüsselung der vorher komprimierten Nachrichten verwendet.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung beleuchtet die hohe Relevanz von E-Mails im privaten und geschäftlichen Alltag und adressiert die daraus resultierenden Sicherheitsrisiken. Es wird die Zielsetzung definiert, mögliche Protokolle und Konzepte zur Absicherung des E-Mail-Verkehrs zu untersuchen.

2 Grundlagen: Hier werden die technischen Basiskomponenten des E-Mail-Dienstes (User Agent und Message Transfer Agent) sowie die fünf zentralen Schutzziele der Netzwerktechnik eingeführt. Zudem erfolgt eine theoretische Einordnung symmetrischer und asymmetrischer Verschlüsselungsverfahren.

3 Protokolle und Konzepte: Dieser Hauptteil analysiert konkrete Sicherheitslösungen wie TLS für die Transportverschlüsselung, S/MIME und PGP für die inhaltsbezogene Absicherung sowie DMARC, SPF und DKIM zur Identitätsprüfung des Senders.

4 Fazit: Das Fazit fasst zusammen, dass eine Kombination der vorgestellten Verfahren essenziell für einen sicheren Mailverkehr ist. Dennoch werden Hemmfaktoren wie der hohe Implementierungsaufwand und die teils mangelnde Anwenderakzeptanz kritisch hervorgehoben.

Schlüsselwörter

E-Mail-Sicherheit, Verschlüsselung, TLS, S/MIME, PGP, DMARC, SPF, DKIM, Vertraulichkeit, Integrität, Authentizität, Netzwerksicherheit, Transport Layer Security, Nachrichtensicherheit, SMTP

Häufig gestellte Fragen

Worum geht es in dieser wissenschaftlichen Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Absicherung des E-Mail-Versands gegen Manipulation, Mitlesen und Identitätsfälschung durch den Einsatz moderner kryptographischer Protokolle.

Was sind die zentralen Themenfelder der Untersuchung?

Die Arbeit behandelt die Grundlagen der E-Mail-Übertragung, allgemeine IT-Schutzziele, Verschlüsselungstechnologien auf Anwendungs- und Transportebene sowie Authentifizierungsmechanismen für Domains.

Welches primäre Ziel verfolgt der Autor?

Das primäre Ziel ist es, Schutzmaßnahmen vorzustellen, welche die Vertraulichkeit und Authentizität im E-Mail-Verkehr sicherstellen können.

Welche wissenschaftliche Methode kommt zum Einsatz?

Es handelt sich um eine theoretische Arbeit, die auf einer umfassenden Literaturanalyse aktueller Standards und technischer Konzepte zur E-Mail-Sicherheit basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Vorstellung von TLS für die Transportverschlüsselung, die Erläuterung von S/MIME und PGP zur Nachrichtensicherung sowie die Analyse von DMARC, SPF und DKIM zur Überprüfung der Absenderauthentizität.

Welche Schlüsselwörter charakterisieren die Publikation am besten?

Die Arbeit lässt sich am besten über Begriffe wie E-Mail-Sicherheit, Verschlüsselungsprotokolle (TLS, S/MIME, PGP) und Identitätsverfahren (DMARC, SPF, DKIM) definieren.

Wie unterscheidet sich die Funktionsweise von PGP und S/MIME bei der Schlüsselverwaltung?

Während S/MIME auf ein hierarchisches System mit zentralen Zertifizierungsstellen vertraut, setzt PGP auf das sogenannte "Web of Trust", bei dem Nutzer die Schlüssel anderer Nutzer gegenseitig beglaubigen.

Warum ist laut Autor die Nutzung von TLS allein nicht ausreichend für einen sicheren Mailversand?

TLS verschlüsselt lediglich den Transportweg zwischen den Mailservern. Die E-Mail liegt auf den beteiligten Mailservern (MTA) jedoch weiterhin im Klartext vor, weshalb eine zusätzliche Verschlüsselung auf Anwendungsebene notwendig ist.

Excerpt out of 13 pages  - scroll top

Details

Title
Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle
College
University of applied sciences, Düsseldorf
Course
Netzwerke
Grade
1,7
Author
Arno Wunderlich (Author)
Publication Year
2020
Pages
13
Catalog Number
V1014671
ISBN (eBook)
9783346410139
ISBN (Book)
9783346410146
Language
German
Tags
E-Mail Email Protokolle TLS S/MIME PGP DMARC SPF DKIM sicherer E-Mail Versand Schutzziele Verschlüsselung SSL
Product Safety
GRIN Publishing GmbH
Quote paper
Arno Wunderlich (Author), 2020, Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/1014671
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  13  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint