SlideShare ist ein Scribd-Unternehmen logo
Thomas Joachim Richter




     E-Mails sicherer
       übertragen




Wie Sie ohne großen Aufwand Ihre E-
       Mails sicherer machen.
Inhaltsverzeichnis
I     Einleitung..................................................................................1
      I.1    Über den Autor...............................................................................................1
      I.2    Warum dieses Dokument................................................................................1
II    Grundlagen...............................................................................2
      II.1 SSL-Verschlüsselung......................................................................................2
      II.2 Vor Spam schützen.........................................................................................3
      II.3 E-Mails auf Viren prüfen................................................................................4
III   Zusammenfassung...................................................................5
Abbildungsverzeichnis
Abb. II.1.1: Sichere Übertragung von E-Mails durch SSL      2
Abb. II.3.1: Durch SSL verschlüsselte E-Mails auf Viren prüfen   4
Einleitung                                                                   I Einleitung


I Einleitung
In diesem Dokument erfahren Sie, wie Sie Ihre E-Mails sicherer übertragen können.
Dabei geht es nicht um die Verschlüsselung der E-Mails an sich. Dies ist ein völlig
anderes und sehr komplexes Thema.

Vielmehr geht es darum, die Übertragungswege abzusichern. Die meisten E-Mail-Provider
bieten die entsprechenden Möglichkeiten von Haus aus. Die zusätzlichen Programme
welche Sie benötigen, sind alle kostenlos im Internet erhältlich.


I.1 Über den Autor
Thomas Joachim Richter, Baujahr 1972. Beschäftigt sich seit über 25 Jahren mit
Computern. Seit über zehn Jahren ist er nun hauptberuflich im Internet tätig. Anfangs
hat er mit reinen Webdesign angefangen. Kam dann allerdings sehr schnell zu
Programmierung und Systemadministration.

Ebenso war er als Fachdozent bei privaten Bildungsinstituten tätig. Mittlerweile
beschäftigt er sich überwiegend mit SEO (Suchmaschinenoptimierung) und Social Media.
Seit Anfang 2010 betreibt er nun einen Blog über Computer und Internet unter
http://www.pctipps.info/blog

Seine Freizeit verbringt er gerne im Freundes- und Familienkreis. Ansonsten trifft man
ihn vielleicht draußen in Wald, Feld und Wiese beim Geocaching ;-)


I.2 Warum dieses Dokument
Viele Anwender verschicken und empfangen Ihre E-Mails über eine völlig ungesicherte
Verbindung. Des Weiteren kommt noch das Risiko von durch Viren und Trojanern
infizierten E-Mails. Die meisten Virenscanner sind nicht in der Lage, eingehende E-Mails
auf Viren zu scannen.

Dabei ist es im Grunde genommen ganz einfach, seine E-Mails zumindest minimal
abzusichern. Die Einrichtung ist eine einmalige Angelegenheit und dürfte selbst für den
ungeübten Anwender in ca. einer Stunde zu schaffen sein.

Diese Dokument soll nun aufklären und Ihnen die grundlegenden Techniken dahinter
erklären.




                                          -1-
Grundlagen                                                                    II Grundlagen


II Grundlagen

II.1 SSL-Verschlüsselung
SSL bedeutet Secure Socet Layer. Kurz gesagt die sichere Transportschicht in
Netzwerken. In modernen Systemen spricht man heutzutage meist von TLS (Transport
Layer Security), was eine Weiterentwicklung von SSL darstellt. Meist werden beide
Techniken gemeinsam als SSL/TLS angegeben.

Wenn Sie beispielsweise in einem Internetshop eine Bestellung aufgeben, zeigt Ihnen Ihr
Browser in der Regel eine verschlüsselte Verbindung an. Ihre Daten werden dann
verschlüsselt übertragen.

Dies ist allerdings nicht nur bei Online-Shops möglich, sondern auch mit Ihren E-Mails.
Stellen Sie sich die Verbindung von Ihrem Computer zum E-Mail-Provider als eine Art
geschlossenen Tunnel vor. Von außen kommt da niemand rein. Somit haben Sie eine
sichere „Handelsstraße“.

Lassen Sie mich das anhand nachfolgender Grafik einmal verdeutlichen.




                     Abb. II.1.1: Sichere Übertragung von E-Mails durch SSL



                                             -2-
Grundlagen                                                       II.1 SSL-Verschlüsselung

Auf der linken Seite sehen Sie Ihren Computer, welcher mit dem ISP (Internet Service
Provider) beispielsweise per DSL verbunden ist. Rechts sehen Sie den E-Mail-Provider
(EMP). In manchen Fällen können ISP und E-Mail-Provider ein und derselbe sein. Dies
spielt für Sie allerdings keine Rolle.

Zwischen ISP und EMP steht das Internet. Ohne Verschlüsselung kann jeder Hacker Ihre
E-Mails mitlesen. Durch SSL werden allerdings Ihre E-Mails verschlüsselt übertragen. Sie
können sich dies als Zahlenschloss mit 128 Zahlenrädchen vorstellen. Nur mit dem
Unterschied, dass hier nicht nur Zahlen, sondern auch Buchstaben und Sonderzeichen
möglich sind.

Bei den Buchstaben wird dann noch zwischen Groß- und Kleinschreibung unterschieden.
Die Möglichkeiten sind somit schier unendlich. Zwar verspricht eine solche Verbindung
keine 100%-ige Sicherheit. Diese gibt es nicht. Dennoch ist das knacken der
Verschlüsselung nur mit mehreren hundert Rechnern in entsprechender Zeit möglich.


II.2 Vor Spam schützen
Ihre E-Mails vor neugierigen Blicken zu tarnen ist die eine Seite. Doch gerade wenn Sie
Ihre E-Mail-Adresse beispielsweise im Impressum Ihrer Internetpräsenz angeben
(müssen), wird es nicht lange dauern, bis Sie die ersten unerwünschten E-Mails
bekommen.

Hierbei ist Spam mittlerweile noch das geringste Problem. Viele E-Mail-Provider filtern
solche E-Mails automatisch, bevor Sie Ihnen überhaupt zugestellt werden. Einen
besonders guten Filter bietet hier GoogleMail (kurz GMail) an. Sie können den
Spamordner dort jederzeit online einsehen und irrtümlich gefilterte E-Mails als „Nicht
Spam“ markieren.

Falls Ihr EMP keinen Spamfilter anbietet, so gibt es auch hier Möglichkeiten.
Beispielsweise könnten Sie sich eine Adresse bei GMail registrieren. GMail holt dann die
E-Mails von Ihrem primären EMP ab, filtert Spam heraus und stellt diese dann bei einer
extra dafür eingerichteten E-Mail-Adresse bei Ihrem EMP zu.

Zukünftig holen Sie die E-Mails nur noch bei der spamfreien Adresse ab.

Davor, sich einen eigenen Spamfilter auf Ihren Rechner zu installieren, rate ich dringend
ab. Dieser läuft ständig als Proxy im Hintergrund und zieht nur Rechenleistung.




                                          -3-
Grundlagen                                                              II.3 E-Mails auf Viren prüfen


II.3 E-Mails auf Viren prüfen
Zwar verfügen die meisten EMPs mittlerweile über einen Virenschutz. Doch meist ist dies
ein Feature, für welches Sie in der Regel extra bezahlen. Monatliche Folgekosten von fünf
Euro und mehr sind hier keine Seltenheit.

Da Sie auf Ihren Rechner ohnehin einen Virenscanner laufen haben sollten, können Sie
damit auch gleich Ihre E-Mails auf Viren scannen. Doch dabei gibt es leider ein großes
Problem!!

Wie soll der Virenscanner Ihre E-Mails scannen, wenn diese verschlüsselt sind? Doch auch
hierfür gibt es eine einfache Lösung. Sehen Sie sich zunächst nachfolgende Grafik an.




                   Abb. II.3.1: Durch SSL verschlüsselte E-Mails auf Viren prüfen
Auf der rechten Seite sehen Sie die Netzwerkkarte in Ihrem Rechner. Dort kommen die E-
Mails verschlüsselt an. Der Trick dabei ist nun, dass nicht Ihr E-Mail-Programm (im Bild
links) die Entschlüsselung vornimmt, sondern der Virenscanner.

Dieser entschlüsselt die E-Mail und scannt diese auf Viren. Sofern sie dann „sauber“ ist,
wird sie unverschlüsselt an das E-Mail-Programm zugestellt. Dies stellt allerdings kein
Problem mehr dar. Schließlich passiert dies alles in der sicheren Umgebung Ihres
heimischen Rechners.



                                               -4-
Zusammenfassung                                                     III Zusammenfassung


III Zusammenfassung
Ich habe Ihnen in diesen Dokument die grundsätzlichen Techniken gezeigt, um Ihre E-
Mails sicherer zu machen. Ein Problem gibt es allerdings bei der Sache noch: Nicht alle
Virenscanner beherrschen SSL.

Zwar lässt sich oftmals durch einen nicht ganz trivialen Workaround doch noch ein
funktionierendes Sicherheits-System umsetzen. Doch denke ich, dass dies für den
normalen Anwender dann doch über das machbare hinaus geht.

Welche kostenlosen Programme ich hierfür verwende und wie Sie diese in ein paar ganz
einfachen Arbeitsschritten einrichten, das erfahren Sie in einem kurzen Videobeitrag auf
meinem Blog.

Hier geht es zum Videobeitrag:
http://www.pctipps.info/artikel/sichere-emails.html

Dort bekommen Sie auch eine Liste der gängigsten EMPs und deren Einstellungen im E-
Mail-Programm. Für Sie völlig kostenlos und und unverbindlich.

Sollten Sie darüber hinaus noch Fragen oder Anmerkungen haben, so würde ich mich
über einen Kommentar auf meinem Blog (http://www.pctipps.info/blog)unter dem
entsprechenden Beitrag sehr freuen.

Nun wünsche ich Ihnen noch viel Erfolg beim Einrichten.

Ihr

Thomas Joachim Richter




                                          -5-
Zusammenfassung                                                     III Zusammenfassung




Foto Titelseite: Heinz Hasselberg, Steinfurt,
"062 Schreiben - gestern und heute",
CC-Lizenz (BY 2.0)
http://creativecommons.org/licenses/by/2.0/de/deed.de




Copyright (C) 2010, Thomas Joachim Richter, pctipps.info, Alle Rechte vorbehalten.
Dieser Text darf - auch auszugsweise - nicht ohne die schriftliche Zustimmung des Autors
kopiert werden.

Haftungsausschluss: Die Inhalte dieser Publikation wurden sorgfältig recherchiert, aber
dennoch haftet der Autor nicht für die Folgen von Irrtümern, mit denen der Text behaftet
sein könnte.

Microsoft, Internet Explorer, Windows und Windows Vista sind Marken oder eingetragene
Marken der Microsoft Corporation in den USA und/oder anderen Ländern.

Nahezu alle Hardware- und Softwarebezeichnungen, Gebrauchsnamen, Handelsnahmen,
Warenbezeichnungen usw. welche in diesem Buch erwähnt werden, können gleichzeitig
auch ohne besondere Kennzeichnung eingetragene Marken- oder Warenzeichen sein oder
sollten als solche betrachtet werden. Sie unterliegen somit den gesetzlichen
Bestimmungen.




                                          -6-

Weitere ähnliche Inhalte

Andere mochten auch

Lieber auf einem Kreuzfahrtschiff als im Altersheim
Lieber auf einem Kreuzfahrtschiff als im AltersheimLieber auf einem Kreuzfahrtschiff als im Altersheim
Lieber auf einem Kreuzfahrtschiff als im Altersheim
Roger Ramuz
 
Saksa keel prapositionen (1)
Saksa keel prapositionen (1)Saksa keel prapositionen (1)
Saksa keel prapositionen (1)kaidikullama
 
Venapro beiträge
Venapro beiträgeVenapro beiträge
Venapro beiträgezetafin
 
Noemi melendez pp inf 103
Noemi melendez pp inf 103Noemi melendez pp inf 103
Noemi melendez pp inf 103
noemimelendez
 

Andere mochten auch (6)

Art
ArtArt
Art
 
Lieber auf einem Kreuzfahrtschiff als im Altersheim
Lieber auf einem Kreuzfahrtschiff als im AltersheimLieber auf einem Kreuzfahrtschiff als im Altersheim
Lieber auf einem Kreuzfahrtschiff als im Altersheim
 
Historiaurrea
HistoriaurreaHistoriaurrea
Historiaurrea
 
Saksa keel prapositionen (1)
Saksa keel prapositionen (1)Saksa keel prapositionen (1)
Saksa keel prapositionen (1)
 
Venapro beiträge
Venapro beiträgeVenapro beiträge
Venapro beiträge
 
Noemi melendez pp inf 103
Noemi melendez pp inf 103Noemi melendez pp inf 103
Noemi melendez pp inf 103
 

Ähnlich wie E-Mails sicherer übertragen

Datenschutz und Datensicherheit (Lesezeichen zur Vertiefung)
Datenschutz und Datensicherheit (Lesezeichen zur Vertiefung)Datenschutz und Datensicherheit (Lesezeichen zur Vertiefung)
Datenschutz und Datensicherheit (Lesezeichen zur Vertiefung)
bit-hwk-koblenz
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
Praxistage
 
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
BCC - Solutions for IBM Collaboration Software
 
Chancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für SeniorenChancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für Senioren
Anntheres
 
Sicher unterwegs im internet
Sicher unterwegs im internetSicher unterwegs im internet
Sicher unterwegs im internet
Maurice Wipf
 
Digitallotse
DigitallotseDigitallotse
Digitallotse
Felix Escribano
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSMarkus Groß
 
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Holliday Consulting
 
Arbeiten in der Multikanal- und AlwaysOn-Welt - Brauchen wir einen neuen Verh...
Arbeiten in der Multikanal- und AlwaysOn-Welt - Brauchen wir einen neuen Verh...Arbeiten in der Multikanal- und AlwaysOn-Welt - Brauchen wir einen neuen Verh...
Arbeiten in der Multikanal- und AlwaysOn-Welt - Brauchen wir einen neuen Verh...
Stefan Pfeiffer
 
Serverside Cryptoparty
Serverside CryptopartyServerside Cryptoparty
Serverside Cryptoparty
Johann-Peter Hartmann
 
Leitfaden fuer-smime-e-mail-zertifikate
Leitfaden fuer-smime-e-mail-zertifikateLeitfaden fuer-smime-e-mail-zertifikate
Leitfaden fuer-smime-e-mail-zertifikate
Jeffrey Keiser
 
Prüfung der Senderreputation bietet weitgehende Sicherheit vor EFAIL
Prüfung der Senderreputation bietet weitgehende Sicherheit vor EFAILPrüfung der Senderreputation bietet weitgehende Sicherheit vor EFAIL
Prüfung der Senderreputation bietet weitgehende Sicherheit vor EFAIL
bhoeck
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
bhoeck
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Arian Kriesch
 
Kauffrau kaufmann für büromanagement
Kauffrau  kaufmann für büromanagementKauffrau  kaufmann für büromanagement
Kauffrau kaufmann für büromanagement
barackmagnus
 
Top-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für BüromanagementTop-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für Büromanagement
Claus Ehlert
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?
libertello GmbH
 
Spear-Phishing und CEO-Fraud: In der Praxis versagen die meisten Mail-Securit...
Spear-Phishing und CEO-Fraud: In der Praxis versagen die meisten Mail-Securit...Spear-Phishing und CEO-Fraud: In der Praxis versagen die meisten Mail-Securit...
Spear-Phishing und CEO-Fraud: In der Praxis versagen die meisten Mail-Securit...
bhoeck
 

Ähnlich wie E-Mails sicherer übertragen (20)

Datenschutz und Datensicherheit (Lesezeichen zur Vertiefung)
Datenschutz und Datensicherheit (Lesezeichen zur Vertiefung)Datenschutz und Datensicherheit (Lesezeichen zur Vertiefung)
Datenschutz und Datensicherheit (Lesezeichen zur Vertiefung)
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
 
Chancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für SeniorenChancen und Risiken des Internets - für Senioren
Chancen und Risiken des Internets - für Senioren
 
Sicher unterwegs im internet
Sicher unterwegs im internetSicher unterwegs im internet
Sicher unterwegs im internet
 
Digitallotse
DigitallotseDigitallotse
Digitallotse
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
 
Arbeiten in der Multikanal- und AlwaysOn-Welt - Brauchen wir einen neuen Verh...
Arbeiten in der Multikanal- und AlwaysOn-Welt - Brauchen wir einen neuen Verh...Arbeiten in der Multikanal- und AlwaysOn-Welt - Brauchen wir einen neuen Verh...
Arbeiten in der Multikanal- und AlwaysOn-Welt - Brauchen wir einen neuen Verh...
 
Serverside Cryptoparty
Serverside CryptopartyServerside Cryptoparty
Serverside Cryptoparty
 
Leitfaden fuer-smime-e-mail-zertifikate
Leitfaden fuer-smime-e-mail-zertifikateLeitfaden fuer-smime-e-mail-zertifikate
Leitfaden fuer-smime-e-mail-zertifikate
 
Prüfung der Senderreputation bietet weitgehende Sicherheit vor EFAIL
Prüfung der Senderreputation bietet weitgehende Sicherheit vor EFAILPrüfung der Senderreputation bietet weitgehende Sicherheit vor EFAIL
Prüfung der Senderreputation bietet weitgehende Sicherheit vor EFAIL
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
Kauffrau kaufmann für büromanagement
Kauffrau  kaufmann für büromanagementKauffrau  kaufmann für büromanagement
Kauffrau kaufmann für büromanagement
 
Top-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für BüromanagementTop-Prüfung Kauffrau /-mann für Büromanagement
Top-Prüfung Kauffrau /-mann für Büromanagement
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?
 
Spear-Phishing und CEO-Fraud: In der Praxis versagen die meisten Mail-Securit...
Spear-Phishing und CEO-Fraud: In der Praxis versagen die meisten Mail-Securit...Spear-Phishing und CEO-Fraud: In der Praxis versagen die meisten Mail-Securit...
Spear-Phishing und CEO-Fraud: In der Praxis versagen die meisten Mail-Securit...
 
ELO tipps und tricks nr 1 idnetsolutions
ELO tipps und tricks nr 1 idnetsolutionsELO tipps und tricks nr 1 idnetsolutions
ELO tipps und tricks nr 1 idnetsolutions
 

E-Mails sicherer übertragen

  • 1. Thomas Joachim Richter E-Mails sicherer übertragen Wie Sie ohne großen Aufwand Ihre E- Mails sicherer machen.
  • 2. Inhaltsverzeichnis I Einleitung..................................................................................1 I.1 Über den Autor...............................................................................................1 I.2 Warum dieses Dokument................................................................................1 II Grundlagen...............................................................................2 II.1 SSL-Verschlüsselung......................................................................................2 II.2 Vor Spam schützen.........................................................................................3 II.3 E-Mails auf Viren prüfen................................................................................4 III Zusammenfassung...................................................................5
  • 3. Abbildungsverzeichnis Abb. II.1.1: Sichere Übertragung von E-Mails durch SSL 2 Abb. II.3.1: Durch SSL verschlüsselte E-Mails auf Viren prüfen 4
  • 4.
  • 5. Einleitung I Einleitung I Einleitung In diesem Dokument erfahren Sie, wie Sie Ihre E-Mails sicherer übertragen können. Dabei geht es nicht um die Verschlüsselung der E-Mails an sich. Dies ist ein völlig anderes und sehr komplexes Thema. Vielmehr geht es darum, die Übertragungswege abzusichern. Die meisten E-Mail-Provider bieten die entsprechenden Möglichkeiten von Haus aus. Die zusätzlichen Programme welche Sie benötigen, sind alle kostenlos im Internet erhältlich. I.1 Über den Autor Thomas Joachim Richter, Baujahr 1972. Beschäftigt sich seit über 25 Jahren mit Computern. Seit über zehn Jahren ist er nun hauptberuflich im Internet tätig. Anfangs hat er mit reinen Webdesign angefangen. Kam dann allerdings sehr schnell zu Programmierung und Systemadministration. Ebenso war er als Fachdozent bei privaten Bildungsinstituten tätig. Mittlerweile beschäftigt er sich überwiegend mit SEO (Suchmaschinenoptimierung) und Social Media. Seit Anfang 2010 betreibt er nun einen Blog über Computer und Internet unter http://www.pctipps.info/blog Seine Freizeit verbringt er gerne im Freundes- und Familienkreis. Ansonsten trifft man ihn vielleicht draußen in Wald, Feld und Wiese beim Geocaching ;-) I.2 Warum dieses Dokument Viele Anwender verschicken und empfangen Ihre E-Mails über eine völlig ungesicherte Verbindung. Des Weiteren kommt noch das Risiko von durch Viren und Trojanern infizierten E-Mails. Die meisten Virenscanner sind nicht in der Lage, eingehende E-Mails auf Viren zu scannen. Dabei ist es im Grunde genommen ganz einfach, seine E-Mails zumindest minimal abzusichern. Die Einrichtung ist eine einmalige Angelegenheit und dürfte selbst für den ungeübten Anwender in ca. einer Stunde zu schaffen sein. Diese Dokument soll nun aufklären und Ihnen die grundlegenden Techniken dahinter erklären. -1-
  • 6. Grundlagen II Grundlagen II Grundlagen II.1 SSL-Verschlüsselung SSL bedeutet Secure Socet Layer. Kurz gesagt die sichere Transportschicht in Netzwerken. In modernen Systemen spricht man heutzutage meist von TLS (Transport Layer Security), was eine Weiterentwicklung von SSL darstellt. Meist werden beide Techniken gemeinsam als SSL/TLS angegeben. Wenn Sie beispielsweise in einem Internetshop eine Bestellung aufgeben, zeigt Ihnen Ihr Browser in der Regel eine verschlüsselte Verbindung an. Ihre Daten werden dann verschlüsselt übertragen. Dies ist allerdings nicht nur bei Online-Shops möglich, sondern auch mit Ihren E-Mails. Stellen Sie sich die Verbindung von Ihrem Computer zum E-Mail-Provider als eine Art geschlossenen Tunnel vor. Von außen kommt da niemand rein. Somit haben Sie eine sichere „Handelsstraße“. Lassen Sie mich das anhand nachfolgender Grafik einmal verdeutlichen. Abb. II.1.1: Sichere Übertragung von E-Mails durch SSL -2-
  • 7. Grundlagen II.1 SSL-Verschlüsselung Auf der linken Seite sehen Sie Ihren Computer, welcher mit dem ISP (Internet Service Provider) beispielsweise per DSL verbunden ist. Rechts sehen Sie den E-Mail-Provider (EMP). In manchen Fällen können ISP und E-Mail-Provider ein und derselbe sein. Dies spielt für Sie allerdings keine Rolle. Zwischen ISP und EMP steht das Internet. Ohne Verschlüsselung kann jeder Hacker Ihre E-Mails mitlesen. Durch SSL werden allerdings Ihre E-Mails verschlüsselt übertragen. Sie können sich dies als Zahlenschloss mit 128 Zahlenrädchen vorstellen. Nur mit dem Unterschied, dass hier nicht nur Zahlen, sondern auch Buchstaben und Sonderzeichen möglich sind. Bei den Buchstaben wird dann noch zwischen Groß- und Kleinschreibung unterschieden. Die Möglichkeiten sind somit schier unendlich. Zwar verspricht eine solche Verbindung keine 100%-ige Sicherheit. Diese gibt es nicht. Dennoch ist das knacken der Verschlüsselung nur mit mehreren hundert Rechnern in entsprechender Zeit möglich. II.2 Vor Spam schützen Ihre E-Mails vor neugierigen Blicken zu tarnen ist die eine Seite. Doch gerade wenn Sie Ihre E-Mail-Adresse beispielsweise im Impressum Ihrer Internetpräsenz angeben (müssen), wird es nicht lange dauern, bis Sie die ersten unerwünschten E-Mails bekommen. Hierbei ist Spam mittlerweile noch das geringste Problem. Viele E-Mail-Provider filtern solche E-Mails automatisch, bevor Sie Ihnen überhaupt zugestellt werden. Einen besonders guten Filter bietet hier GoogleMail (kurz GMail) an. Sie können den Spamordner dort jederzeit online einsehen und irrtümlich gefilterte E-Mails als „Nicht Spam“ markieren. Falls Ihr EMP keinen Spamfilter anbietet, so gibt es auch hier Möglichkeiten. Beispielsweise könnten Sie sich eine Adresse bei GMail registrieren. GMail holt dann die E-Mails von Ihrem primären EMP ab, filtert Spam heraus und stellt diese dann bei einer extra dafür eingerichteten E-Mail-Adresse bei Ihrem EMP zu. Zukünftig holen Sie die E-Mails nur noch bei der spamfreien Adresse ab. Davor, sich einen eigenen Spamfilter auf Ihren Rechner zu installieren, rate ich dringend ab. Dieser läuft ständig als Proxy im Hintergrund und zieht nur Rechenleistung. -3-
  • 8. Grundlagen II.3 E-Mails auf Viren prüfen II.3 E-Mails auf Viren prüfen Zwar verfügen die meisten EMPs mittlerweile über einen Virenschutz. Doch meist ist dies ein Feature, für welches Sie in der Regel extra bezahlen. Monatliche Folgekosten von fünf Euro und mehr sind hier keine Seltenheit. Da Sie auf Ihren Rechner ohnehin einen Virenscanner laufen haben sollten, können Sie damit auch gleich Ihre E-Mails auf Viren scannen. Doch dabei gibt es leider ein großes Problem!! Wie soll der Virenscanner Ihre E-Mails scannen, wenn diese verschlüsselt sind? Doch auch hierfür gibt es eine einfache Lösung. Sehen Sie sich zunächst nachfolgende Grafik an. Abb. II.3.1: Durch SSL verschlüsselte E-Mails auf Viren prüfen Auf der rechten Seite sehen Sie die Netzwerkkarte in Ihrem Rechner. Dort kommen die E- Mails verschlüsselt an. Der Trick dabei ist nun, dass nicht Ihr E-Mail-Programm (im Bild links) die Entschlüsselung vornimmt, sondern der Virenscanner. Dieser entschlüsselt die E-Mail und scannt diese auf Viren. Sofern sie dann „sauber“ ist, wird sie unverschlüsselt an das E-Mail-Programm zugestellt. Dies stellt allerdings kein Problem mehr dar. Schließlich passiert dies alles in der sicheren Umgebung Ihres heimischen Rechners. -4-
  • 9. Zusammenfassung III Zusammenfassung III Zusammenfassung Ich habe Ihnen in diesen Dokument die grundsätzlichen Techniken gezeigt, um Ihre E- Mails sicherer zu machen. Ein Problem gibt es allerdings bei der Sache noch: Nicht alle Virenscanner beherrschen SSL. Zwar lässt sich oftmals durch einen nicht ganz trivialen Workaround doch noch ein funktionierendes Sicherheits-System umsetzen. Doch denke ich, dass dies für den normalen Anwender dann doch über das machbare hinaus geht. Welche kostenlosen Programme ich hierfür verwende und wie Sie diese in ein paar ganz einfachen Arbeitsschritten einrichten, das erfahren Sie in einem kurzen Videobeitrag auf meinem Blog. Hier geht es zum Videobeitrag: http://www.pctipps.info/artikel/sichere-emails.html Dort bekommen Sie auch eine Liste der gängigsten EMPs und deren Einstellungen im E- Mail-Programm. Für Sie völlig kostenlos und und unverbindlich. Sollten Sie darüber hinaus noch Fragen oder Anmerkungen haben, so würde ich mich über einen Kommentar auf meinem Blog (http://www.pctipps.info/blog)unter dem entsprechenden Beitrag sehr freuen. Nun wünsche ich Ihnen noch viel Erfolg beim Einrichten. Ihr Thomas Joachim Richter -5-
  • 10. Zusammenfassung III Zusammenfassung Foto Titelseite: Heinz Hasselberg, Steinfurt, "062 Schreiben - gestern und heute", CC-Lizenz (BY 2.0) http://creativecommons.org/licenses/by/2.0/de/deed.de Copyright (C) 2010, Thomas Joachim Richter, pctipps.info, Alle Rechte vorbehalten. Dieser Text darf - auch auszugsweise - nicht ohne die schriftliche Zustimmung des Autors kopiert werden. Haftungsausschluss: Die Inhalte dieser Publikation wurden sorgfältig recherchiert, aber dennoch haftet der Autor nicht für die Folgen von Irrtümern, mit denen der Text behaftet sein könnte. Microsoft, Internet Explorer, Windows und Windows Vista sind Marken oder eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Nahezu alle Hardware- und Softwarebezeichnungen, Gebrauchsnamen, Handelsnahmen, Warenbezeichnungen usw. welche in diesem Buch erwähnt werden, können gleichzeitig auch ohne besondere Kennzeichnung eingetragene Marken- oder Warenzeichen sein oder sollten als solche betrachtet werden. Sie unterliegen somit den gesetzlichen Bestimmungen. -6-