E-Mail-Verschlüsselung und Signatur in der IT-Forensik

Aus IT-Forensik Wiki
Version vom 30. Juli 2021, 13:45 Uhr von St202120 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== 1. Motivation und Kontext zur IT-Forensik == Dieser Wiki-Eintrag beschreibt die Möglichkeiten der Ende-zu-Ende-Absicherung von E-Mail-Inhalten. Dies kann…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

1. Motivation und Kontext zur IT-Forensik

Dieser Wiki-Eintrag beschreibt die Möglichkeiten der Ende-zu-Ende-Absicherung von E-Mail-Inhalten. Dies kann insbesondere bei der Kommunikation über das Internet mit externen Dritten erforderlich werden, wenn der direkte persönliche Kontakt nicht möglich, nur mit entsprechend hohem Aufwand verbunden ist oder zu einem unakzeptablen Zeitverzug führen würde. Bei der Behandlung von Sicherheitsvorfällen sowie der Durchführung von forensischen Untersuchungen sind in Abhängigkeit des konkreten Untersuchungsgegenstandes beispielsweise Kontaktaufnahmen zu lokalen Sicherheitsspezialisten oder Ermittlungsbehörden erforderlich, um den Austausch von Informationen sicherzustellen (vgl. A. Geschonnek 2014. Computer-Forensik Computerstraftaten erkennen, ermitteln aufklären. 6., aktualisierte und erweiterte Auflage. dpunkt.verlag GmbH Heidelberg. S. 46 f.). Technisch, organisatorisch und finanziell aufwendig zu implementierenden Infrastrukturen für gesicherte Übertragungswege über das Internet, zum Beispiel von virtuellen privaten Netzwerken (VPN) oder im Rahmen von IPsec-Tunnel, wie sie in der Regel bei verteilten Unternehmensstandorten zum Einsatz kommen, stehen für diese Anwendungsfälle meist nicht zur Verfügung. Auch die alleinige Verwendung von Transportverschlüsselung zum Beispiel gemäß des Protokolls Transport Layer Security (TLS) bei den verschiedenen E-Mail-Protokollen (IMAP, POP3, SMTP und so weiter) bietet hier keinen ausreichenden und allumfassenden Schutz der Kommunikationsinhalte vom Sender bis zum Empfänger.

Innerhalb der organisatorischen Vorbereitung müssen diese E-Mail-Kommunikationswege auf einen sicheren Informationsaustausch geprüft werden und erforderlichenfalls vorbereitet werden.