- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

WhatsApp versus E-Mail


Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?
Durch die verschiedenen Stationen, die eine E-Mail beim Versand durchläuft, kann die Verschlüsselung unterbrochen werden

- Anzeigen -





Malte Pollmann
Malte Pollmann Nur wenn die E-Mail-Anbieter in punkto Verschlüsselung aufrüsten, können sie ihren Vorsprung vor der Konkurrenz halten, Bild: Utimaco

Kommentar von Malte Pollmann, CEO bei Utimaco

Die kürzlich eingeführte End-to-End-Verschlüsselung des Messenger-Dienstes WhatsApp löste eine rege Debatte über die tatsächliche Sicherheit bei der Datenübertragung aus. Galt der Messenger des Facebook-Konzerns doch als neugieriger Datensammler, punktet er nun mit kryptographischer Absicherung des Übertragungssystems. Ist dadurch die Kommunikation via WhatsApp sicherer als per E-Mail?

Ein Vergleich ist hierbei nicht einfach, denn die Absicherung der beiden Kommunikationswege unterscheidet sich wesentlich. Während bei WhatsApp eine Information direkt von einem Gerät zum anderen übertragen und verschlüsselt wird, verläuft die Kommunikation via E-Mail über verschiedene Server und Zwischenspeicher. Das macht die E-Mail-Kommunikation so universell und robust. Jedoch birgt dies gleichzeitig auch Gefahrenpotenzial: Durch die verschiedenen Stationen, die eine E-Mail beim Versand durchläuft, kann die Verschlüsselung unterbrochen werden.

Zudem handelt es sich bei der Kommunikation via E-Mail um ein heterogenes System ohne zentrales Trust-Center, was die technische Absicherung der Daten immens erschwert. WhatsApp hingegen basiert auf einem homogenen System, bei dem die Authentifizierung durch die Mobilfunk-Carrier (Telefonnummer) und deren Einhaltung von einschlägigen ITU-Standards gewährleistet wird.

Die eingeführte End-to-End-Verschlüsselung bei WhatsApp mag zwar die Übertragung der Kommunikationsinhalte sicherer gestalten, dennoch macht dies allein den Messenger nicht geschäftstauglich. Genau das hat das Unternehmen erkannt und kündigte jüngst eine Business-Version seiner Lösung an, die die E-Mail ersetzen soll.

Was also her muss, damit die E-Mail nicht übertrumpft wird? Effiziente und automatische End-to-End-Verschlüsselung der Inhalte – nicht nur beim Transport der E-Mails, sondern auch an den zwischengeschalteten Speicherorten. Das schützt die Daten auch bei Angriffen auf die Server und Zwischenspeicher. Hier können Hardware-Sicherheitsmodule (HSM) den nötigen Vertrauensanker setzen. Sie erzeugen Schlüssel mit echten Zufallszahlen und verwalten diese so, dass die Authentizität der Schlüssel unter allen Umständen sicher ist. Nur wenn die E-Mail-Anbieter in punkto Verschlüsselung aufrüsten, können sie ihren Vorsprung vor der Konkurrenz halten." (Utimaco: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 10.05.16


Utimaco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Volksverschlüsselung muss kommen

    Die Gesellschaft für Informatik e.V. (GI) sieht die vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) entwickelte Volksverschlüsselung auf dem richtigen Weg zur flächendeckend sicheren E-Mail. Mit einer Erweiterung auf Klasse-1-Zertifikate und mit der Anbindung an eine allgemein akzeptierte Zertifizierungsstelle könnte dieses Ziel bei entsprechender Unterstützung durch die Bundesregierung auch zügig erreicht werden. Prof. Dr. Hannes Federrath, Vizepräsident der Gesellschaft für Informatik und IT-Sicherheitsexperte von der Universität Hamburg, sagte: "Trotz jahrelanger Bemühungen gibt es immer noch keine einfache Lösung, mit der sich Nutzer vor der massenhaften Ausforschung ihrer E-Mail-Nachrichten schützen können. Die bisherigen Lösungsansätze zur Verschlüsselung des E-Mail-Verkehrs sind entweder nicht benutzerfreundlich oder es handelt sich um Insellösungen, die nicht mit dem existierenden E-Mail-System kompatibel sind. Daraus resultieren erhebliche Eintritts- und Nutzungsbarrieren, die einer weiten Verbreitung entgegenstehen.

  • Wenn der Teddybär Geheimnisse ausplaudert

    Der Sicherheitsforscher Troy Hunt hat einen Blogpost veröffentlicht, in dem er beschreibt, wie Hacker über eine ungesicherte Datenbank an vertrauliche Daten gelangen konnten, die von vernetzten Teddybären generierte wurden. In erster Linie handelt es sich dabei um Sprachnachrichten von Kindern und Eltern, mit denen die Kriminellen versuchen könnten, das Herstellerunternehmen zu erpressen. Zwar bestreitet die Firma das Datenleck gegenüber Networkworld und gibt an, dass die öffentlich zugängliche MongoDB-Datenbank, in der sich die Aufnahmen und weitere Anmeldedaten von Nutzern befanden, von einem externen Unternehmen verwaltet wird; sie haben allerdings dennoch allen Nutzern die Änderung des Passworts empfohlen.

  • Lebensdauer von SHA-1 begrenzt

    Durch den erfolgreichen Angriff von Google und CWI ist die Sicherheit oder Unsicherheit des Hash-Algorithmus zur sicheren Signatur von Inhalten "SHA-1" in aller Munde. Manche Publikationen sprechen sogar reißerisch von dessen "Todesstoß". Doch was technisch möglich ist, stellt sich deshalb noch lange nicht als wirtschaftlich sinnvoll heraus. Ja, jetzt steht zwar endgültig fest, dass die Lebensdauer von SHA-1 begrenzt ist. Dennoch liegt kein Grund zur Panik vor. Vielmehr gilt es jetzt, eine nüchterne Risikoanalyse anzustellen und auf deren Basis den Umstieg auf stärkere Hash-Algorithmen zu planen. Je nach Risikoprofil kann und darf sich das durchaus auf Jahre erstrecken.

  • US-Konsulat als verdeckte CIA Hacker-Basis?

    "Was wie ein morbider Krimi klingt, ist bittere Realität.", reagiert Patrick Schiffer, Vorsitzender der Piratenpartei Deutschland, entsetzt auf eine Veröffentlichung der Enthüllungsplattform Wikileaks, zufolge derer von der CIA mitten in Deutschland Computerviren, Trojaner und andere Schadsoftware entwickelt würden. Ziel sei es, neben Computern und Servern auch Steuersoftware für intelligente Heimgeräte zu kompromittieren. Hierzu sei mitten in Deutschland eine spezialisierte Truppe von IT-Experten stationiert, um Computerangriffe gegen Ziele in Europa, Afrika und dem Nahen Osten vorzubereiten. Schiffer: "Entweder hat die amerikanische Administration völlig die Kontrolle über ihre Dienste verloren oder sie knallen komplett durch. Wie lange will sich unsere Regierung noch diesen Weg Richtung Orwell´s 1984 gefallen lassen? Oder weiß sie längst Bescheid und deckt derartige Eingriffe und Grenzüberschreitungen sogar? Hat sie überhaupt nichts aus Eikonal gelernt? Das Vertrauen in die amerikanischen Sicherheitsbehörden ist jedenfalls zerstört!"

  • Geheim gehaltener Hacking-Tools

    8.761 Dateien sind, so wird laut WikiLeaks behauptet, aus dem Cyber Intelligence Center der CIA durchgesickert; das wäre die weitreichendste Veröffentlichung von vertraulichen Dokumenten der CIA jemals. Offensichtlich handelt es sich dabei um die erste in einer Reihe von weiteren Veröffentlichungen. Diese trägt den Namen "Year Zero". Die Veröffentlichung enthält brisante Details zu einer riesigen Schatztruhe bislang geheim gehaltener Hacking-Tools, die die CIA angeblich verwendet, um Informationen zu sammeln. Das CIA hüllte sich direkt nach den WikiLeaks-Veröffentlichungen, die in etlichen führenden Medien verbreitet worden, darunter Politico, Foxnews, AP, The Guardian, Spiegel Online, golem.de und anderen, in Schweigen.