S/MIME unter Android
Vorwort
Seien Sie sich immer darüber im Klaren, dass (ohne ein zentrales Mobile Device Management System) Smartphones und Tablets mit einem Standard-Android-Betriebssystem nicht so gut abgesichert werden können wie etwa Arbeitsplatz-Computer oder Laptops. Gefährdungen durch konzeptionelle Schwächen, systembedingte Mängel oder ausgenutzte Schwachstellen im Betriebssystem können höchstens gemildert, jedoch nicht vollständig beseitigt werden.
-> Überdenken Sie die Speicherung und Verarbeitung von sensiblen Daten (vertrauliche E-Mails, Ihr persönliches E-Mail-Zertifikat etc.) auf mobilen Android-Geräten.
-> (nur wenn Schutzbedarf der Daten nicht "sehr hoch") Wenn auf Android-Endgeräte für den Abruf vertraulicher E-Mails nicht verzichtet werden kann, ziehen Sie zumindest eine zentrale Administration der Geräte (Mobile Device Management) in Betracht.
-> (nur wenn Schutzbedarf der Daten nicht "hoch" oder "sehr hoch") Kann aus organisatorischen Gründen kein Mobile Device Management System eingesetzt werden und ist der Schutzbedarf der Daten gering, schöpfen Sie zumindest alle Härtungsmaßnahmen für Stand-Alone-Betrieb aus.
Weitere Informationen zur Sicherheit von Android und BYOD finden Sie hier.
Die passende App finden - gar nicht so einfach
Unter Android existieren derzeit zwei mögliche Wege, die E-Mail-Verschlüsselung unter S/MIME zu ermöglichen:
- Ein vollwertiger E-Mail-Client, der S/MIME nativ beherrscht oder
- eine App, die für andere E-Mail-Clients S/MIME als eine Funktionserweiterung integriert.
Apps in der Kategorie vollwertige E-Mail-Clients sind deutlich komfortabler, was die Bedienung der S/MIME-Funktionalität angeht. Darunter fallen z.B. folgende Apps:
R2Mail2[1] | Nine | FairEmail | |
---|---|---|---|
Quellcode | proprietär | proprietär | open source (GPLv3) |
Einzellizenz Kosten (Vollversion) | EUR 4,80 (eingeschränkte Demo-Version verfügbar) | $ 14.99 (zeitlich eingeschränkte Demo-Version verfügbar) | kostenlos (Pro-Version: EUR 6,49) |
Bezugswege | Google PlayStore oder Direktdownload (APK) | Google PlayStore oder F-Droid | |
Privatsphärenschutz | keine Sammlung und Weitergabe von Nutzungsdaten (Privacy Policy) | Sammlung und Weitergabe von Nutzungsdaten (Privacy Policy) | keine Sammlung und Weitergabe von Nutzungsdaten (Privacy Policy) |
Offizieller Sitz der Entwickelnden | Wien (Österreich) | Seoul (Südkorea) | Dordrecht (Niederlande) |
Subjektive Anmerkung zum Bedienkomfort als E-Mail-Client | rudimentärer Funktionsumfang | großer Funktionsumfang und übersichtlich angeordnet | großer Funktionsumfang und übersichtlich angeordnet |
FairEmail ist in diesem Vergleich die beste Wahl, gefolgt von R2Mail2 (überzeugt mit einer durchdachten Sicherheitsarchitektur zum Schutz von Schlüsseln, Passwörtern und Nachrichten[2]).
In die Kategorie S/MIME-Erweiterungen fällt bspw. die App Ciphermail (früher "Djigzo", proprietär, aber kostenlos), welche auch gut mit dem E-Mail-Client K-9 zusammen arbeitet. (PGP-Funktionen lassen sich in K-9 mit OpenKeychain erweitern.) Die Bedienung von Apps dieser Kategorie ist in der täglichen Anwendung weniger komfortabel. Die Gewöhnung fällt weniger ins Gewicht, wer sich bereits an einen (für Ciphermail geeigneten) E-Mail-Client unter Android gewöhnt hat und diesen weiter nutzen möchte. Die genannten Erweiterungen werden in Europa entwickelt. Datenschutzrechtliche und sicherheitstechnische Aspekte wurden nicht weiter bewertet.
[1]
[2]
Der Private Teil des Zertifikats wird bei R2Mail2 in einem verschlüsseltem Keystore gespeichert, der sich durch ein individuelles Passwort schützen lässt. Dadurch ist das eigene Zertifikat auch bei einem Diebstahl des Gerätes geschützt.
Zu den Möglichkeiten von Nine gehören (Stand: 08/2018) anscheinend keine Zugangsschutzmechanismen, die vor unauthorisiertem Zugriff auf die vertraulichen Nachrichten und den persönlichen Schlüssel für die E-Mail-Verschlüsselung gesondert schützen. Nach dem Import des Schlüssels kann keine neue Passphrase vergeben werden, sodass davon ausgegangen werden muss, dass der Schlüssel selbst nicht zusätzlich geschützt auf dem Gerät bzw. innerhalb der App-Daten abgelegt wird. Die Einstellung „Encrypt Nine data“ ist unzureichend dokumentiert und verlangt bei der Aktivierung kein individuelles Passwort, sodass die Schutzwirkung dieser Maßnahme derzeit nicht bewertet werden kann. Der Hersteller hat auf Anfrage dazu noch keine Stellungnahmen abgegeben. Was sich zusammenfassend sagen lässt: Wer Zugang zum Gerät hat, kann die vertraulichen E-Mails lesen. Sollten Sie sich dennoch für den Einsatz von Nine entschließen, werden starke Zugangsschutzfunktionen wie
- einen ausreichend langen PIN-Code beziehungsweise ein entsprechend komplexes alphanumerisches Passwort für die Display-Sperre einzurichten (Einstellung - Sicherheit – Display-Sperre),
- eine Zeit bis zur automatischen Aktivierung einer Displaysperre unter 5 Minuten einzurichten (Einstellung – Display -Ruhezustand) und
- die Datenpartition des*der Nutzenden zu verschlüsseln (Einstellung - Sicherheit - Telefon verschlüsseln)
empfohlen.