Email kryptering ved transmission af fortrolige og følsomme personoplysninger – del 2

Læs også det tidligere notat om kryptering ved transmission med e-mail via internettet.

Når en e-mail bliver afsendt, så er det den dataansvarlige, der har ansvaret for, at e-mailen blive fremsendt sikkert.

Det betyder, at når e-mailen er blevet leveret, overgår ansvaret til modtageren.

Det kan derved ikke være den dataansvarliges ansvar, at modtageren af e-mailen f.eks. har en gratis e-mailkonto, der potentielt kan anvende e-mailens indhold til andre formål.

Den dataansvarlige er ansvarlig for alt behandling af persondata, der foregår eller er foregået på sin egen server.

To muligheder for kryptering

For at kunne sende en e-mail sikkert over nettet, er der som hovedregel to forskellige muligheder. Enten krypteres indholdet af den sendte e-mail hos afsenderen, inden af den sendes ind over netværket, eller også krypteres der på selve transporten af det, der sendes, når det sendes ud over netværket.

 

1. Kryptering på transportlaget 

Det meste af den kommunikation, som foregår på internettet i dag, sker ved, at indholdet af kommunikationen sendes i ”pakker”. En pakke kan siges at være en enhed, som altid har og følger den samme struktur, sådan så både modtager- og afsendersystemet ved og forstår hvor/hvordan, at den skal læses.

Transport Layer Security (TLS) er en anerkendt og meget udbredt protokol, som bruges til at kryptere indholdet af sådanne pakker. TLS er en måde, hvorpå man på åbne netværk kan kommunikere sikkert ved fremsendelse af e-mails.

Man skal dog, især som dataansvarlig, være opmærksom på, at det ved denne form for kryptering kun er selve transporten af e-mails der krypteres. E-mailen vil altså som udgangspunkt lagres på både afsenderens og modtagerens mailserver i u-krypteret tilstand.

2. End-to-end kryptering

End-to-end kryptering er en anden form for kryptering, hvor det ikke kun er transporten af e-mails som krypteres. Her kan man sige, at både afsender og modtager hver især har to nøgler til e-mails; en offentlig nøgle og en privat nøgle.

Når der skal sendes en e-mail, bruges modtagerens offentlige nøgle til at kryptere indholdet, før at den overhovedet sendes. Modtageren anvender så sin private nøgle til at dekryptere e-mailens indhold efter modtagelse. På denne måde er e-mailen krypteret hele tiden, og ikke kun under transporten, som ved kryptering på transportlaget.

Problematikken ved denne end-to end kryptering er at få det integreret i de allerede eksisterende systemer, og få udvekslingen af ”nøglerne” til at fungere.

Nedenstående fremgår tre forskellige måder hvorpå en end-to- kryptering opnås.

  • Pretty good privacy
    PGP er et program, som bruges til kryptering og dekryptering, og som gør det muligt at lave nøglepar; altså private og offentlige nøgler tilknyttet til bestemte e-mail adresser.
    Dette program kan godt integreres i populære e-mailklienter som f.eks. Outlook og Thunderbird

 

  • S/MIME
    Dette program fungerer på sammen måde som PGP, men anvendes i højere grad af større virksomheder. Dette skyldes, at parternes offentlige nøgle her er en del af et certifikat, som tilknytter værdien af den offentlige nøgle til en fysisk person. Når en e-mail bliver sendt, bliver modtagerens certifikat godkendt af en særlig mekanisme, som der er indbygget i e-mail klienten, men som ikke kan ses for brugeren. Store virksomheder kan derved udstede disse certifikater til deres medarbejdere, og derved kontrollere den mekanisme, som verificerer certifikaterne.

 

  • NemID
    NemID kan også benyttes til at sende sikker e-mail. Her sker det samme som beskrevet ovenfor i S/MIME, men her er det bare NemID, der står for at håndtere distributionen af certifikaterne. For at kunne sende sikker e-mail med NemID, skal man installere en udvidelse, kaldet LDAP.

 

 

 

0 svar

Skriv en kommentar

Lyst til at deltage i debatten?
Skriv gerne en kommentar!

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *