Mit der Version 12.2 seines Secure-Mail-Gateways NoSpamProxy führt Net at Work die standardmäßige Nutzung des Open-Keys-Services zur Identifikation öffentlicher Schlüssel für die E-Mail-Verschlüsselung ein. Bei Open Keys handelt es sich um einen zentralen, produkt- und herstellerneutralen Service, der mit unterschiedlichen Schlüssel-Servern arbeitet, um den verschlüsselten E-Mail-Verkehr zu vereinfachen.

Der Service lässt sich in E-Mail-Clients wie Outlook und Thunderbird oder zentral auf einem E-Mail-Gateway einbinden. Open Keys ermittelt anschließend automatisiert die öffentlichen Schlüssel von E-Mail-Empfängern, sodass sich E-Mails sicher und verschlüsselt austauschen lassen.

Nahezu jede Zertifizierungsstelle betreibt ein eigenes Schlüsselverzeichnis und viele Unternehmen stellen LDAP-Server zur Schlüsselabfrage bereit. Bislang mussten all diese Server zur Abfrage einzeln eingebunden werden, so der Paderborner Hersteller. Diesen Prozess automatisiert Open Keys. Dazu aggregiere es die Schlüssel-Server von bekannten Trust-Centern wie A-Trust, D-Trust (Bundesdruckerei) SwissSign, Telesec und GlobalSign, von Netzwerken wie dem Deutschen Forschungsnetz und dem Frauenhofer-Verbund, von der Datev, dem Bund und der Volksverschlüsselung sowie den EBCA-Schlüssel-Server von TeleTrust.

Mit dem Open-Keys-Service stehen drei Wege zur Abfrage öffentlicher Schlüssel zur Wahl: Anwender rufen den Schlüssel zu einer E-Mail-Adresse manuell unter openkeys.de einzeln ab, die Abfrage wird über LDAP in Outlook oder Thunderbird eingebunden, oder die Softwareprodukte, insbesondere Mail-Gateways, fragen den Service über eine REST-API mit einem einfachen HTTP-Get ab. Bei der zweiten Abfragevariante (Einbindung in Outlook oder Thunderbird) hat Net at Work nach eigenen Angaben eine Drosselung eingebaut, um Missbrauch zu vermeiden.

Laut Bekunden des Anbieters hat bereits eine Vorabversion von NoSpamProxy zum Anfang des Jahres das Secure-Mail-Gateway Open Keys optional unterstützt, sodass die Funktion bereits im Realbetrieb und Hochlast getestet ist. Mit der Version 12.2 gehöre Open Keys nun standardmäßig zum Funktionsumfang der Lösung.

Mit NoSpamProxy sollen sich E-Mail-Nutzer keine Gedanken machen müssen, ob Schlüsselmaterial vom Empfänger bereits vorliegt oder nicht. Dies geschehe über Open Keys nun im Hintergrund. Adressaten, für die über dieses Verfahren keinen öffentlichen Schlüssel ermitteln kann, erreicht die Lösung über sichere Container wie beispielsweise passwortgeschützte PDF-Dateien.

Derzeit werden nach Angaben der Paderborner pro Tag rund 10.000 öffentliche Schlüssel abgefragt. Mit der derzeit rasant wachsenden Verbreitung sollen diese Zahlen weiter steigen. Aus diesem Grund hat Net at Work nach eigenem Bekunden Open Keys in Microsoft Azure mittels Serverless Computing hochverfügbar und hochskalierbar umgesetzt.

Ebenso sei mit der aktuellen Version nun auch die Unterstützung der für Energieversorger wichtigen Verschlüsselung der Kommunikation zum EDI-Nachrichtenaustausch standardmäßig verfügbar. Schließlich schreibt die Bundesnetzagentur seit Jahresbeginn im Rahmen der EDI@Energie-Richtlinie die Nutzung des Signaturverfahrens RSASSA-PSS vor, die NoSpamProxy voll unterstützt, so der Hersteller. Zudem bringe die neue Version von NoSpamProxy weitere Verbesserungen, etwa im Bereich Troubleshooting und Logging.

Weitere Informationen finden sich unter www.nospamproxy.de. Die Einbindung von Open Keys in Outlook wird im MSXFAQ-Blog unter www.msxfaq.de/signcrypt/open_keys.htm beschrieben.

Timo Scheibe ist Redakteur bei der LANline.