Von Stephen Davidson, bei DigiCert zuständig für Governance, Risiken und Compliance sowie Vorsitzender der Arbeitsgruppe für S/MIME-Zertifikate
Die S/MIME Certificate Working Group (SMCWG) ist die neueste Spezial-Arbeitsgruppe des CA/Browser Forum. Ihr Schwerpunkt liegt auf der Erarbeitung des weltweit ersten Standards, der die Mindestanforderungen an Zertifizierungsstellen (Certification Authorities, CAs), die Zertifikate für die Verwendung in E-Mails ausstellen, darlegt. Ziel ist es:
Die im August 2020 gegründete SMCWG besteht bereits aus 37 Mitgliedern, darunter Repräsentanten bekannter Zertifizierungsstellen aus der ganzen Welt, Zertifikatnutzer (darunter wichtige Anbieter von E-Mail-Software und -Cloud-Services wie Enterprise-E-Mail-Gateways), Compliance-Gremien wie WebTrust und der Rat der europäischen akkreditierten Konformitätsbewertungsstellen sowie Branchenexperten.
S/MIME-Zertifikate stellen eine besondere Herausforderung dar, da sie sich – anders als andere Zertifikatstypen wie TLS/SSL-Zertifikate – auf vielfältige Weise bereitstellen lassen. So lassen sich Schlüssel lokal in einer Software generieren und speichern, aber auch auf einem Mobilgerät oder in einem kryptografischen Token. Sie können aber auch in der Cloud über einen E-Mail-Service, ein Enterprise Key Management System (EKMS) oder ein E-Mail-Gateway gespeichert werden. Mitunter wird S/MIME mit Zertifikaten kombiniert, die für die Authentifizierung oder Signierung eingesetzt werden. Und aufgrund von Datenaufbewahrungsanforderungen werden in manchen Branchen private Schlüssel treuhänderisch hinterlegt (Key Escrowing), für den Fall, dass archivierte E-Mails eingesehen werden müssen.
Zudem beziehen sich die meisten existierenden Standards für S/MIME-Zertifikate auf bestimmte Branchen, Plattformen oder auf Programme des öffentlichen Sektors. Deshalb waren die meisten E-Mail-Softwareanwendungen bei der Verarbeitung von Zertifikaten traditionell recht tolerant und ließen die S/MIME-Funktionen gewähren, solange sie keine absolut inakzeptablen kryptografischen Mängel aufwiesen.
Die SMCWG hat nun die Aufgabe, den ersten globalen Grundstandard für S/MIME-Zertifikate zu erarbeiten, der nicht nur die existierenden technischen Normen, sondern auch Best Practices aus aktuellen Branchenanforderungen wie von Mozilla, Gmail, die PKI der US-Bundesregierung und ETSI berücksichtigen soll. Auch wenn sich der Standard in erster Linie auf öffentlich vertrauenswürdige Zertifikate konzentriert, dürften die daraus resultierenden Grundanforderungen für S/MIME ebenso für privat vertrauenswürdige S/MIME-Bereitstellungen von Interesse sein, z. B. Unternehmen, die Interoperabilität mit anderen Gruppen wünschen.
Die SMCWG hat einen Arbeitsplan erstellt mit dem Ziel, zunächst grundlegende Zertifikatsprofile für die ausstellenden Zertifizierungsstellen und für Anwenderzertifikate zu erarbeiten. Um schnellstmöglich einen nützlichen Standard hervorzubringen, sollen erst einmal die aktuellen Kernanforderungen und Best Practices zusammengestellt werden. Spätere Versionen werden das Anforderungsniveau anheben, beispielsweise indem Zertifikataspekte identifiziert werden, die den zertifikatsprüfenden Parteien dabei helfen, das Risiko eines Zertifikats einzuschätzen.
Darüber hinaus wird der S/MIME-Grundstandard die Kernprozesse definieren, die Zertifizierungsstellen zur Verifizierung der Kontrolle über E-Mail-Adressen anwenden dürfen, sei es für ein einzelnes E-Mail-Konto oder für ein Unternehmen, das alle E-Mail-Konten unter einer Domain kontrolliert.
Die grundlegenden S/MIME-Anforderungen werden außerdem den Konsens der Mindestanforderungen des CA/B Forum für Themen wie Schlüsselverwaltung, Zertifikatslebenszyklus und operative Verfahrensweisen (darunter physische/logische Sicherheit) der Zertifizierungsstelle darlegen.
Die SMCWG plant, das Thema Identitätsprüfung für natürliche und juristische Personen erst später anzugehen. Dies gibt der Arbeitsgruppe Zeit, mehr über die verwendeten Subject-DN-Felder (Bezeichner des Subjekts) und deren Begründung in Erfahrung zu bringen, da keine Zertifikatstransparenz existiert, die solche Rückschlüsse erlauben würde.
Andere vom CA/B Forum erstellte Mindestanforderungen führten zu einer spürbaren Verbesserung der Sicherheit anderer Zertifikatstypen wie TLS/SSL und Code Signing bei sämtlichen Zertifizierungsstellen. Dies gelang dank der klaren Festlegung spezifischer Anforderungen, die sich über Root-Store-Programme und unabhängige Audits durchsetzen ließen. Angesichts der zunehmenden Sensibilisierung für das Thema Datenschutz sind wir überzeugt, dass die endgültigen S/MIME-Mindestanforderungen den E-Mail-Datenverkehr sicherer machen werden.