Juni 25

Vor wenigen Tagen hat der Whistleblower Edward Snowden der Öffentlichkeit bekannt gemacht dass Geheimdienste unsere Kommunikation im großen Stil belauschen. Im Falle der USA (Projektname Prism) werden sowohl gespeicherte Daten als auch Live-Kommunikation direkt bei den Anbietern abgefragt. Angeblich soll die NSA direkten Zugriff auf die Server von Google, Apple, Yahoo, Microsoft usw. haben.

Der britische Geheimdienst GCHQ (Projektname Tempora) zapft transatlantische Glasfaserkabel an, sodass ein Großteil der britischen Kommunikation abgehorcht wird. Da aber nicht nur britische Daten sondern auch die Daten aller europäischen Länder zum großen Teil über Großbritannien nach Amerika gelangen, sind „wir“ auch betroffen von der großen Lauschaktion. Es gibt auch Abhöreinrichtungen hier in Deutschland, beispielsweise beim größten deutschen Internetknoten DECIX.

Wie werden E-Mails übertragen?

Eine E-Mail von Person A nach Person B muss in den meisten Fällen 3 Wege nehmen:

  1. Vom Absender A zum eigenen E-Mail-Anbieter, häufig via Webmail oder externem Client (Outlook, Thunderbird…) unter Zuhilfenahme des SMTP-Protokolls. Bei dieser Einlieferung bieten eigentlich alle Anbieter eine Verschlüsselung an, entweder wird das ältere Verfahren SMTP-SSL angeboten (Port 465) oder das modernere STARTTLS über Port 25 oder 587. Falls der Webmailer benutzt wird unterstützen fast alle HTTPS. Hierbei kann die E-Mail also verschlüsselt übertragen werden, ein „Mitlauschen auf dem Kabel“ ist nicht möglich.
  2. Der Anbieter des Absenders kümmert sich nun darum die E-Mail an den Anbieter des Empfängers B zu senden. Dazu schaut er im DNS-System nach welcher Mailserver zuständig ist, verbindet sich mit diesem und sendet die E-Mail an den Server des Empfängers. Dabei können diese beiden Server auch verschlüsselt kommunizieren wenn es beide unterstützen. Falls einer von beiden es nicht beherrscht, wird die E-Mail im Klartext übertragen und kann problemlos mitgeschnitten werden.
  3. Wenn die E-Mail im Postfach des Empfängers B liegt kann der Empfänger sie mittels Webmail, IMAP oder POP3 abholen. Hierbei bieten auch wiederum die meisten Anbieter eine Verschlüsselung an, sei es HTTPS im Falle des Webmailers oder SSL bzw. TLS im Falle von IMAP und POP3.

Bei den Schritten 1 und 3 bieten wie bereits geschrieben die meisten Anbieter eine Verschlüsselung an, wenn der Benutzer es aktiviert und nutzt ist die Kommunikation abhörsicher. Problematisch ist Schritt 2, denn darüber haben weder der Sender A noch der Empänger B die Kontrolle. Häufig wird dieser Schritt auch vergessen, man denkt man verbinde sich verschlüsselt via IMAP und meint dann, die E-Mail sei nach wie vor geheim.

Verschlüsselung bei den Anbietern

Um herauszufinden welcher Anbieter bei der sogenannten Server-to-Server (Schritt 2) Verbindung eine Verschlüsselung anbietet habe ich einige Tests gemacht. Dazu habe ich mit Hilfe des Dienstes CheckTLS die wichtigsten E-Mail-Anbieter untersucht, und zwar ob die Eingangsserver STARTTLS anbieten:

AnbieterTLS AdvertisementCertificate OKTLS Negotiation
FreenetOKOKOK
mail.deOKOKOK
ArcorOKOKOK
GooglemailOKOKFAIL
emailn.deOKOKFAIL
1und1OKOKFAIL
kabelmailOKOKFAIL
YahooFAILFAILFAIL
AOLFAILFAILFAIL
web.deFAILFAILFAIL
GMXFAILFAILFAIL
Hotmail/Outlook.comFAILFAILFAIL
FacebookMailFAILFAILFAIL
Apple me.com/icloud.comFAILFAILFAIL
StratoFAILFAILFAIL

Alle Anbieter, die ein FAIL zu verzeichnen haben bieten keine sichere Server-to-Server Verschlüsselung an. Sendet also beispielsweise jemand eine E-Mail von Freenet an GMX, dann wird diese E-Mail im Klartext verschickt, denn die Eingangsserver von GMX beherrschen keine Verschlüsselung. Die Details des Tests inklusive der Screenshots der Ergebnisse befinden sich unter diesem Artikel.

Um zu überprüfen ob ein Anbieter bei den Ausgangsservern STARTTLS unterstützt müßte man vom jeweiligen Anbieter eine E-Mail versenden an einen TLS-fähigen Empfängerserver, und dann nachschauen ob TLS genutzt wurde oder nicht. Da ich nur bei einigen Anbietern einen Account habe lasse ich diese Frage erstmal offen.

Fazit

Wie man sieht ist es kein erfreuliches Ergebnis. Bis auf Freenet, mail.de, und Arcor bietet keiner der großen eine einwandfreie sichere Kommunikation zwischen den Servern, ein Mitlauschen ist demnach sehr einfach möglich indem sich, wie gerade veröffentlicht, Geheimdienste an die Knotenpunkte im Internet hängen und einfach mitlesen. Sobald einer der beiden beteiligten Server es nicht unterstützt, wird im Klartext übertragen, was bei einem sehr hohen Prozentsatz der Fall sein wird, denn wenn nur ein Drittel die Verschlüsselung unterstützt müßten die Chancen ungefähr bei 1/9 stehen dass die E-Mails verschlüsselt übertragen werden.

Bei der Auswahl eines Anbieters sollte man also neben der noch freien Wunsch-E-Mail-Adresse auch auf die technische Expertise, den Support und die Sicherheit achten.

Tagged with:
März 22

Von Beginn an kritisieren Datenschützer und IT-Experten das De-Mail Projekt, da es keine End-To-End Verschlüsselung bietet. Dadurch können die beteiligten E-Mail-Provider die verschlüsselten Nachrichten mitlesen, da sie kurzzeitig dort entschlüsselt werden.

Nun soll De-Mail auch für die Behördenkommunikation genutzt werden, sprich Austausch zwischen Behörden. Das Finanzamt hat sich nun gemeldet und gesagt dass das gegen das Steuergeheimnis verstösst, denn die De-Mails sind ja bei den Providern entschlüsselbar, und das ist verboten, die Steuerdaten sind geheim zu halten auf dem Transportweg.
Was wird nun gemacht? Anstatt kein De-Mail zu verwenden oder De-Mail sicherer zu machen, wird einfach die Abgabenordnung geändert, damit das Entschlüsseln bei den Providern kein Verstoss mehr ist. Toll oder?

Werden dem Steuergeheimnis unterliegende Daten durch einen Amtsträger […] über De-Mail-Dienste […] versendet, liegt keine unbefugte Offenbarung, Verwertung und kein unbefugter Abruf von dem Steuergeheimnis unterliegenden Daten vor, wenn beim Versenden eine kurzzeitige automatisierte Entschlüsselung […] zum Zweck der Überprüfung auf Schadsoftware und zum Zweck der Weiterleitung an den Adressaten […] stattfindet.

D.h. auch wenn man selbst aus gutem Grund kein De-Mail nutzt weil es unsicher ist, bekommen die Provider trotzdem Zugriff weil ja auch innerhalb der Behörden Dinge hin- und hergeschickt werden, dagegen kann man sich nicht wehren. Man darf seine Steuerdaten also bald als öffentlich betrachten.

Gegen eine wirksame und sicherer End-To-End-Verschlüsselung gibt es kaum Gründe, außer dass es nicht mehr abgehört werden kann. PGP, S/MIME etc. sind seit mehr als 20 Jahren etabliert und gelten als sicher.

Ich schüttle nur mit dem Kopf, das kann nicht wahr sein was die da oben machen…

Jan. 31

Strato und 1und1 haben in diesen Tagen beide mit Problemen zu kämpfen. Da dies ein E-Mail-Blog ist möchte ich hier nur auf 1und1 eingehen, denn bei Strato sind anscheinend nur einige wenige Hosting-Angebote nicht erreichbar wegen DDoS Angriffen.

Bei 1und1 bereitet der Webmailer seit Dienstag Probleme. Auch das Control-Center ist nach 2 Tagen noch nicht wieder erreichbar, es erscheint eine 500-er Fehlerseite:

1und1 Control Center Error

Auf der Status-Seite von 1und1 ist auch heute noch folgendes zu lesen:

1und1 Status Seite Fehler

Nicht nur der Webmail-Dienst scheint betroffen, auch die Mailserver selbst, was auf einen großen Ausfall hindeutet. Wie lange die Probleme noch anhalten werden ist unbekannt.

Tagged with:
Nov. 27

Auf Twitter (Suche nach 1und1) ist es kaum zu überlesen, auch heise hat bereits einen Artikel mit dem Titel Störungen bei deutschen Hostern Server4You und 1&1/GMX gebracht: Zuerst gab es am Montag morgen Probleme beim Serveranbieter Server4You, am späten Nachmittag dann auch in mindestens einem Rechenzentrum von 1und1. Es scheint große Probleme zu geben, sodass viele Dienste des United-Internet-Konzerns ausgefallen sind. Das betrifft sowohl GMX als auch web.de und 1und1 Server sowie Domains.

Da auch die Status-Seite von 1und1 betroffen war gab es wenig Informationen. Erst nach Stunden eine Nachricht via Twitter:

1&1 Internet AG @ 1und1

Derzeit gibt es eine Störung in einem unserer Rechenzentren. Wir warten derzeit noch auf nähere Informationen. /am

4 Stunden später dann:

1&1 Internet AG @ 1und1

Aufgrund einer Netzwerkstörung kann es derzeit noch zu Problemen bei der Erreichbarkeit verschiedener Dienste kommen. /am

Auf der Status-Seite erscheint der folgende Text:

1&1 Status-Seite

Netzwerkstörung in einem unserer Rechenzentren

Aufgrund einer Netzwerkstörung in einem unserer Rechenzentren heute Abend (Montag, 26.11.2012) kann es derzeit noch zu Problemen bei der Erreichbarkeit verschiedener Dienste kommen. Auch die Seite status.1und1.de war von dieser Störungen betroffen. Wir bitten für die entstandenen Unannehmlichkeiten um Entschuldigung.
(26.11.2012)

Auch die 1und1 DSL Verbindungen scheinen betroffen da die Server dafür in den Rechenzentren stehen.

Nachdem im April 2012 der GoogleMail-Dienst kurzfristig nicht erreichbar gewesen ist und im August 2012 für mehrere Tage der Dienst von Telefonica/O2 (Alice) komplett ausgefallen war, trifft es nun United Internet mit den Marken 1und1, GMX und Web.de. Der Verlauf der Ausfälle zeigt auf, dass man bei einem großen, bekannten Anbieter auch nicht mit einer 100% Verfügbarkeit rechnen kann. Gerade die Komplexität, Millionen von Postfächer zu verwalten, scheint keine einfache Aufgabe zu sein. Hier sind kleinere Anbieter sicher im Vorteil, wenn Sie Ihre Systeme nur für wenige tausend Kunden auslegen müssen.

Tagged with:
Okt. 23

Vor Kurzem las ich über SSL-Probleme, die Ende 2011 bzw. im September 2012 aufkamen unter den Namen BEAST (Browser Exploit Against SSL/TLS) und CRIME (Compression Ratio Info-leak Made Easy). Beide Angriffe sind dazu in der Lage, aus dem eigentlich verschlüsselten Datenstrom zum Beispiel die Session-Cookies auszulesen, womit der Angreifer dann automatisch im Account des Benutzers eingeloggt ist und seine Daten stehlen oder das Passwort ändern kann.

Um eine kurze Übersicht zu erstellen wie es bei den bekannten Mailprovidern aussieht habe ich die unten stehende Tabelle erstellt. Mit Hilfe der Webseite ssllabs.com konnte ich sehr einfach überprüfen ob ein Provider anfällig ist. Stand der Tabelle ist der 23.10.2012 (sortiert nach Punkten):

AnbieterURL der TestseiteBEASTCRIMESSLLabs PunkteAnmerkung
GoogleMailWebseitesichersicher87
mail.deWebseitesichersicher87
web.deWebseiteanfälliganfällig85
GMXWebseiteanfälliganfällig85
ArcorWebseiteanfälligsicher66Schwache Verschlüsselungen, anfälliges SSL 2.0, und:

Long handshake intolerance
TLS extension intolerance
FreenetWebseiteanfälliganfällig61Nicht nur anfällig gegen BEAST und CRIME, sondern zusätzlich:

This server is vulnerable to MITM attacks because it supports insecure renegotiation.
This server is easier to attack via DoS because it supports client-initiated renegotiation.
T-OnlineWebseiteanfälligsicher52Nur 52 Punkte, schlechtestes Ergebnis

Schwache Verschlüsselungen, anfälliges SSL 2.0
Secure Renegotiation Not supported

Nur Googlemail und mail.de können sich tadellos präsentieren, alle anderen haben Sicherheitsprobleme, die teilweise gravierend sind. Da sollte dringend nachgebessert werden, gerade Provider die von mehreren Millionen Personen genutzt werden sollten auf ihre Sicherheit und die ihrer Kunden achten.

Hier die Screenshots mit dem aktuellen Stand:

Tagged with:
preload preload preload