Sicherheit des Mail-Ökosystems

E-Mail-Sicherheit lässt sich in mehrere Kategorien aufteilen. Auf dieser Seite möchten wir ausgewählte Hintergrundinformationen zur Sicherheit des Mail-Ökosystems liefern.


Vertraulichkeit

E-Mails wurden traditionell unverschlüsselt über das SMTP-Protokoll zwischen Mail-Servern verschickt (daher stammt der weitverbreitete Vergleich des E-Mail-Transports mit dem Versand einer Postkarte). Seit einigen Jahren setzt sich die Transportverschlüsselung via TLS immer mehr durch, sodass viele Mail-Server in der Zwischenzeit keine E-Mails mehr unverschlüsselt austauschen. Leider gibt es immer noch einige Mail-Server, die Verschlüsselung nicht unterstützen. Dementsprechend können E-Mails mit diesen Servern nur unverschlüsselt ausgetauscht werden.

Zu unterscheiden ist hier zwischen der „opportunistischen“ und „obligatorischen“ Transportverschlüsselung: Bei opportunistischer Transportverschlüsselung wird immer versucht, einen verschlüsselten Kanal aufzubauen. Gelingt dies nicht, wird eine E-Mail auch unverschlüsselt übertragen. Bei der obligatorischen Transportverschlüsselung wird die Übertragung abgebrochen, falls eine verschlüsselte Verbindung nicht möglich ist. Opportunistische Verschlüsselung mittels STARTTLS ist die wohl am häufigsten anzutreffende Konfiguration bei Empfangsservern. Einzelne Mail-Server haben für ausgehende E-Mails eine obligatorische Transportverschlüsselung konfiguriert.

Genau wie zwischen den Mail-Servern war auch die Kommunikation zwischen Mail-Server und Mail-Client anfangs unverschlüsselt. Durch die Implemetierung der Transportverschlüsselung in die Protokolle für die Server-Client-Kommunikation (IMAPS, POP3S und SMTPS) ist auch hier in der Zwischenzeit die meiste Kommunikation verschlüsselt.

Selbst bei einer durchgehend TLS-verschlüsselten Übertragung von E-Mails bleibt das Problem, dass es dem eigenen Provider theoretisch möglich ist, die E-Mail-Inhalte einzusehen. Mittels Ende-zu-Ende-Verschlüsselung (E2EE) via PGP oder S/MIME lässt sich ein solcher Einblick verhindern.

Authentifizierung des Absenders

E-Mails lassen sich mit einfachen Mitteln fälschen. Das heißt konkret, dass man E-Mails von beliebigen E-Mail-Adressen versenden kann, ohne „Eigentümer“ dieser Adresse zu sein. Möglich ist dies durch eine konzeptionelle Schwachstelle im SMTP-Protokoll: Einen Mechanismus für die Absender-Authentifizierung gibt es nicht. Mit der Zeit haben sich Techniken etabliert, die diesem Problem entgegenwirken und so E-Mails erkennbar machen, die von einer nicht zum Senden autorisierten Person (oder Maschine) stammen:

SPF legt mittels TXT-Record im DNS fest, welche Mail-Server für eine Domain E-Mails verschicken dürfen. E-Mails, die von anderen Servern stammen, werden als „gefälscht“ betrachtet.

DKIM ist ein asymmetrisches Signaturverfahren, das jeder ausgehenden E-Mail eine digitale Signatur auf Basis eines privaten Schlüssels hinzufügt. Der private Schlüssel ist nur auf autorisierten Mail-Servern gespeichert – andere Mail-Server können keine gültige Signatur erzeugen. Der Empfänger kann die Signatur durch Abruf des öffentlichen Schlüssels verifizieren, der im DNS gespeichert ist.

DMARC ist eine Technik, um festzulegen, wie mit einer E-Mail umgegangen werden soll, wenn die SPF- und/oder DKIM-Prüfung fehlschlägt. Beispielsweise kann eine E-Mail in den Spam-Ordner einsortiert oder direkt zurückgewiesen werden.

BIMI ist ein neues Verfahren und ermöglicht die Anzeige einer Bildmarke als Icon beim Empfang einer E-Mail. Durch ein Zertifikat ist sichergestellt, dass nur der Markeninhaber das entsprechende Icon nutzen kann.

Authentifizierung des Empfängers

Bei der Kommunikation zwischen Mail-Servern muss sichergestellt sein, dass sich der sendende Mail-Server mit dem richtigen Empfangsserver verbindet. Andernfalls würden E-Mails an einen falschen Server zugestellt und damit im schlimmsten Fall die Inhalte der E-Mail Dritten bekannt werden.

DANE adressiert dieses Problem, indem die Zertifikatsdaten des Mail-Server-Zertifikats des Empfangsservers im DNS publiziert werden. Ein sendender Mail-Server kann diese Informationen mit dem vom Empfangsserver gelieferten Zertifikat vergleichen und so sicherstellen, dass er sich mit dem richtigen Mail-Server verbindet, bevor er eine E-Mail übermittelt. DANE setzt DNSSEC voraus, die DNS-Records müssen also digital signiert sein. Das verhindert das Fälschen von DNS-Records (DNS-Spoofing).

Neben DANE existiert MTA-STS. Dabei werden die DNS-Records der Empfängerdomain für die Dauer ihrer Gültigkeit (TTL) in einem lokalen Cache vorgehalten, um bei zukünftigen Sendevorgängen Manipulationen erkennen zu können. MTA-STS setzt DNSSEC nicht zwingend voraus, sodass es für Spoofing-Angriffe anfällig und dementsprechend etwas „schwächer“ als DANE einzustufen ist.

Veröffentlicht am
Kategorisiert in Allgemein

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.