Mailbox.org - Neuer sicherer Maildienst

Diskutiere das Thema Mailbox.org - Neuer sicherer Maildienst im Forum Sicherheit.

  1. Olivetti

    Olivetti Thread Starter Mitglied

    Beiträge:
    9.479
    Zustimmungen:
    2.520
    Mitglied seit:
    09.12.2005
  2. xentric

    xentric Mitglied

    Beiträge:
    3.839
    Zustimmungen:
    665
    Mitglied seit:
    11.05.2007
    Und dann? Dann liegt die Mail unverschlüsselt auf den Google-Servern/GMX.de/<<add email provider here>> ..

    Und TLS/STARTTLS sollte echt keinen Merkmal für Sicherheit mehr sein. Selbst Google hat sogar PFS seit 2011.
     
  3. smartcom5

    smartcom5 Mitglied

    Beiträge:
    2.309
    Medien:
    1
    Zustimmungen:
    261
    Mitglied seit:
    31.08.2005
    Diese kaltschnäuzig-dreiste Frechheit finde ich schon irgendwie amüsant:D


    In diesem Sinne

    Smartcom
     
  4. Olivetti

    Olivetti Thread Starter Mitglied

    Beiträge:
    9.479
    Zustimmungen:
    2.520
    Mitglied seit:
    09.12.2005
    Es geht um den Server-zu-Server-Transport und die Option für den Benutzer, die Verschlüsselung zu erzwingen.
    Das ist mir bisher von keinem Dienst bekannt.
    Wenn ich bei meinem Server TLS erzwinge, gehen gefühlt die Hälfte der Mails nicht mehr raus.

    Google verschlüsselt erst seit Herbst 2013 zwischen den Rechenzentren.
    Da hat es leider nix genützt PFS nur an den Frontendservern anzuknipsen.

    Google einfach nach »Nucular« »Muscular« oder einfacher »fuck you nsa«.
     
  5. pmau

    pmau Mitglied

    Beiträge:
    5.636
    Zustimmungen:
    1.778
    Mitglied seit:
    13.02.2008
    Tja, in der "Guten Alten Zeit" hat der Mail Client auf die Zieladresse geschaut und mit dem MX Server direkt kommuniziert.
    Da konnte man TLS/SSL oder was auch immer machen.

    Heute wird jeder Mist über Dritte abgekippt, weil alle Dialup IP's sowieso erstmal geblockt sind.
    Irgendwann landen wir dann beim Zwangsproxy, wobei man sich nichts vormachen sollte.

    Schade um die gute alte Zeit.

    Mal davon abgesehen dass die Mail ja irgendwie mit dem letzten Server in der Kette reden muss.
    Das ist dann nicht mehr verschlüsselt? Und dann?
     
  6. nightcoding

    nightcoding Mitglied

    Beiträge:
    1.114
    Zustimmungen:
    65
    Mitglied seit:
    31.03.2008
    Der Ansatz ist ja ganz nett, aber das Problem liegt in der Struktur und Arbeitsweise von E-Mails. Der "klassische" Weg einer E-Mail ist von A -> B -> C -> D.

    A ist dein Recher, B ist dein Mailserver, C ist der Mailserver des Empfänger, D ist der Rechner des Empfängers. Was nützt mir also eine Verschlüsselung von A -> B, wenn danach wieder alles offen ist wie ein Scheunentor? Richtig, nichts. Verschlüsselung macht nur dann Sinn, wenn es eine End-To-End Verschlüsselung ist.

    Gezwungener TLS hin oder her, über E-Mail schickt man keine hoch vertrauenswürdigen Daten raus und wenn, dann nur richtig verschlüsselt von Ende zu Ende. Du schickst ja deinen Bank-PIN auch nicht per Postkarte irgendwo hin.

    E-Mail ist und bleibt ein unsicheres Kommunikationsmedium, daran ändert auch die Verschlüsselung von mailbox.org nicht.

    Ansonsten interessanter Ansatz, aber die beworbenen Features krieg ich bei jedem anderem kostenpflichtigen Provider auch.

    Viele Grüße
    Martin
     
  7. Olivetti

    Olivetti Thread Starter Mitglied

    Beiträge:
    9.479
    Zustimmungen:
    2.520
    Mitglied seit:
    09.12.2005
    Unverschlüsselte Mails können sicher transportiert werden, weil die komplette Transportstrecke verschlüsselt wird.
    Nicht die Mail, sondern der Transport verläuft verschlüsselt, dadurch kann z.B. die NSA auch nichts mehr abschnorcheln,
    wie sie es leider bisher z.B. am DE-CIX getan haben.

    Allein das ist der Gewinn.

    Die bisher unverschlüsselte Mail liegt natürlich weiterhin unverschlüsselt auf dem Zielserver.
    Deswegen muss ich weiterhin meinem und dem Ziel-MX-Betreiber vertrauen.
    Das wäre der Zustand wie »vor Snowden«, Dritte könnten nicht mitlesen (im obigen ABCD-Beispiel).

    Allein was für Argumente immer wieder vorgebracht werden, warum sollte sich die NSA genau für dich interessieren usw.,
    verdeutlichen, dass einige anscheinend noch nicht begriffen haben, wie abgehört wurde und wird.

    Und wann soll denn die "gute alte Zeit", wo Mails mit Servern reden und Senderclients direkt den Ziel-MX ansprechen, gewesen sein? (rhetorisch)
     
  8. ProjectBuilder

    ProjectBuilder Mitglied

    Beiträge:
    1.728
    Zustimmungen:
    326
    Mitglied seit:
    22.06.2012
    Da wäre ich mir bei TLS nicht so sicher...
     
  9. Olivetti

    Olivetti Thread Starter Mitglied

    Beiträge:
    9.479
    Zustimmungen:
    2.520
    Mitglied seit:
    09.12.2005
    Ja, wenn die Schlüssel kaputt sind, geht natürlich nichts mehr.
    Aber von Ciphern wie z.B. (EC)DHE-RSA (oben erwähntes PFS) und anderen ist das noch nicht bekannt.
    Und das wird ja zur Zeit verstärkt untersucht.

    Nicht TLS an sich ist kaputt, die verwendeten Cipher (Kryptoalgorithmen) könnten es sein.
     
  10. nightcoding

    nightcoding Mitglied

    Beiträge:
    1.114
    Zustimmungen:
    65
    Mitglied seit:
    31.03.2008
    Die komplette Transportstrecke also? Wie wollen die das kontrollieren? Das geht nicht. Zudem stellt mailbox.org eine E-Mail nicht zu, wenn der Empfänger-Mailserver keine verschlüsselte Verbindung erlaubt. Das allein ist doch ein enormer Verlust! Versuch mal deinem Geschäftspartner zu erklären, dass du ihm keine E-Mails schicken kannst, weil der seinen Mailserver nicht verschlüsselt hat.

    Das nächste Problem ist der komplette Transportweg: angenommen der Empfängermailserver ist ein Relay und nimmt die zu empfangene E-Mail verschlüsselt an, schickt sie dann aber unverschlüsselt weiter. Davon kriegt der Mailserver von mailbox.org nichts mehr mit und schon ist die Kette unterbrochen.

    Die Idee ist ja wirklich ganz nett und der Ansatz auch löblich, aber es ist nicht praxistauglich und den ganzen Weg kann niemand einsehen bei E-Mails und somit auch nicht garantieren, dass der komplette Transportweg verschlüsselt ist.

    Nochmals: E-Mail ist und bleibt ein unsicheres Medium! Das war schon immer so und wird sich auch so schnell nicht ändern, solange niemand eine grundlegende neue Architektur aufbaut.

    Natürlich wird es schwierig E-Mails abzuhören bzw. mitzulesen, wenn wirklich alle Beteiligten verschlüsselt übertragen, aber das tun sie eben nicht.

    Im Übrigen: wer garantiert mir, dass die NSA in 5 oder 10 Jahren verschlüsselte E-Mails nicht doch lesen kann? Wenn wir schon bei der Paranoia sind, überlege dir mal folgendes Szenario: die NSA speichert alle deine verschlüsselt übertragenen E-Mails. Sie können sie heute noch nicht lesen, aber in 10 Jahren ist es z.B. problemlos möglich diese Verschlüsselung zu knacken. Dann wäre das hinfällig.

    Ich seh das so: ich bekomme bei anderen Provider für weniger Geld wesentlich mehr Leistung, dort wird auch verschlüsselt und ich kann davon ausgehen, dass die auch versuchen andere Mailserver verschlüsselt anzusprechen und wenn nicht, trotzdem zu stellen. Ich kann mir also sicher sein, dass meine E-Mail zugestellt wird - egal ob verschlüsselt oder nicht. Für das private Umfeld will ich für einen Mailanbieter nichts zahlen müssen, es gibt genügend kostenlose da draußen, die mindestens genauso sicher sind.

    Nette Idee, aber meiner Ansicht nach nicht praxistauglich.

    Viele Grüße
    Martin
     
  11. Olivetti

    Olivetti Thread Starter Mitglied

    Beiträge:
    9.479
    Zustimmungen:
    2.520
    Mitglied seit:
    09.12.2005
    Das ist optional, du kannst dich durch die Wahl des AbsenderAlias entscheiden, ob du unbedingt verschlüsselten Transport haben möchtest.

    Das steht doch im Link in #1, soviel Text ist das nicht.

    Da Peer Heinlein hinter mailbox.org steht, wird vermutlich postfix genutzt und damit steht RFC6698 (DANE [inkl. DNSSEC]) zur Verfügung, was einen durchgehenden verschlüsselten Transport (bei dane-only) bedeutet.

    Die NSA speichert ja jetzt schon alles mögliche Verschlüsselte, um es später nach Möglichkeit zu knacken.
    Aber den Transport zu speichern nützt nichts, wegen »PFS«.

    Und jetzt hör' ich auch schon auf. :hum:
     
  12. Pingu

    Pingu Mitglied

    Beiträge:
    4.963
    Zustimmungen:
    341
    Mitglied seit:
    04.08.2003
    Die "gute alte Zeit"(TM) ging aber anders. In der guten alten Zeit ging eine Email wie ein IP-Paket auch. Sie ging über mehrere Host und man konnte es sogar beeinflussen über welche, z.B. empfaenger@example.org%example.de wurde über example.de zu example.org gesendet und bei example.org der Mailbox empfaenger zugestellt.
    Die Idee dahinter, dass nicht alle Email-Server direkte Verbindungen haben können und die Email trotzdem ihren Weg zum Zielsystem findet.

    Da Aufgrund der SPAM-Problematik heutzutage Email-Server keine fremden Emails mehr bearbeiten, gibt es das leider nicht mehr.

    Der DE-CIX bestreitet, dass er selber eine unbekannte Schnittstelle hat. Er hat nur einen Nebenraum für die deutschen Behörden. Einfach mal mit den Jungs reden. ;o)

    Ansonten sage ich nur: einfach mal das SSL-Zertifikat anschauen. Heinlein hat sich da bei Mailbox.org nicht gerade hervorgetan.
     
  13. nightcoding

    nightcoding Mitglied

    Beiträge:
    1.114
    Zustimmungen:
    65
    Mitglied seit:
    31.03.2008
    Ich will dich nicht angreifen, ich versuch nur klar zu machen, dass der Ansatz ja nett ist, aber nicht praxistauglich ist ;) Ich meine folgendes: mailbox.org preist als großes Feature an komplett verschlüsselt zu sein. Wenn man dann genauer nachliest, ist das a) nichtmal als Standard eingestellt und b) ist die Chance, wenn man verschlüsselt versendet hoch, dass die E-Mail nicht ankommt.

    Frage an dich: würdest du das im Geschäftsumfeld nutzen? Mir wäre das zu viel Aufwand und ein zu hohes Risiko.
     
  14. Olivetti

    Olivetti Thread Starter Mitglied

    Beiträge:
    9.479
    Zustimmungen:
    2.520
    Mitglied seit:
    09.12.2005
    Das ist doch Haarspalterei, ich schreibe ja "z.B. NSA". Es geht mir um das grundsätzliche Mitschneiden unberechtigter Dritter.

    Was meinst du genau mit dem Zertifikat? External CA Root in Path2?

    Das mag dein Verständnis sein, klar machen kannst du es mir nicht. Da sind unsere Ideologien wohl zu verschieden.
    Ich lege nun mal Wert auf Wahlfreiheit und möchte die Optionen nutzen, die für mich am Sinnvollsten sind.
    Das geht nunmal leider oft nicht nur mit An-/Aus-Schaltern.
    Siehe Link aus #1, letzter Absatz: "Weitergehende Einstellungsmöglichkeiten für Experten"
    Dort wird erklärt, wie die Grundeinstellung geändert werden kann.
    (evtl. ist "... für Experten" wohl eine ungünstige Formulierung/hohe Hürde)
    Was bei welcher Einstellung passiert, wird dort auch erklärt.

    Und ja, gerade im Businessumfeld wünschen sich meine Kunden genau das und wird mir ständig angetragen.
    Nämlich die Möglichkeit zu bekommen, Mails zu verschicken, die keine großartige, aber umständliche Verschlüsselung erfordern, wie z.B. Angebote. Ich kann mir auch vorstellen, den Pfad zu testen und dann das
    passende Absenderalias im Adressbuch zu hinterlegen. Das ist dann gar nicht mehr umständlich.
    Die Dienstleister machen sich sicher alle Gedanken und das heisst auch nicht alle sind plötzlich ganz schlecht.
    Aber anfangen muss man halt auch irgendwann mal, nicht nur drüber reden.
     
  15. nightcoding

    nightcoding Mitglied

    Beiträge:
    1.114
    Zustimmungen:
    65
    Mitglied seit:
    31.03.2008
    Ich denke nicht. Ich bin auch dafür, dass verschlüsselt versendet wird. Meiner Meinung nach sollte es keine Mailserver-Software mehr geben, die unverschlüsselt arbeitet bzw. unverschlüsselte Verbindungen erlaubt. Aber bis das soweit ist, wird es wohl noch dauern. Und "Wahlfreiheit" bei Verschlüsselung macht doch keinen Sinn. Entweder ich will, dass meine Mails verschlüsselt sind oder nicht. Wozu noch wählen wollen? Damit macht man es sich doch selbst schwer und baut Arbeitsschritte ein, die nicht notwendig sind. Im Alltag ist es dann so, dass bei jeder E-Mail entscheiden musst, ob die nun verschlüsselt werden soll oder nicht. Das ist in meinen Augen zuviel Arbeit. Es mag für dich ok sein, für mich ist das ein Arbeitsschritt zuviel.

    Ich versuche es mal anders: was mailbox.org anbietet ist nur halbherzig und nicht vollständig durchdacht. Wenn ich vertrauliche Informationen versenden will und das verschlüsselt, muss sichergestellt sein, dass das von Ende zu Ende durchgehend verschlüsselt ist. Das ist bei mailbox.org nur dann der Fall, wenn a) beide über mailbox.org versenden oder b) alle Stationen dazwischen auch verschlüsseln.

    Den letzteren Fall kann mailbox.org nicht garantieren, da sie nicht einsehen können über wieviele Server die Mails verschlüsselt gehen. Das zweite Problem ist die Speicherung der Daten unverschlüsselt auf deren Servern. Im Falle eines Hacks könnten somit Dritte ohne Probleme die Daten einsehen.

    Vielleicht ist dir jetzt etwas klarer worauf ich hinaus will. Wenn ich vertrauliche Informationen verschlüsselt versenden will, dann will ich sicher sein können, dass das von Ende zu Ende durchgehend verschlüsselt ist. Alles andere ist nicht vollständig und nur halbherzig. Es mag in 80% der Fällen sein, dass zwischen Empfänger und Sender keine weiteren Stationen (Mail-Relays, Proxies, etc.) sind und somit auch eine durchgehende Verschlüsselung erreicht wird, aber bei dem Thema Sicherheit und Verschlüsselung will ich mich nicht auf 80% einlassen.

    Bei mir sieht das im Alltag so aus: mein Mailserver liegt bei einem deutschen Provider, Authentifizierung (IMAP und SMTP) erfolgt ausschließlich verschlüsselt. Trotzdem sende ich keine vertraulichen Informationen per Mail raus, wobei man hier auch klar differenzieren muss, wo für einen vertraulich anfängt und wo nicht. Angebote schicke ich z.B. ohne Probleme per E-Mail, da die in meinem Fall keine hohe vertrauliche Einstufung haben.

    Wichtige Daten und wirklich vertrauliche Informationen werden über spezielle Datenaustauschlaufwerke bereitgestellt, die ebenfalls nur verschlüsselt arbeiten und extrem wichtige Daten werden dann noch PGP oder OpenSSL verschlüsselt über diese Austauschlaufwerke bereit gestellt.

    Ich finde es gut, dass jemand mal anfängt, aber dann bitte auch richtig. Ich kann auf mailbox.org nirgends einen Hinweis lesen, dass bei Einsatz von Mail-Relays, Proxies o.Ä. eine Verschlüsselung nicht garantiert werden kann. Für mich habe ich also keinen Vorteil durch einen Wechsel, aber einen Nachteil, denn ich muss davon ausgehen, dass sobald ich über die sichere Verbindung versende die Möglichkeit besteht, dass meine E-Mail gar nicht erst zugestellt wird.

    Viele Grüße
    Martin
     
  16. Olivetti

    Olivetti Thread Starter Mitglied

    Beiträge:
    9.479
    Zustimmungen:
    2.520
    Mitglied seit:
    09.12.2005
    Zusammengefasst: Durchgehende Transportverschlüsselung ist gewährleistet durch RFC6698 (da sind dann keine Relays dazwischen) und wenn nicht, bekommst du bei Nichtzustellung einen Bounce und kannst wechseln.

    Du betrachtest einfach nur deinen "Teller" und solange dir RFC6698 (siehe #11) nicht klar ist, brauchen wir aus meiner Sicht nicht weiter zu diskutieren.
     
  17. pmau

    pmau Mitglied

    Beiträge:
    5.636
    Zustimmungen:
    1.778
    Mitglied seit:
    13.02.2008
    Unabhängig von irgendwelchen RFC, die nichts mit der Problematik zu tun haben geht mir ein nicht in den Kopf.

    Mailbopx.org nimmt meine Mail verschlüsselt entgegen, die Verbindung ist also dort terminiert.
    Dann später (irgendwann), leitet mailbox.org meine Mail an den Empfänger weiter, mit eigener ausgehandelter Verbindung und eigener Verifikation der Gegenstelle.

    Und hier ist geanu der Punkt. Es verschiebt sich eibfach nur das "Vertrauen" um einen weiteren Knoten.
    Ich als Nutzer habe keine Möglichkeit die Entscheidung von Mailbox.org zu beeinflussen und kann auch die Vertrauenswürdigkeitsentscheidungen nicht beeinflussen.

    Nehmen wir mal einen HTTPS Proxy:

    Ich sende ein "CONNECT 1.2.3.4:443" an den Proxy, dieser verbindet sich auf den Zielserver und leitet meine Daten transparent weiter.
    Der Keyexchange und die Verifikation ist dabei MEINE Entscheidung. Jedes Risiko ist meins.

    Was Mailbox.org anbietet ist eine Zusage die da lautet "Wir kümmern uns um den sicheren Transport".
    Da ich als Benutzer aber keine Möglichkeit habe das zu verifizieren, kann ich genau so gut einen anderen Dienst benutzen.

    Alle anderen Anbieter versuchen nämlich auch mir genau diese Vertrauensposition zu verkaufen.

    Ich will wirklich nicht zu hart kritisieren was die technische Idee dahinter angeht.
    Aber solange ich als Benutzer keine "Trusted Networks" konfigurieren kann, macht das wenig Sinn.

    Wäre ich in der Lage selber Zertifikate zu hinterlegen oder in eine Whitelist aufzunehmen wäre das anders.
    Stell Dir vor, jede Mail wird verzögert und ich könnte selbst entscheiden (im Webinterface zum Beispiel),
    ob ich auf eine angebotene Weise mit einem Endpunkt kommunizieren will.

    Das dass wenig Sinn macht ist mir klar, ich will nur darauf hinaus das es um die Vertrauensstellund der Kommunikationspartner geht.
    Die kann man eben nicht per RFC erschlagen solange man die Entscheidung ob mit wem wie kommuniziert wird nicht unter der
    Kontrolle des Benutzers ist.

    PS: Ich schau mir natürlich nicht jedes mal beim Einkauf das Amazon Zertifikat an. Aber die Entscheidung, ob ich mit Amazon in der angebotenen
    Sicherheit kommunizieren will, liegt bei mir.
     
  18. Olivetti

    Olivetti Thread Starter Mitglied

    Beiträge:
    9.479
    Zustimmungen:
    2.520
    Mitglied seit:
    09.12.2005
    Nicht nur das, denn genau die erwähnte RFC ist die Lösung. Ich kann da nur meinen Kopf schütteln, bei so einer Aussage.

    Ich suche bei Gelegenheit mal ein Paper raus, dass es evtl. einfacher als das RFC darstellt.
     
  19. pmau

    pmau Mitglied

    Beiträge:
    5.636
    Zustimmungen:
    1.778
    Mitglied seit:
    13.02.2008
    Ist nicht nötig. Du hast den Sinn meines Beitrages nicht verstanden.
    Es geht nicht um Mailbox.org, nicht um TLSA oder sonstiges.

    Lies einfach nochmal...
     
  20. Olivetti

    Olivetti Thread Starter Mitglied

    Beiträge:
    9.479
    Zustimmungen:
    2.520
    Mitglied seit:
    09.12.2005
    Ich denke schon dich verstanden zu haben. Du vertraust nur deiner eigenen PKI, das ist aber nicht praxistauglich.
    Das entspricht für mich dem Vertrauen nur in Goldmünzen, statt Papierschnipseln mit aufgedrucktem Wert.
    Warum sollten denn andere genau deiner PKI vertrauen, denn es geht auch immer um gegenseitiges Vertrauen.
    Btw. kontrollieren könnte der Empfänger durch Blick in den Mailheader und Rückmeldung an den Sender.

    Natürlich musst du deinem Mailprovider bis dahin vertrauen und das erwähnt Heinlein doch auch.
    Es ist jedenfalls für uns (im Sinne von mich und andere) ein Schritt in die richtige Richtung.
    Ich befinde mich z.B. gerade in der Situation genau das zu implementieren.
    Unwägbarkeiten werden sich dann evtl. in der Praxis zeigen.
     
Die Seite wird geladen...
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Akzeptieren Weitere Informationen...