Mailbox.org - Neuer sicherer Maildienst

Und dann? Dann liegt die Mail unverschlüsselt auf den Google-Servern/GMX.de/<<add email provider here>> ..

Und TLS/STARTTLS sollte echt keinen Merkmal für Sicherheit mehr sein. Selbst Google hat sogar PFS seit 2011.
 
Diese kaltschnäuzig-dreiste Frechheit finde ich schon irgendwie amüsant:D


In diesem Sinne

Smartcom
 
Und dann? Dann liegt die Mail unverschlüsselt auf den Google-Servern/GMX.de/<<add email provider here>> ..

Und TLS/STARTTLS sollte echt keinen Merkmal für Sicherheit mehr sein. Selbst Google hat sogar PFS seit 2011.

Es geht um den Server-zu-Server-Transport und die Option für den Benutzer, die Verschlüsselung zu erzwingen.
Das ist mir bisher von keinem Dienst bekannt.
Wenn ich bei meinem Server TLS erzwinge, gehen gefühlt die Hälfte der Mails nicht mehr raus.

Google verschlüsselt erst seit Herbst 2013 zwischen den Rechenzentren.
Da hat es leider nix genützt PFS nur an den Frontendservern anzuknipsen.

Google einfach nach »Nucular« »Muscular« oder einfacher »fuck you nsa«.
 
Tja, in der "Guten Alten Zeit" hat der Mail Client auf die Zieladresse geschaut und mit dem MX Server direkt kommuniziert.
Da konnte man TLS/SSL oder was auch immer machen.

Heute wird jeder Mist über Dritte abgekippt, weil alle Dialup IP's sowieso erstmal geblockt sind.
Irgendwann landen wir dann beim Zwangsproxy, wobei man sich nichts vormachen sollte.

Schade um die gute alte Zeit.

Mal davon abgesehen dass die Mail ja irgendwie mit dem letzten Server in der Kette reden muss.
Das ist dann nicht mehr verschlüsselt? Und dann?
 
Der Ansatz ist ja ganz nett, aber das Problem liegt in der Struktur und Arbeitsweise von E-Mails. Der "klassische" Weg einer E-Mail ist von A -> B -> C -> D.

A ist dein Recher, B ist dein Mailserver, C ist der Mailserver des Empfänger, D ist der Rechner des Empfängers. Was nützt mir also eine Verschlüsselung von A -> B, wenn danach wieder alles offen ist wie ein Scheunentor? Richtig, nichts. Verschlüsselung macht nur dann Sinn, wenn es eine End-To-End Verschlüsselung ist.

Gezwungener TLS hin oder her, über E-Mail schickt man keine hoch vertrauenswürdigen Daten raus und wenn, dann nur richtig verschlüsselt von Ende zu Ende. Du schickst ja deinen Bank-PIN auch nicht per Postkarte irgendwo hin.

E-Mail ist und bleibt ein unsicheres Kommunikationsmedium, daran ändert auch die Verschlüsselung von mailbox.org nicht.

Ansonsten interessanter Ansatz, aber die beworbenen Features krieg ich bei jedem anderem kostenpflichtigen Provider auch.

Viele Grüße
Martin
 
Unverschlüsselte Mails können sicher transportiert werden, weil die komplette Transportstrecke verschlüsselt wird.
Nicht die Mail, sondern der Transport verläuft verschlüsselt, dadurch kann z.B. die NSA auch nichts mehr abschnorcheln,
wie sie es leider bisher z.B. am DE-CIX getan haben.

Allein das ist der Gewinn.

Die bisher unverschlüsselte Mail liegt natürlich weiterhin unverschlüsselt auf dem Zielserver.
Deswegen muss ich weiterhin meinem und dem Ziel-MX-Betreiber vertrauen.
Das wäre der Zustand wie »vor Snowden«, Dritte könnten nicht mitlesen (im obigen ABCD-Beispiel).

Allein was für Argumente immer wieder vorgebracht werden, warum sollte sich die NSA genau für dich interessieren usw.,
verdeutlichen, dass einige anscheinend noch nicht begriffen haben, wie abgehört wurde und wird.

Und wann soll denn die "gute alte Zeit", wo Mails mit Servern reden und Senderclients direkt den Ziel-MX ansprechen, gewesen sein? (rhetorisch)
 
Unverschlüsselte Mails können sicher transportiert werden, weil die komplette Transportstrecke verschlüsselt wird.
Nicht die Mail, sondern der Transport verläuft verschlüsselt, dadurch kann z.B. die NSA auch nichts mehr abschnorcheln,
wie sie es leider bisher z.B. am DE-CIX getan haben.

Da wäre ich mir bei TLS nicht so sicher...
 
Ja, wenn die Schlüssel kaputt sind, geht natürlich nichts mehr.
Aber von Ciphern wie z.B. (EC)DHE-RSA (oben erwähntes PFS) und anderen ist das noch nicht bekannt.
Und das wird ja zur Zeit verstärkt untersucht.

Nicht TLS an sich ist kaputt, die verwendeten Cipher (Kryptoalgorithmen) könnten es sein.
 
Unverschlüsselte Mails können sicher transportiert werden, weil die komplette Transportstrecke verschlüsselt wird.
Nicht die Mail, sondern der Transport verläuft verschlüsselt, dadurch kann z.B. die NSA auch nichts mehr abschnorcheln,
wie sie es leider bisher z.B. am DE-CIX getan haben.

Allein das ist der Gewinn.

Die komplette Transportstrecke also? Wie wollen die das kontrollieren? Das geht nicht. Zudem stellt mailbox.org eine E-Mail nicht zu, wenn der Empfänger-Mailserver keine verschlüsselte Verbindung erlaubt. Das allein ist doch ein enormer Verlust! Versuch mal deinem Geschäftspartner zu erklären, dass du ihm keine E-Mails schicken kannst, weil der seinen Mailserver nicht verschlüsselt hat.

Das nächste Problem ist der komplette Transportweg: angenommen der Empfängermailserver ist ein Relay und nimmt die zu empfangene E-Mail verschlüsselt an, schickt sie dann aber unverschlüsselt weiter. Davon kriegt der Mailserver von mailbox.org nichts mehr mit und schon ist die Kette unterbrochen.

Die Idee ist ja wirklich ganz nett und der Ansatz auch löblich, aber es ist nicht praxistauglich und den ganzen Weg kann niemand einsehen bei E-Mails und somit auch nicht garantieren, dass der komplette Transportweg verschlüsselt ist.

Nochmals: E-Mail ist und bleibt ein unsicheres Medium! Das war schon immer so und wird sich auch so schnell nicht ändern, solange niemand eine grundlegende neue Architektur aufbaut.

Natürlich wird es schwierig E-Mails abzuhören bzw. mitzulesen, wenn wirklich alle Beteiligten verschlüsselt übertragen, aber das tun sie eben nicht.

Im Übrigen: wer garantiert mir, dass die NSA in 5 oder 10 Jahren verschlüsselte E-Mails nicht doch lesen kann? Wenn wir schon bei der Paranoia sind, überlege dir mal folgendes Szenario: die NSA speichert alle deine verschlüsselt übertragenen E-Mails. Sie können sie heute noch nicht lesen, aber in 10 Jahren ist es z.B. problemlos möglich diese Verschlüsselung zu knacken. Dann wäre das hinfällig.

Ich seh das so: ich bekomme bei anderen Provider für weniger Geld wesentlich mehr Leistung, dort wird auch verschlüsselt und ich kann davon ausgehen, dass die auch versuchen andere Mailserver verschlüsselt anzusprechen und wenn nicht, trotzdem zu stellen. Ich kann mir also sicher sein, dass meine E-Mail zugestellt wird - egal ob verschlüsselt oder nicht. Für das private Umfeld will ich für einen Mailanbieter nichts zahlen müssen, es gibt genügend kostenlose da draußen, die mindestens genauso sicher sind.

Nette Idee, aber meiner Ansicht nach nicht praxistauglich.

Viele Grüße
Martin
 
Das ist optional, du kannst dich durch die Wahl des AbsenderAlias entscheiden, ob du unbedingt verschlüsselten Transport haben möchtest.

Das steht doch im Link in #1, soviel Text ist das nicht.

Da Peer Heinlein hinter mailbox.org steht, wird vermutlich postfix genutzt und damit steht RFC6698 (DANE [inkl. DNSSEC]) zur Verfügung, was einen durchgehenden verschlüsselten Transport (bei dane-only) bedeutet.

Die NSA speichert ja jetzt schon alles mögliche Verschlüsselte, um es später nach Möglichkeit zu knacken.
Aber den Transport zu speichern nützt nichts, wegen »PFS«.

Und jetzt hör' ich auch schon auf. :hum:
 
Tja, in der "Guten Alten Zeit" hat der Mail Client auf die Zieladresse geschaut und mit dem MX Server direkt kommuniziert.
Da konnte man TLS/SSL oder was auch immer machen.

Heute wird jeder Mist über Dritte abgekippt, weil alle Dialup IP's sowieso erstmal geblockt sind.
Irgendwann landen wir dann beim Zwangsproxy, wobei man sich nichts vormachen sollte.

Schade um die gute alte Zeit.

Der Ansatz ist ja ganz nett, aber das Problem liegt in der Struktur und Arbeitsweise von E-Mails. Der "klassische" Weg einer E-Mail ist von A -> B -> C -> D.

A ist dein Recher, B ist dein Mailserver, C ist der Mailserver des Empfänger, D ist der Rechner des Empfängers. Was nützt mir also eine Verschlüsselung von A -> B, wenn danach wieder alles offen ist wie ein Scheunentor? Richtig, nichts. Verschlüsselung macht nur dann Sinn, wenn es eine End-To-End Verschlüsselung ist.
Die "gute alte Zeit"(TM) ging aber anders. In der guten alten Zeit ging eine Email wie ein IP-Paket auch. Sie ging über mehrere Host und man konnte es sogar beeinflussen über welche, z.B. empfaenger@example.org%example.de wurde über example.de zu example.org gesendet und bei example.org der Mailbox empfaenger zugestellt.
Die Idee dahinter, dass nicht alle Email-Server direkte Verbindungen haben können und die Email trotzdem ihren Weg zum Zielsystem findet.

Da Aufgrund der SPAM-Problematik heutzutage Email-Server keine fremden Emails mehr bearbeiten, gibt es das leider nicht mehr.

Unverschlüsselte Mails können sicher transportiert werden, weil die komplette Transportstrecke verschlüsselt wird.
Nicht die Mail, sondern der Transport verläuft verschlüsselt, dadurch kann z.B. die NSA auch nichts mehr abschnorcheln,
wie sie es leider bisher z.B. am DE-CIX getan haben.
Der DE-CIX bestreitet, dass er selber eine unbekannte Schnittstelle hat. Er hat nur einen Nebenraum für die deutschen Behörden. Einfach mal mit den Jungs reden. ;o)

Ansonten sage ich nur: einfach mal das SSL-Zertifikat anschauen. Heinlein hat sich da bei Mailbox.org nicht gerade hervorgetan.
 
Das ist optional, du kannst dich durch die Wahl des AbsenderAlias entscheiden, ob du unbedingt verschlüsselten Transport haben möchtest.

Das steht doch im Link in #1, soviel Text ist das nicht.

Da Peer Heinlein hinter mailbox.org steht, wird vermutlich postfix genutzt und damit steht RFC6698 (DANE [inkl. DNSSEC]) zur Verfügung, was einen durchgehenden verschlüsselten Transport (bei dane-only) bedeutet.

Die NSA speichert ja jetzt schon alles mögliche Verschlüsselte, um es später nach Möglichkeit zu knacken.
Aber den Transport zu speichern nützt nichts, wegen »PFS«.

Und jetzt hör' ich auch schon auf. :hum:

Ich will dich nicht angreifen, ich versuch nur klar zu machen, dass der Ansatz ja nett ist, aber nicht praxistauglich ist ;) Ich meine folgendes: mailbox.org preist als großes Feature an komplett verschlüsselt zu sein. Wenn man dann genauer nachliest, ist das a) nichtmal als Standard eingestellt und b) ist die Chance, wenn man verschlüsselt versendet hoch, dass die E-Mail nicht ankommt.

Frage an dich: würdest du das im Geschäftsumfeld nutzen? Mir wäre das zu viel Aufwand und ein zu hohes Risiko.
 
Der DE-CIX bestreitet, dass er selber eine unbekannte Schnittstelle hat. Er hat nur einen Nebenraum für die deutschen Behörden. Einfach mal mit den Jungs reden. ;o)

Ansonten sage ich nur: einfach mal das SSL-Zertifikat anschauen. Heinlein hat sich da bei Mailbox.org nicht gerade hervorgetan.

Das ist doch Haarspalterei, ich schreibe ja "z.B. NSA". Es geht mir um das grundsätzliche Mitschneiden unberechtigter Dritter.

Was meinst du genau mit dem Zertifikat? External CA Root in Path2?

Ich will dich nicht angreifen, ich versuch nur klar zu machen, dass der Ansatz ja nett ist, aber nicht praxistauglich ist ;) Ich meine folgendes: mailbox.org preist als großes Feature an komplett verschlüsselt zu sein. Wenn man dann genauer nachliest, ist das a) nichtmal als Standard eingestellt und b) ist die Chance, wenn man verschlüsselt versendet hoch, dass die E-Mail nicht ankommt.

Frage an dich: würdest du das im Geschäftsumfeld nutzen? Mir wäre das zu viel Aufwand und ein zu hohes Risiko.

Das mag dein Verständnis sein, klar machen kannst du es mir nicht. Da sind unsere Ideologien wohl zu verschieden.
Ich lege nun mal Wert auf Wahlfreiheit und möchte die Optionen nutzen, die für mich am Sinnvollsten sind.
Das geht nunmal leider oft nicht nur mit An-/Aus-Schaltern.
Siehe Link aus #1, letzter Absatz: "Weitergehende Einstellungsmöglichkeiten für Experten"
Dort wird erklärt, wie die Grundeinstellung geändert werden kann.
(evtl. ist "... für Experten" wohl eine ungünstige Formulierung/hohe Hürde)
Was bei welcher Einstellung passiert, wird dort auch erklärt.

Und ja, gerade im Businessumfeld wünschen sich meine Kunden genau das und wird mir ständig angetragen.
Nämlich die Möglichkeit zu bekommen, Mails zu verschicken, die keine großartige, aber umständliche Verschlüsselung erfordern, wie z.B. Angebote. Ich kann mir auch vorstellen, den Pfad zu testen und dann das
passende Absenderalias im Adressbuch zu hinterlegen. Das ist dann gar nicht mehr umständlich.
Die Dienstleister machen sich sicher alle Gedanken und das heisst auch nicht alle sind plötzlich ganz schlecht.
Aber anfangen muss man halt auch irgendwann mal, nicht nur drüber reden.
 
... Das mag dein Verständnis sein, klar machen kannst du es mir nicht. Da sind unsere Ideologien wohl zu verschieden.
Ich lege nun mal Wert auf Wahlfreiheit und möchte die Optionen nutzen, die für mich am Sinnvollsten sind....

Ich denke nicht. Ich bin auch dafür, dass verschlüsselt versendet wird. Meiner Meinung nach sollte es keine Mailserver-Software mehr geben, die unverschlüsselt arbeitet bzw. unverschlüsselte Verbindungen erlaubt. Aber bis das soweit ist, wird es wohl noch dauern. Und "Wahlfreiheit" bei Verschlüsselung macht doch keinen Sinn. Entweder ich will, dass meine Mails verschlüsselt sind oder nicht. Wozu noch wählen wollen? Damit macht man es sich doch selbst schwer und baut Arbeitsschritte ein, die nicht notwendig sind. Im Alltag ist es dann so, dass bei jeder E-Mail entscheiden musst, ob die nun verschlüsselt werden soll oder nicht. Das ist in meinen Augen zuviel Arbeit. Es mag für dich ok sein, für mich ist das ein Arbeitsschritt zuviel.

Und ja, gerade im Businessumfeld wünschen sich meine Kunden genau das und wird mir ständig angetragen.
Nämlich die Möglichkeit zu bekommen, Mails zu verschicken, die keine großartige, aber umständliche Verschlüsselung erfordern, wie z.B. Angebote. Ich kann mir auch vorstellen, den Pfad zu testen und dann das
passende Absenderalias im Adressbuch zu hinterlegen. Das ist dann gar nicht mehr umständlich.
Die Dienstleister machen sich sicher alle Gedanken und das heisst auch nicht alle sind plötzlich ganz schlecht.
Aber anfangen muss man halt auch irgendwann mal, nicht nur drüber reden.

Ich versuche es mal anders: was mailbox.org anbietet ist nur halbherzig und nicht vollständig durchdacht. Wenn ich vertrauliche Informationen versenden will und das verschlüsselt, muss sichergestellt sein, dass das von Ende zu Ende durchgehend verschlüsselt ist. Das ist bei mailbox.org nur dann der Fall, wenn a) beide über mailbox.org versenden oder b) alle Stationen dazwischen auch verschlüsseln.

Den letzteren Fall kann mailbox.org nicht garantieren, da sie nicht einsehen können über wieviele Server die Mails verschlüsselt gehen. Das zweite Problem ist die Speicherung der Daten unverschlüsselt auf deren Servern. Im Falle eines Hacks könnten somit Dritte ohne Probleme die Daten einsehen.

Vielleicht ist dir jetzt etwas klarer worauf ich hinaus will. Wenn ich vertrauliche Informationen verschlüsselt versenden will, dann will ich sicher sein können, dass das von Ende zu Ende durchgehend verschlüsselt ist. Alles andere ist nicht vollständig und nur halbherzig. Es mag in 80% der Fällen sein, dass zwischen Empfänger und Sender keine weiteren Stationen (Mail-Relays, Proxies, etc.) sind und somit auch eine durchgehende Verschlüsselung erreicht wird, aber bei dem Thema Sicherheit und Verschlüsselung will ich mich nicht auf 80% einlassen.

Bei mir sieht das im Alltag so aus: mein Mailserver liegt bei einem deutschen Provider, Authentifizierung (IMAP und SMTP) erfolgt ausschließlich verschlüsselt. Trotzdem sende ich keine vertraulichen Informationen per Mail raus, wobei man hier auch klar differenzieren muss, wo für einen vertraulich anfängt und wo nicht. Angebote schicke ich z.B. ohne Probleme per E-Mail, da die in meinem Fall keine hohe vertrauliche Einstufung haben.

Wichtige Daten und wirklich vertrauliche Informationen werden über spezielle Datenaustauschlaufwerke bereitgestellt, die ebenfalls nur verschlüsselt arbeiten und extrem wichtige Daten werden dann noch PGP oder OpenSSL verschlüsselt über diese Austauschlaufwerke bereit gestellt.

Ich finde es gut, dass jemand mal anfängt, aber dann bitte auch richtig. Ich kann auf mailbox.org nirgends einen Hinweis lesen, dass bei Einsatz von Mail-Relays, Proxies o.Ä. eine Verschlüsselung nicht garantiert werden kann. Für mich habe ich also keinen Vorteil durch einen Wechsel, aber einen Nachteil, denn ich muss davon ausgehen, dass sobald ich über die sichere Verbindung versende die Möglichkeit besteht, dass meine E-Mail gar nicht erst zugestellt wird.

Viele Grüße
Martin
 
Ich finde es gut, dass jemand mal anfängt, aber dann bitte auch richtig. Ich kann auf mailbox.org nirgends einen Hinweis lesen, dass bei Einsatz von Mail-Relays, Proxies o.Ä. eine Verschlüsselung nicht garantiert werden kann. Für mich habe ich also keinen Vorteil durch einen Wechsel, aber einen Nachteil, denn ich muss davon ausgehen, dass sobald ich über die sichere Verbindung versende die Möglichkeit besteht, dass meine E-Mail gar nicht erst zugestellt wird.

Zusammengefasst: Durchgehende Transportverschlüsselung ist gewährleistet durch RFC6698 (da sind dann keine Relays dazwischen) und wenn nicht, bekommst du bei Nichtzustellung einen Bounce und kannst wechseln.

Du betrachtest einfach nur deinen "Teller" und solange dir RFC6698 (siehe #11) nicht klar ist, brauchen wir aus meiner Sicht nicht weiter zu diskutieren.
 
Unabhängig von irgendwelchen RFC, die nichts mit der Problematik zu tun haben geht mir ein nicht in den Kopf.

Mailbopx.org nimmt meine Mail verschlüsselt entgegen, die Verbindung ist also dort terminiert.
Dann später (irgendwann), leitet mailbox.org meine Mail an den Empfänger weiter, mit eigener ausgehandelter Verbindung und eigener Verifikation der Gegenstelle.

Und hier ist geanu der Punkt. Es verschiebt sich eibfach nur das "Vertrauen" um einen weiteren Knoten.
Ich als Nutzer habe keine Möglichkeit die Entscheidung von Mailbox.org zu beeinflussen und kann auch die Vertrauenswürdigkeitsentscheidungen nicht beeinflussen.

Nehmen wir mal einen HTTPS Proxy:

Ich sende ein "CONNECT 1.2.3.4:443" an den Proxy, dieser verbindet sich auf den Zielserver und leitet meine Daten transparent weiter.
Der Keyexchange und die Verifikation ist dabei MEINE Entscheidung. Jedes Risiko ist meins.

Was Mailbox.org anbietet ist eine Zusage die da lautet "Wir kümmern uns um den sicheren Transport".
Da ich als Benutzer aber keine Möglichkeit habe das zu verifizieren, kann ich genau so gut einen anderen Dienst benutzen.

Alle anderen Anbieter versuchen nämlich auch mir genau diese Vertrauensposition zu verkaufen.

Ich will wirklich nicht zu hart kritisieren was die technische Idee dahinter angeht.
Aber solange ich als Benutzer keine "Trusted Networks" konfigurieren kann, macht das wenig Sinn.

Wäre ich in der Lage selber Zertifikate zu hinterlegen oder in eine Whitelist aufzunehmen wäre das anders.
Stell Dir vor, jede Mail wird verzögert und ich könnte selbst entscheiden (im Webinterface zum Beispiel),
ob ich auf eine angebotene Weise mit einem Endpunkt kommunizieren will.

Das dass wenig Sinn macht ist mir klar, ich will nur darauf hinaus das es um die Vertrauensstellund der Kommunikationspartner geht.
Die kann man eben nicht per RFC erschlagen solange man die Entscheidung ob mit wem wie kommuniziert wird nicht unter der
Kontrolle des Benutzers ist.

PS: Ich schau mir natürlich nicht jedes mal beim Einkauf das Amazon Zertifikat an. Aber die Entscheidung, ob ich mit Amazon in der angebotenen
Sicherheit kommunizieren will, liegt bei mir.
 
Unabhängig von irgendwelchen RFC, die nichts mit der Problematik zu tun haben geht mir ein nicht in den Kopf.

Nicht nur das, denn genau die erwähnte RFC ist die Lösung. Ich kann da nur meinen Kopf schütteln, bei so einer Aussage.

Ich suche bei Gelegenheit mal ein Paper raus, dass es evtl. einfacher als das RFC darstellt.
 
Nicht nur das, denn genau die erwähnte RFC ist die Lösung. Ich kann da nur meinen Kopf schütteln, bei so einer Aussage.

Ich suche bei Gelegenheit mal ein Paper raus, dass es evtl. einfacher als das RFC erklärt.

Ist nicht nötig. Du hast den Sinn meines Beitrages nicht verstanden.
Es geht nicht um Mailbox.org, nicht um TLSA oder sonstiges.

Lies einfach nochmal...
 
Ich denke schon dich verstanden zu haben. Du vertraust nur deiner eigenen PKI, das ist aber nicht praxistauglich.
Das entspricht für mich dem Vertrauen nur in Goldmünzen, statt Papierschnipseln mit aufgedrucktem Wert.
Warum sollten denn andere genau deiner PKI vertrauen, denn es geht auch immer um gegenseitiges Vertrauen.
Btw. kontrollieren könnte der Empfänger durch Blick in den Mailheader und Rückmeldung an den Sender.

Natürlich musst du deinem Mailprovider bis dahin vertrauen und das erwähnt Heinlein doch auch.
Es ist jedenfalls für uns (im Sinne von mich und andere) ein Schritt in die richtige Richtung.
Ich befinde mich z.B. gerade in der Situation genau das zu implementieren.
Unwägbarkeiten werden sich dann evtl. in der Praxis zeigen.
 
Zurück
Oben Unten