expertenaustausch > comm.provider.* > comm.provider.mail

Ilja Rogoff (24.03.2018, 10:08)
Hallo,

ich habe da eine Frage zur Sicherheit diverser Email-Anbieter.
Derzeit wickle ich meinen eMail-Verkehr über posteo.de ab. Für mich
ist wichtig, dass es auch keine theoretische Möglichkeit gibt, dass
mir jemand ins Postfach schaut, wer auch immer das sein könnte. Ich
vertraue da Posteo einfach mal, dass es quasi abhörsicher ist. Es geht
mir dabei weniger um Anonymität.

Wie sieht es da mit der "Abhörsicherheit" bei sog. Mail-Domains aus,
wie sie z.B. von Hosteurope angeboten werden? Oder wenn man Mails bei
seinem Webhoster (hier: all-inkl.com) abwickelt? Wäre das auch
"abhörsicher"? Oder kann da der Server-Root wenn er neugierig ist,
einfach mal reingucken?

Mail-Verschlüsselung an sich ist eher keine Option, da viele meiner
Mail-Partner kein gpg o.ä. verwenden...
David Seppi (24.03.2018, 11:31)
Ilja Rogoff schrieb:

> Wie sieht es da mit der "Abhörsicherheit" bei sog. Mail-Domains aus,
> wie sie z.B. von Hosteurope angeboten werden?


Genauso wie bei allen anderen Postfächern von Hosteurope. Der Domainpart
sagt ja nur (über dessen MX-Eintrag) dem Absender, bei welchem MX
(Empfänger-Mailserver) er die Mail einliefern soll. Ob das jetzt eine
Domain vom Betreiber oder Deine eigene ist, ist dafür relativ egal.

> Oder wenn man Mails bei
> seinem Webhoster (hier: all-inkl.com) abwickelt? Wäre das auch
> "abhörsicher"? Oder kann da der Server-Root wenn er neugierig ist,
> einfach mal reingucken?


Das kann der Server-Root grundsätzlich immer. Wenn Du das nicht willst,
dann mußt Du die Mails verschlüsseln. Dann kann der Betreiber die Mails
zwar immer noch beim Einlangen mitschneiden, was aber schon deutlich
mehr kriminelle Energie erfordert als "einfach mal reingucken".
Außerdem kann ein Hacker die Mails dann auch nimmer abgreifen,
sofern er nicht länger unerkannt werkeln kann.
Im Prinzip brauchst Du einen Hoster, dem Du ausreichend trauen kannst.

> Mail-Verschlüsselung an sich ist eher keine Option, da viele meiner
> Mail-Partner kein gpg o.ä. verwenden...


Du könntest die eingehenden Mails von Deinem Server verschlüsseln lassen
und den private key nur auf Deinem Heimrechner speichern.
Thomas Hochstein (25.03.2018, 15:41)
Ilja Rogoff schrieb:

> Derzeit wickle ich meinen eMail-Verkehr über posteo.de ab. Für mich
> ist wichtig, dass es auch keine theoretische Möglichkeit gibt, dass
> mir jemand ins Postfach schaut, wer auch immer das sein könnte.


Das ist nur bei einer Handvoll Anbietern gegeben, bspw. Posteo (wobei
auch das nicht vor einer Ausleitung im Rahmen einer TKÜ-Maßnahme -
"legal interception" - schützt, aber immerhin den Zugriff auf die
bereits im Postfach eingelangten E-Mails unmöglich macht).
Tim Landscheidt (26.03.2018, 06:23)
Thomas Hochstein <thh> wrote:

>> Derzeit wickle ich meinen eMail-Verkehr über posteo.de ab. Für mich
>> ist wichtig, dass es auch keine theoretische Möglichkeit gibt, dass
>> mir jemand ins Postfach schaut, wer auch immer das sein könnte.


> Das ist nur bei einer Handvoll Anbietern gegeben, bspw. Posteo (wobei
> auch das nicht vor einer Ausleitung im Rahmen einer TKÜ-Maßnahme -
> "legal interception" - schützt, aber immerhin den Zugriff auf die
> bereits im Postfach eingelangten E-Mails unmöglich macht).


Sicher?

legt nahe, dass der Schlüssel aus dem Passwort abgeleitet
wird, mithin es von technischer Seite reicht, wenn man den
zu Überwachenden zu einem Abruf seiner eMails (oder ander-
weitig zu dem Eingeben seines Passwortes) bringt, damit der
(durch Posteo und/oder Sicherheitsbehörden kontrollierte)
Server auf das Postfach zugreifen kann.

Die dortige Passage:

| [?]

| Außerdem haben wir vorab die rechtliche Lage klären lassen.
| Das Ergebnis: In Deutschland können E-Mailanbieter, anders
| als z.B. in Großbritannien oder in den USA, nicht dazu ge-
| zwungen werden, Verschlüsselung zu "brechen". [?]

ist für ein solches Szenario strikt genommen irrelevant,
aber vor allen Dingen sagt sie nichts darüber aus, was tat-
sächlich passiert, wenn ein Richter den Systemadministrator
dennoch anweist. ?Herrschende Meinung? bezeichnet denjeni-
gen, der durchsetzen kann, dass man die Zahnbürste einpackt.

Tim
Andreas M. Kirchwitz (27.03.2018, 01:43)
Ilja Rogoff <iljarogoff> wrote:

> ich habe da eine Frage zur Sicherheit diverser Email-Anbieter.
> Derzeit wickle ich meinen eMail-Verkehr über posteo.de ab. Für mich
> ist wichtig, dass es auch keine theoretische Möglichkeit gibt, dass
> mir jemand ins Postfach schaut, wer auch immer das sein könnte. Ich
> vertraue da Posteo einfach mal, dass es quasi abhörsicher ist. Es geht
> mir dabei weniger um Anonymität.


In Deutschland ist eine Abhörmöglichkeit gesetzlich vorgesehen,
und Posteo veröffentlicht entsprechende Transparenzberichte.
Natürlich betrifft das alle anderen Mailanbieter ebenfalls,
denn das ist Pflicht.

Abgesehen davon wird sowieso der Datenverkehr an Knotenpunkten
im Internet überwacht, und da läuft irgendwo auch Deine Mail durch.

> Wie sieht es da mit der "Abhörsicherheit" bei sog. Mail-Domains aus,
> wie sie z.B. von Hosteurope angeboten werden? Oder wenn man Mails bei
> seinem Webhoster (hier: all-inkl.com) abwickelt? Wäre das auch
> "abhörsicher"? Oder kann da der Server-Root wenn er neugierig ist,
> einfach mal reingucken?


Ja, da können sowohl Admins als auch der Staat reingucken.

> Mail-Verschlüsselung an sich ist eher keine Option, da viele meiner
> Mail-Partner kein gpg o.ä. verwenden...


Verschlüsselung wäre aber die Lösung, um zumindest die Inhalte vor
Fremden zu schützen. Natürlich können anderen nach wie vor in
Erfahrung bringen, mit wem Du grundsätzlich kommunizierst.

Nichts ist abhörsicher ... Andreas
David Seppi (27.03.2018, 10:24)
Andreas M. Kirchwitz schrieb:

> Abgesehen davon wird sowieso der Datenverkehr an Knotenpunkten
> im Internet überwacht, und da läuft irgendwo auch Deine Mail durch.


Spielen die auch MITM um TLS aufzubrechen? Das dürfte dann auffallen.
Mathias Fuhrmann (27.03.2018, 11:11)
Andreas M. Kirchwitz schrieb:

> In Deutschland ist eine Abhörmöglichkeit gesetzlich vorgesehen,
> und Posteo veröffentlicht entsprechende Transparenzberichte.
> Natürlich betrifft das alle anderen Mailanbieter ebenfalls,
> denn das ist Pflicht.


Und man kann nur das freigeben, was man erkennen kann.
Nach deiner Erkenntnis kann also der Staat auf die Konten von Posteo
zugreifen, ohne daß die Firma davon Kenntnis bekommt!?
Das habe ich aber, speziell auf Posteo gesehen, anders in Erinnerung.

> Abgesehen davon wird sowieso der Datenverkehr an Knotenpunkten
> im Internet überwacht, und da läuft irgendwo auch Deine Mail durch.


Wenn dem so ist, wozu gibt es dann die Transportverschlüsselung/TLS?
Volksverar.....?

>> Wie sieht es da mit der "Abhörsicherheit" bei sog. Mail-Domains aus,
>> wie sie z.B. von Hosteurope angeboten werden? Oder wenn man Mails bei
>> seinem Webhoster (hier: all-inkl.com) abwickelt? Wäre das auch
>> "abhörsicher"? Oder kann da der Server-Root wenn er neugierig ist,
>> einfach mal reingucken?


> Ja, da können sowohl Admins als auch der Staat reingucken.


So, so, der Admin bei Posteo und der Staat können in mein Postfach
schauen. Warum betonen sie das Gegenteil? Nur Werbung? Kann ich mir
nicht vorstellen, weil sie ihren Betrieb schließen dürften, wenn es
publik würde.
Nicht aus rechtlichen Gründen, sonder aus Vertrauensverlust durch die
Nutzer.

>> Mail-Verschlüsselung an sich ist eher keine Option, da viele meiner
>> Mail-Partner kein gpg o.ä. verwenden...


> Verschlüsselung wäre aber die Lösung, um zumindest die Inhalte vor
> Fremden zu schützen. Natürlich können anderen nach wie vor in
> Erfahrung bringen, mit wem Du grundsätzlich kommunizierst.


Wäre im Endeffekt auch nicht die Lösung, wenn irgendwelchen 'Stellen'
der Zugriff auf den (unsicheren) Mailpartner möglich wäre.

> Nichts ist abhörsicher ... Andreas


Stimmt, zumindest theoretisch ... ;-)
Heiko Schlichting (27.03.2018, 12:50)
Mathias Fuhrmann <yz.shueznaa> wrote:
> Andreas M. Kirchwitz schrieb:
> Und man kann nur das freigeben, was man erkennen kann.
> Nach deiner Erkenntnis kann also der Staat auf die Konten von Posteo
> zugreifen, ohne daß die Firma davon Kenntnis bekommt!?


Hast Du das jetzt absichtlich verfälscht? Dass Posteo davon keine Kenntnis
hat, hat Andreas doch nicht geschrieben. Der Staat kann jeden Anbieter
zwingen, einen Benutzer abzuhören (und den Benutzer darüber nicht zu
informieren). Die Hürden dafür sind entsprechend hoch und oftmals machen
die Behörden Formfehler, so dass die Maßnahme nicht umgesetzt wird. Aber
das ändert nichts daran, dass es diese Möglichkeit gibt. Angesichts der
Hürden (und den Versäumnissen der veranlassenden Stellen) ist das aber so
selten, dass man davon ausgehen kann, dass reine Neugier oder
Datensammelwut dafür nicht ausreicht.

Heiko
Heiko Schlichting (27.03.2018, 13:00)
David Seppi <dseppi> wrote:
> Andreas M. Kirchwitz schrieb:
>> Abgesehen davon wird sowieso der Datenverkehr an Knotenpunkten
>> im Internet überwacht, und da läuft irgendwo auch Deine Mail durch.

> Spielen die auch MITM um TLS aufzubrechen? Das dürfte dann auffallen.


Wem? Wenn ich in die Logfiles der Mailserver schaue, sind dort massenhaft
falsche Zertifikate (CN passt nicht), selbst-signierte Zertifikate und auch
noch einige Mailserver ganz ohne. Da fällt wirklich gar niemandem irgendwas
auf. DNSSEC/DANE ist eine Nische (und auch da gibt es falsch konfigurierte
Server, wenn auch nur wenige). Wenn da jemand das STARTTLS rausfiltert,
merkt das niemand.

Grundsätzlich kann einen Server so konfigurieren, nur mit DANE-enabled
Servern sprechen zu lassen, aber dann hat man wenig Kommunikationsparter.
Da ist es einfacher, Ende-zu-Ende-Verschlüsselung mit allen Kontakten zu
vereinbaren. Einfacher, nicht einfach!

Dann hat man auch die anderen Probleme gelöst und es richtig gemacht. Dass
die Transportkanäle *zusätzlich* mit DANE abgesichert werden sollte, steht
auf einem anderen Blatt. Und dass die private Keys der Gegenseite in
manchen Ländern den Behörden bekannt sind, halte ich für sehr
wahrscheinlich.

Heiko
Heiko Schlichting (27.03.2018, 13:05)
David Seppi <dseppi> wrote:
> Andreas M. Kirchwitz schrieb:
>> Abgesehen davon wird sowieso der Datenverkehr an Knotenpunkten
>> im Internet überwacht, und da läuft irgendwo auch Deine Mail durch.

> Spielen die auch MITM um TLS aufzubrechen? Das dürfte dann auffallen.


Wem? Wenn ich in die Logfiles der Mailserver schaue, sind dort massenhaft
falsche Zertifikate (CN passt nicht), selbst-signierte Zertifikate und auch
noch einige Mailserver ganz ohne. Da fällt wirklich gar niemandem irgendwas
auf. DNSSEC/DANE ist eine Nische (und auch da gibt es falsch konfigurierte
Server, wenn auch nur wenige). Wenn da jemand das STARTTLS rausfiltert,
merkt das kaum jemand. Siehe Mailauslieferung in entsprechende Länder.

Grundsätzlich kann man einen Server so konfigurieren, nur mit DANE-enabled
Servern sprechen zu lassen, aber dann hat man wenig Kommunikationspartner.
Da ist es einfacher, Ende-zu-Ende-Verschlüsselung mit allen Kontakten zu
vereinbaren. Einfacher, nicht einfach!

Dann hat man auch die anderen Probleme gelöst und es richtig gemacht. Dass
die Transportkanäle *zusätzlich* mit DANE abgesichert werden sollten, steht
auf einem anderen Blatt. Aber dass die private Keys der Gegenseite in
manchen Ländern den Behörden bekannt sind, halte ich für sehr
wahrscheinlich - Deutschland ist nicht der Maßstab für erfolgreiche und
umfassende Überwachung.

Heiko
Andreas M. Kirchwitz (27.03.2018, 16:13)
Mathias Fuhrmann <yz.shueznaa> wrote:

>> In Deutschland ist eine Abhörmöglichkeit gesetzlich vorgesehen,

> Und man kann nur das freigeben, was man erkennen kann.
> Nach deiner Erkenntnis kann also der Staat auf die Konten von Posteo
> zugreifen, ohne daß die Firma davon Kenntnis bekommt!?
> Das habe ich aber, speziell auf Posteo gesehen, anders in Erinnerung.


Ob der Mail-Provider davon weiß oder nicht, habe ich nicht erörtert,
sondern nur darauf hingewiesen, dass es so etwas wie 100% abhörsichere
Mail bei Mail-Anbietern für normale Endkunden (wie Posteo) nicht gibt,
denn das deutsche Recht fordert sogar extra eine Abhörmöglichkeit.

Es ist ohnehin egal, ob der Mail-Anbieter davon weiß oder nicht,
denn in der Praxis werden die betroffenen Kunden nicht informiert.
Der Mail-Anbieter darf es nicht und die Behörde sagt in der Regel,
dass es die Ermittlungen gefährde.

>> Abgesehen davon wird sowieso der Datenverkehr an Knotenpunkten
>> im Internet überwacht, und da läuft irgendwo auch Deine Mail durch.

> Wenn dem so ist, wozu gibt es dann die Transportverschlüsselung/TLS?
> Volksverar.....?


Konkret bei Mail ist Transportverschlüsselung erstens keine
Selbstverständlichkeit und zweitens werden die Zertifikate
nicht geprüft (das wäre viel zu fehleranfällig). Viele kleine
bis mittelgroße Mailserver signieren zudem selbst.

Ist Transportverschlüsselung bei Mail Volksverarsche? Kommt darauf an.

Der kleine Hacker oder der tolpatschige Admin, der zufällig an den
Datenstrom gelangt, kann ihn nicht ohne weiteres entschlüsseln.
Wer es aber gezielt darauf anlegt, schafft es natürlich problemlos,
denn die Hürde ist nicht übermäßig hoch.

>> Ja, da können sowohl Admins als auch der Staat reingucken.

> So, so, der Admin bei Posteo und der Staat können in mein Postfach
> schauen. Warum betonen sie das Gegenteil? Nur Werbung? Kann ich mir
> nicht vorstellen, weil sie ihren Betrieb schließen dürften, wenn es
> publik würde.


Wenn der Admin will, kann er alles sehen. Es ist reine Vertrauenssache,
dass es keine Hintertüren gibt. Ob das stimmt, kannst Du nicht prüfen.

Für den Kunden muss die Mail im Klartext vorliegen, also selbst wenn
die Mail auf den Servern möglicherweise "sicher" ist, so ist spätestens
beim nächsten Abruf durch den Kunden die Sicherheit aufbrechbar.

>> Verschlüsselung wäre aber die Lösung, um zumindest die Inhalte vor
>> Fremden zu schützen. Natürlich können anderen nach wie vor in
>> Erfahrung bringen, mit wem Du grundsätzlich kommunizierst.

> Wäre im Endeffekt auch nicht die Lösung, wenn irgendwelchen 'Stellen'
> der Zugriff auf den (unsicheren) Mailpartner möglich wäre.


Angriffspunkte mittendrin gibt es viele, ohne dass die beiden
tatsächlichen Kommunikationspartner davon etwas mitbekommen können,
selbst wenn sie es wollten.

Sobald die Kommunikationspartner am jeweiligen Ende verschlüsseln,
haben sie es größtenteils selbst in der Hand, wie sicher es ist.
(Wie wir inzwischen wissen, manipulieren Geheimdienste normale
Hardware, insofern bleibt natürlich immer ein Restrisiko.)

Grüße, Andreas
Mathias Fuhrmann (27.03.2018, 17:00)
Heiko Schlichting schrieb:

> Mathias Fuhrmann <yz.shueznaa> wrote:


> Hast Du das jetzt absichtlich verfälscht?


Nein, vielleicht mißverstanden pp.
Auf Nutzerniveau informiere ich mich schon seit vielen Jahren über die
Sicherheit und die Wünsche des Staates auf umfängliche Überwachung.
Diese 'Blackbox' (SINA-Box?) war m.E.n. für Anbieter mit x Teilnehmern
vorgesehen, Posteo soll darunter liegen.
Da wird vieles durcheinandergeworfen, ich weiß.

> Dass Posteo davon keine Kenntnis
> hat, hat Andreas doch nicht geschrieben.


Also kein automatischer, geheimer Zugriff ...

> Der Staat kann jeden Anbieter zwingen, einen Benutzer abzuhören (und
> den Benutzer darüber nicht zu informieren). Die Hürden dafür sind
> entsprechend hoch und oftmals machen die Behörden Formfehler, so dass
> die Maßnahme nicht umgesetzt wird. Aber das ändert nichts daran, dass
> es diese Möglichkeit gibt. Angesichts der Hürden (und den
> Versäumnissen der veranlassenden Stellen) ist das aber so selten,
> dass man davon ausgehen kann, dass reine Neugier oder Datensammelwut
> dafür nicht ausreicht.


So kenne ich es auch; und wenn ich

lese, finde ich mich dort recht gut aufgehoben. Das soll keine Werbung
sein, bin aber für Normal-E-Mail vor Jahren dort gelandet.
Sollte ich einmal, warum auch immer, mehr 'Sicherheit' betr. E-Mail
wünschen/ benötigen, habe/kenne ich diverse Möglichkeiten. ;-)

Ich werde es wohl nie mehr ernsthaft benötigen, aber als 'Tester' ist es
recht interessant.
Ilja Rogoff (27.03.2018, 17:21)
On Tue, 27 Mar 2018 14:13:01 -0000 (UTC), "Andreas M. Kirchwitz"
<amk> wrote:

>Sobald die Kommunikationspartner am jeweiligen Ende verschlüsseln,
>haben sie es größtenteils selbst in der Hand, wie sicher es ist.
>(Wie wir inzwischen wissen, manipulieren Geheimdienste normale
>Hardware, insofern bleibt natürlich immer ein Restrisiko.)


Vielen Dank erstmal für die vielen Beiträge, die allesamt sehr
aufschlussreich und interessant für mich sind.
Dass es keine absolute Sicherheit gibt, ist mir bewusst. Das ist auch
gar nicht mein Beweggrund für diese Diskussion. Mir ist zunächst
wichtig, überhaupt zu erfahren, wo Schwachpunkte liegen und welche
Möglichkeiten es eventuell gibt, gegenzusteuern. Die eMails, die ich
schreibe und empfange, sind sicherlich für niemanden ausser meinen
Gesprächspartnern und mir wichtig oder von Interesse, dennoch gehen
sie prinzipiell keinem Aussenstehenden, sei es eine Behörde, sei es
ein neugieriger Admin oder sonst jemand, etwas an.
Die Quintessenz für mich ist:
1. Das Risiko, Mitleser zu haben, kann man mit (pgp)Verschlüsselung im
Grunde ausschliessen,
2. bei den meisten eMail-Postfächern, seien es Freemailer wie GMX oder
auch Mailpostfächer bei Webhostern wie Hosteurope oder all-inkl.com,
kann ein Admin nach Lust und Laune mitlesen (außer bspw. posteo.de
oder mailbox.org).
David Seppi (27.03.2018, 17:31)
Heiko Schlichting schrieb:

> David Seppi <dseppi> wrote: [...]
> Wem? Wenn ich in die Logfiles der Mailserver schaue, sind dort massenhaft
> falsche Zertifikate (CN passt nicht), selbst-signierte Zertifikate und auch
> noch einige Mailserver ganz ohne. Da fällt wirklich gar niemandem irgendwas
> auf. DNSSEC/DANE ist eine Nische (und auch da gibt es falsch konfigurierte
> Server, wenn auch nur wenige).


Natürlich fällt das nur in wenigen Fällen auf (eben dort, wo das
Zertifikat zB durch DANE geprüft werden kann), aber komplett unauffällig
sollte es nicht sein.

> Grundsätzlich kann man einen Server so konfigurieren, nur mit DANE-enabled
> Servern sprechen zu lassen, aber dann hat man wenig Kommunikationspartner.


Klar, so etwas ist nicht sinvoll. DANE dort zu nutzen wo es vorhanden
ist ist aber besser als gar nichts.
Thomas Hochstein (28.03.2018, 01:00)
Mathias Fuhrmann schrieb:

> Diese 'Blackbox' (SINA-Box?) war m.E.n. für Anbieter mit x Teilnehmern
> vorgesehen, Posteo soll darunter liegen.


Ja, daher muss Posteo keine (teure) Technik vorhalten, aber
TKÜ-Anordnungen müssen trotzdem umgesetzt werden.

>> Dass Posteo davon keine Kenntnis
>> hat, hat Andreas doch nicht geschrieben.

> Also kein automatischer, geheimer Zugriff ...


Den gibt es im Rahmen der TKÜ durch Strafverfolgungs- und
Gefahrenabwehrbehörden bei keinem Anbieter; es ist immer eine
Umsetzungshandlung durch den Anbieter notwendig. (Anderes gilt nur für
Maßnahmen der Geheimdienste nach dem G10-Gesetz.)

-thh

Ähnliche Themen