Menü
Update

E-Mail made in Germany: Vollständig umgesetzt, dennoch unzureichend

Die Initiative wirbt nun damit, Millionen Mailnutzer in Deutschland abzusichern. Unerwähnt bleibt aber das unverschlüsselte Speichern auf den Servern. Eine Untersuchung ergab prompt, dass viele Nutzer die Initiative dennoch "sehr hilfreich" finden.

E-Mails in Deutschland seien ab sofort ein gutes Stück sicherer, meldet die Telekom. Wie angekündigt, haben die Teilnehmer der Brancheninitiative "E-Mail made in Germany" die Verschlüsselung ihres gesamten E-Mail-Verkehrs zum 29. April 2014 abgeschlossen. Damit kommunizieren die rund 50 Millionen Privatkunden von Telekom, Freenet, Gmx und Web.de untereinander unabhängig vom genutzten E-Mail-Programm automatisch auf allen Transportwegen verschlüsselt. Auf die Lagerung der Mails auf den diversen Servern der Unternehmen haben die nun eingesetzten Verfahren aber keinen Einfluss. Sofern sie die Nutzer nicht selbst vor dem Versand verschlüsselt haben, liegen die Nachrichten auf den Servern weiterhin für Dritte lesbar vor.

Immerhin erreicht die Initiative rund zwei Drittel der deutschen Privatkunden. Im nächsten Schritt soll der verschlüsselte Mail-Transport auch weiteren Unternehmen und Organisationen ermöglicht werden. So beteiligen sich die beiden größten deutschen Hosting-Unternehmen 1&1 und Strato ab heute an der Initiative. Damit können auch rund drei Millionen Firmenkunden ohne eigene Mailserver am Verbund teilnehmen. Die Funktion müssten Kunden für die jeweilige Domain selbst aktivieren.

Der verschlüsselte Mail-Transport ist – anders als die Initiatoren suggerieren – nicht gegen Angriffe gehärtet: Zum Beispiel können Angreifer durch Fluten des DNS-Cache mit falschen Antworten den Mailverkehr umleiten. Der Sender hält wegen der falschen DNS-Antwort den Server des Angreifers für das Ziel und gibt ihm Mails preis, die nicht für ihn bestimmt sind.

Der TÜV Rheinland bietet allen Unternehmen und Institutionen mit eigener E-Mail-Infrastruktur die Möglichkeit, sich für "E-Mail made in Germany" zertifizieren zu lassen. Als unabhängige Dritte prüfen die Mitarbeiter, ob die technischen, organisatorischen und prozessualen Sicherheitsanforderungen des Verbundes erfüllt sind. Darauf weist der TÜV Rheinland auch in eigenen Mails hin. Mit deren Versand leistete sich die Prüfstelle jedoch selbst einen Fehltritt: Obwohl der Mail-Eingangs-Server der c't-Redaktion durchaus verschlüsselt, wenn das der anliefernde Server möchte, reichte der Server des TÜV seine Nachricht unverschlüsselt ein. Ob man überhaupt die Zertifizierung bezahlen möchte, erscheint fraglich, denn Administratoren, die die Transport-Verschlüsselung einrichten, sehen ja schon selbst anhand der Protokolle, ob ihr SMTP-Server wie gewünscht arbeitet. Deshalb erscheint das TÜV-Zertifikat lediglich wie eine Mitgliedskarte des Verbunds.

Die Werbung für E-Mail made in Germany war wohl erfolgreich.

(Bild: dpa, Stephanie Pilick)

Schon jetzt sei die Akzeptanz der Initiative sehr hoch, meldet die Telekom. Einer aktuellen Untersuchung von YouGov zufolge, finden rund 58 Prozent der Befragten die Initiative "sehr hilfreich, weil sie nicht möchten, dass unbefugte Dritte ihre E-Mails mitlesen können". Anscheinend ließen die Fragesteller jedoch unerwähnt, dass die Mails allein durch die verschlüsselte Übergabe von Server zu Server noch nicht gegen Einsicht Dritter geschützt sind. Wer beispielsweise Zugang zu den Servern mit Administratorrechten hat, kann sie dennoch lesen. Um auch das zu verhindern, müssen die Mail-Inhalte selbst verschlüsselt werden, etwa per SMIME oder PGP.

Mit Umsetzung der SSL-Verschlüsselung zwischen den Servern erweitert die Initiative die Sicherheitsstandards: Alle Partner des Verbunds setzen Perfect Forward Secrecy ein, um ein nachträgliches Entschlüsseln abgefangener Nachrichten zu verhindern, validieren die SSL-Zertifikate und prüfen die Identität untereinander. Zur Verschlüsselung setzen sie das aktuelle AES-Verfahren mit Schlüsseln von 256 Bit Länge ein. In den Webmail-Services zeigt eine Kennzeichnung von Empfängeradressen an, ob Mails nach den Sicherheitsstandards des Verbunds zugestellt werden können.

Die Telekom und die übrigen Teilnehmer des Verbunds beschreiben zwar nicht, wie sie die Validierung und Identifizierung der Server untereinander sicherstellen, aber standardisierte automatisierte Verfahren für den Import fremder SSL-Zertifikate in die Konfiguration von SMTP-Mailservern gibt es bisher nicht. Die daher erforderliche manuelle Einrichtung dürfte einer der Gründe sein, weshalb die Initiative auf nur wenige Teilnehmer beschränkt ist – und weshalb sie nur langsam wächst und den internationalen Mailversand rhetorisch zunächst ausschließt.

Die Initiative lässt auch unter den Tisch fallen, dass die Authentizität der verwendeten SSL-Zertifikate nicht immer gewährleistet ist. Es gibt immerhin Bestrebungen, auch diese Konzeptschwäche auszumerzen. DANE, also die DNS-based Authentication of Named Entities, ist ein Verfahren, das mittelfristig Abhilfe schaffen könnte. Es setzt auf DNSSEC auf, also der Erweiterung, die die Übertragung von kryptografisch abgesicherten DNS-Nachrichten gewährleistet.

DNSSEC hat dafür eine eigene Public Key Infrastruktur, deren Hauptschlüssel die Non-Profit-Organisation ICANN verwaltet. Im Prinzip kann man DNSSEC also gut dafür einsetzen, Authentifizierungsdaten für die Einlieferungsserver vorzuhalten und auf Anfrage hin verschlüsselt auszuliefern. Wie DANE funktioniert, ist ausführlich dokumentiert. Einen aktuellen Beitrag finden Sie in der kommenden c't-Ausgabe 11/2014 ab Seite 194 (Geleitschutz, DANE verbessert sicheren Transport zwischen Mailservern). Mail-Providern sollte es jedenfalls leicht fallen, DANE einzustzen, denn weil sie über ihre eigene Domain verfügen, können sie dafür auch die Voraussetzung für DANE, das DNSSEC einrichten. Und mit DANE fällt dann auch der manuelle Aufwand für die Einrichtung des verschlüsselten Mail-Transports weg.

[Update]: In einer Telefonkonferenz vom 30.4.2014 mit 1&1 ergänzte die Pressestelle des Unternehmens gegenüber der heisenetze-Redaktion, dass im Rahmen der Initiative ein eigenes, bisher nicht öffentlich genanntes Verfahren entwickelt worden ist, mit dem die Verbundteilnehmer Client- und Server-Zertifikate automatisiert austauschen und die Gegenstellen verifizieren.

Dafür validieren die Unternehmen DNS-Informationen, IP-Adressen und Zertifikate gegen die zuvor separat ausgetauschten Informationen. So soll beispielsweise eine Kompromittierung des Transports per IP-Spoofing verhindert werden. Wenn bei der Prüfung etwa DNS-Manipulation mit falschen MX-Einträgen auffallen, wird im Webinterface des Versenders der grüne Haken entfernt. Der Benutzer kann dann entscheiden, ob er die Mail dennoch versenden möchte.

Die Entscheidung für ein eigenes Verfahren und gegen DANE sei noch zu einem Zeitpunkt gefallen, als DANE noch selten implementiert war; beispielsweise hat der verbreitete Message Transfer Agent Postfix die DANE-Technik erst seit Januar 2014 an Bord. Nun plant die Initiative, ihr eigenes Verfahren zur Standardisierung einzureichen. /[Update] (dz)

Anzeige
Zur Startseite
Anzeige