Menü
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Magazine
  • c't
  • iX
  • Technology Review
  • c't Fotografie
  • Mac & i
  • Make
  • im Browser lesen
Services
  • heise Download
  • Preisvergleich
  • Whitepapers
  • Webcasts
  • Stellenmarkt
  • IT-Markt
  • Tarifrechner
  • Netzwerk-Tools
  • Spielen bei Heise
  • heise Business
  • Loseblattwerke
  • iMonitor
Heise Medien
  • heise shop
  • Artikel-Archiv
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige: Zukunftsmacher
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. Hintergrund
  3. StartTLS

E-Mail-Verschlüsselung austesten

StartTLS

Inhaltsverzeichnis
  1. E-Mail-Verschlüsselung austesten
  2. Seite

StartTLS

Vor allem Internet-Providern setzen bevorzugt den SSL-Nachfolger Transport Layer Security via StartTLS ein. Es hat den Vorteil, dass man es als zusätzliche Option anbieten kann, aber ein Client, der es nicht unterstützt, weiterhin mit dem Server unverschlüsselt kommunizieren kann. Anders herum muss auch ein Mail-Programm damit umgehen können, dass ein Server TLS verweigert.

Die bei vielen Clients zur Verschlüsselung voreingestellte Option "TLS nur, wenn möglich" birgt allerdings eine große Gefahr. Ein Angreifer in einer Man-In-The-Middle-Position könnte etwa aus dem Befehl StartTLS, der die Verschlüsselung aktivieren soll, unbemerkt ein XtartTLS machen. Das führt dann dazu, dass der Server sagt: "XtartTLS kann ich nicht" und manche Mail-Programme die Daten dann eben unverschlüsselt über die Leitung schicken, ohne dass der Anwender das bemerkt. Deshalb sollte man besser einmal testen, ob der Server StartTLS beherrscht und es dann zur Pflicht machen. Wenn dann eine Fehlermeldung erscheint, weiß man, dass etwas schief läuft.

Auf welchem Port ein TLS-fähiger Dienst läuft, hängt vom Anbieter ab. Prinzipiell kann man diese Form der Verschlüsselung transparent in den normalen Betrieb einbetten. Ob ein Mail-Server das unterstützt, verrät

$ nc smtp.irgend.wo smtp
220 Mailserver ESMTP Exim 4.69 Wed, 16 Sep 2009 13:05:15 +0200
ehlo test
250-Mailserver Hello loki [10.1.2.73]
250-SIZE 78643200
250-PIPELINING
250-STARTTLS
250 HELP
quit
221 Mailserver closing connection

In dieser Liste sollte der Befehl STARTTLS auftauchen, der die Verschlüsselung via Transport Layer Security aktiviert:

STARTTLS
220 TLS go ahead

Ab hier wird's mit netcat wieder schwierig, aber openssl springt erneut in die Bresche. Die Entwickler haben nämlich dem SSL-Client die notwendige Intelligenz spendiert, um in SMTP, POP3, IMAP und FTP nach TLS-Verschlüsselung zu fragen, was aber leider nicht mit allen Servern funktioniert.

$ openssl s_client -host mail.irgend.wo -port 25 -starttls smtp
CONNECTED(00000003)
[...]
250 HELP
ehlo test
250-Mailserver Hello loki [10.1.2.73]
250-SIZE 52428800
250-PIPELINING
250-AUTH PLAIN LOGIN
250 HELP

Allerdings ist die Authentifizierung bei SMTP etwas komplizierter. Die meisten Server unterstützen wie der in diesem Beispiel das Verfahren AUTH PLAIN, beim dem die Zugangsdaten Base64-kodiert werden müssen. Das erledigt der Perl-Befehl

$ perl -MMIME::Base64 -e 'print encode_base64("\000user-ju\000secret")'
AHVzZXItanUAc2VjcmV0

dessen Ausgabe man an den SMTP-Server verfüttert:

AUTH PLAIN AHVzZXItanUAc2VjcmV0
235 Authentication succeeded

womit die Bahn frei ist, für weitere Mail-Kommandos. Bei Protokollen oder Servern, die der openssl-Client nicht unterstützt, hilft das Tool gnutls-cli aus dem Paket gnutls-bin weiter. Es baut zunächst eine Klartext-Verbindung zu einem Service auf:

$ gnutls-cli -s -p submission smtp.heise.de
Resolving ...
Connecting to '10.1.2.41:587'...

- Simple Client Mode:

220 Mailserver ESMTP Exim 4.69 Wed, 16 Sep 2009 18:03:01 +0200
ehlo test
250-Mailserver Hello loki.ct.heise.de [10.10.22.75]
250-SIZE 78643200
250-PIPELINING
250-STARTTLS
250 HELP
starttls
220 TLS go ahead

Dann sucht man in einer zweiten Shell nach der Prozess-ID und schickt dem Tool ein SIGALARM:

$ ps aux | grep gnutls
ju 6103 pts/3 S+ 18:03 0:00 gnutls-cli [...]
$ kill -s SIGALRM 6103

Das veranlasst gnutls-cli dazu, die TLS-Verbindung auszuhandeln und dann Standard-in und Standard-Out durch den damit aufgebauten Tunnel umzuleiten. [Update: Torsten Krah wies uns darauf hin, dass die Eingabe von CTRL-D im Terminalfenster von gnutls-cli schneller geht und den gleichen Effekt hat /].

Umsonst dazu geliefert bekommt man ein paar nützliche Informationen über die soeben ausgehandelte TLS-Verbindung:

*** Starting TLS handshake
- Certificate type: X.509
- Got a certificate list of 1 certificates.

- Certificate[0] info:
# The hostname in the certificate matches 'smtp.heise.de'.
# valid since: Thu Dec 14 14:08:41 CET 2006
# expires at: Sun Dec 11 14:08:41 CET 2016
# fingerprint: 28:8C:E0:29:B9:31:9B:96:F6:3D:B4:49:10:CD:06:80
# Subject's DN: C=DE,ST=Niedersachsen,L=Hannover,O=Heise Zeitschriften Verlag GmbH Co KG,OU=Netzwerkadministration,CN=smtp.heise.de,EMAIL=admin@heise.de
# Issuer's DN: C=DE,ST=Niedersachsen,L=Hannover,O=Verlag Heinz Heise GmbH & Co KG,OU=Netzwerkadministration,CN=admin@heise.de,EMAIL=admin@heise.de

- Peer's certificate issuer is unknown
- Peer's certificate is NOT trusted
- Version: TLS 1.0
- Key Exchange: DHE RSA
- Cipher: AES 256 CBC
- MAC: SHA
- Compression: NULL
quit
221 Mailserver closing connection
- Peer has closed the GNUTLS connection

Damit kann man quasi beliebige, interaktive TLS-Verbindungen herstellen. Wer weiter mit SSL herumexperimentieren will, den interessiert vielleicht noch, dass openssl mit s_server und das gnutls-Paket mit gnutls-serv auch einfache Server anbieten, die auf Wunsch sogar einen sehr simplen WWW-Server emulieren.

(ju)

Vorherige 1 2 Nächste

Forum bei heise online: Serversicherheit

https://heise.de/-785453 Drucken
Anzeige
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

heise Events secIT by Heise 2019

Der Treffpunkt für Security-Anwender und -Anbieter

  • Mehr als 35 Expert Talks
  • 12 vertiefende Workshops zu aktuellen IT-Sicherheitsthemen
  • 3.400 m² mit den wichtigsten Unternehmen aus der IT-Sicherheitsbranche
  • Zwei große Vortragsbühnen mit mehr als 45 Vorträgen führender IT-Experten
  • Netzwerken und Feiern auf der großen secIT-Party
Jetzt Ticket sichern!
Alerts! alle Alert-Meldungen

VMware-Produkte

Canonical Snap

Thunderbird

Anzeige
Anzeige
  • secIT 2019 – das Vortragsprogramm
  • Apps und Daten vor Cyber-Attacken schützen!
  • XDR – Neue Waffe im Kampf gegen Cyber-Angriffe
  • Hyperkonvergenz – flink, kombiniert und optimiert
  • secIT 2019 – anmelden für kostenlose Workshops
  • Düsseldorf sucht ITler! Heise Jobtag am 21.03.
  • Am 07.03. ist After Work Jobtag in Hannover
  • MINT-Job gesucht? 14.03. TR Jobtag in München
  • IT-Jobtag am 27.02. in Hamburg
  • Wettbewerb der besten Coder der Welt – anmelden!
Artikel

Nach dem Passwort-Leak: Eigene Passwörter lokal checken

Eine halbe Milliarde geleakter Passwörter mal eben lokal durchsuchen? Mit einem Python-Skript geht das schnell und auch ohne riesige Downloads.

Hintergrund 32 Kommentare

Dynamit-Phishing mit Emotet: So schützen Sie sich vor der Trojaner-Welle

Derzeit sorgt der Trojaner Emotet in Deutschland für Furore und legt ganze Unternehmen lahm. Bei vielen Firmen und Privatpersonen besteht deshalb akuter Handlungsbedarf.

Hintergrund 152 Kommentare mit Bilderstrecke

Auftragsmörder im Darknet gesucht: Was tun mit der Liste an Interessenten?

Das britische Magazin Wired hat eine aufwühlende Geschichte rund um eine Betrugsmasche im Darkweb geschrieben, die mitten in Mordermittlungen hineinführt.

Lesetipp 77 Kommentare

Neueste Forenbeiträge

  1. Vor einem Jahr gab es für diese Erkenntnis noch rot
    https://www.heise.de/forum/heise-Security/News-Kommentare/Gravierende-Prozessor-Sicherheitsluecke-Nicht-nur-Intel-CPUs-betroffen-erste-Details-un…

    Forum:  Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos

    Avatar von Vitali Tschernobyl
    von Vitali Tschernobyl; vor 46 Minuten
  2. Re: Nein! - Doch! - Ohhhh!
    Danke

    Forum:  Phishing-Welle: Warnung vor falschen Microsoft-Mails und Telekom-Rechnungen

    Jeandarc hat keinen Avatar
    von Jeandarc; vor einer Stunde
  3. Dass nur neue Hardware schützt, ist bereits lange bekannt
    Siehe https://www.cryptomagic.eu/Sonderdruck-ITA.pdf

    Forum:  Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos

    conveyan hat keinen Avatar
    von conveyan; vor 2 Stunden
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 402052
  • Content Management by InterRed
  • Copyright © 2019 Heise Medien