sichere-email.txt
changeset 1 81355bae626f
parent 0 22b133b3041b
child 2 ddbc7cbd83f7
--- a/sichere-email.txt	Tue Mar 24 15:35:36 2015 +0100
+++ b/sichere-email.txt	Thu Mar 26 11:12:42 2015 +0100
@@ -2,3 +2,102 @@
 ==============
 :Author: Heiko Schlittermann
 :Email:  hs@schlittermann.de
+:toc:
+
+Übersicht
+---------
+
+Verschiedene Mythen existieren über die Sicherheit/Vertraulichkeit von
+E-Mail.  In diesem kurzen Paper möchte ich aufklären über das derzeit
+technisch Umsetzbare.
+
+== E-Mail-Übertragung
+
+Die E-Mail-Übertragung beginnt beim MUA des Absenders. Dieser sendet die
+Mail per SMTP zu seinem _Submission-Server_. Häufig ist dafür eine
+Anmeldung am Server notwendig. Dieser Server befindet sich entweder beim
+Internet-Provider oder, meistens bei größeren Firmen, in einer internen
+Infrastruktur.  Die Adresse bzw. der Name des Submission-Servers sind im
+MUA per Konfiguration fest hinterlegt.
+
+Vom Submission-Server geht die Mail dann über mehrere weitere MTAs bis
+zum letzten MTA, der dann die Nachricht über den MDA in die Mailbox des Nutzers legt.
+Die Adresse des jeweils nächsten MTA wird mit Hilfe des DNS ermittelt.
+
+Diese Mailbox liegt meistens auf einem Server im Internet. Auf diesen
+greift dann der MUA des Empfängers per IMAP oder POP3 oder über einen
+Webmail-Client zu.
+
+== Angriffspunkte
+
+Alle Übertragungskanäle sollten als unsicher betrachtet werden. Das gilt
+für die Anmeldung am Submission-Server, für den Transport der Mails, für
+die DNS-Information und auch für das Abrufen der Nachrichten.
+
+Um an den Inhalt der übertragenen Nachrichten zu kommen, müsste der
+Angreifer auf die Verbindungen zwischen den einzelnen Servern zugreifen
+können. Eine andere Möglichkeit ist, die Antwort des DNS so zu
+verfälschen, dass die Verbindung zum Zielserver zu einem anderen Server 
+entführt wird. Von dort kann die Nachricht dann weitergeleitet werden,
+so dass die Entführung nicht auffällt.
+
+Werden verschlüsselte (TLS/SSL) Verbindungen verwendet, gelingt das
+Mitschneiden auf den Verbindungen nicht mehr. Wenn es aber wieder
+gelingt, die Verbindung zu entführen, dann kann die Mail mitgeschnitten
+werden, da TLS/SSL lediglich eine Verschlüsslung des Transportkanals
+zwischen zwei Servern darstellt.
+
+== Stand der Technik
+
+== Disclaimer
+
+Einige Dinge wurden nur vereinfacht dargestellt. Ich habe versucht,
+nur unwesentliche Details zu übergehen, bin mir jedoch im Klaran
+darüber, dass jeder eine andere Sichtweise auf _unwichtig_ hat.
+
+
+[glossary]
+== Glossary
+
+[glossary]
+
+DNS::
+   Domain Name System - eine verteilte Datenbank, die Informationen über
+   Domains, IP-Adressen, verantwortliche Mailserver bereitstellt.
+
+MDA::
+    Mail Delivery Agent heisst die Software, die die Mail vom letzten MTA übernimmt und
+    in die Mailbox des Nutzers legt. (Protokolle: LMTP, Pipeline)
+
+MTA::
+    Der Mail Transfer Agent ist das, was wir normalerweise „Mailserver“
+    nennen, also Exim, Postfix, Qmail, Sendmail, …. (Protokolle: SMTP)
+
+MUA::
+    Der Mail User Agent ist das, was wir normalerweise „Mailprogramm“ nennen, das
+    ist also für viele das Outlook, der Thunderbird, Mutt, Evolution,…
+    Es ist im strengen Sinne nicht der Webbrowser, auch wenn wir Webmail
+    damit machen können. (Protokolle: SMTP, IMAP, POP3)
+
+SMTP::
+    Simple Mail Transfer Protocol - mit diesem Protokoll werden Mails
+    übertragen, vom MUA zum Submission Server und von MTA zu MTA. (RFC
+    5321)
+
+IMAP::
+    Internet Message Access Protocol - mit diesem Protokoll können MUAs auf
+    Mails zugreifen. Die Mails bleiben dabei auf dem Server. (RFC 3501
+    u.a.)
+
+POP3::
+    Post Office Protocol - mit diesem Protokoll können MUAs auf Mails
+    zugreifen. Die Mails werden lokal auf dem Client gespeichert. (RFC
+    1939)
+
+TLS/SSL::
+    Transport Layer Security, Secure Socket Layer - ein Protokoll, mit
+    dessen Hilfe es möglich ist, den Übetragungskanal zwischen zwei
+    Endpunkten gegen Dritte zu schützen.
+
+[index]
+