--- a/sichere-email.txt Tue Mar 24 15:35:36 2015 +0100
+++ b/sichere-email.txt Thu Mar 26 11:12:42 2015 +0100
@@ -2,3 +2,102 @@
==============
:Author: Heiko Schlittermann
:Email: hs@schlittermann.de
+:toc:
+
+Übersicht
+---------
+
+Verschiedene Mythen existieren über die Sicherheit/Vertraulichkeit von
+E-Mail. In diesem kurzen Paper möchte ich aufklären über das derzeit
+technisch Umsetzbare.
+
+== E-Mail-Übertragung
+
+Die E-Mail-Übertragung beginnt beim MUA des Absenders. Dieser sendet die
+Mail per SMTP zu seinem _Submission-Server_. Häufig ist dafür eine
+Anmeldung am Server notwendig. Dieser Server befindet sich entweder beim
+Internet-Provider oder, meistens bei größeren Firmen, in einer internen
+Infrastruktur. Die Adresse bzw. der Name des Submission-Servers sind im
+MUA per Konfiguration fest hinterlegt.
+
+Vom Submission-Server geht die Mail dann über mehrere weitere MTAs bis
+zum letzten MTA, der dann die Nachricht über den MDA in die Mailbox des Nutzers legt.
+Die Adresse des jeweils nächsten MTA wird mit Hilfe des DNS ermittelt.
+
+Diese Mailbox liegt meistens auf einem Server im Internet. Auf diesen
+greift dann der MUA des Empfängers per IMAP oder POP3 oder über einen
+Webmail-Client zu.
+
+== Angriffspunkte
+
+Alle Übertragungskanäle sollten als unsicher betrachtet werden. Das gilt
+für die Anmeldung am Submission-Server, für den Transport der Mails, für
+die DNS-Information und auch für das Abrufen der Nachrichten.
+
+Um an den Inhalt der übertragenen Nachrichten zu kommen, müsste der
+Angreifer auf die Verbindungen zwischen den einzelnen Servern zugreifen
+können. Eine andere Möglichkeit ist, die Antwort des DNS so zu
+verfälschen, dass die Verbindung zum Zielserver zu einem anderen Server
+entführt wird. Von dort kann die Nachricht dann weitergeleitet werden,
+so dass die Entführung nicht auffällt.
+
+Werden verschlüsselte (TLS/SSL) Verbindungen verwendet, gelingt das
+Mitschneiden auf den Verbindungen nicht mehr. Wenn es aber wieder
+gelingt, die Verbindung zu entführen, dann kann die Mail mitgeschnitten
+werden, da TLS/SSL lediglich eine Verschlüsslung des Transportkanals
+zwischen zwei Servern darstellt.
+
+== Stand der Technik
+
+== Disclaimer
+
+Einige Dinge wurden nur vereinfacht dargestellt. Ich habe versucht,
+nur unwesentliche Details zu übergehen, bin mir jedoch im Klaran
+darüber, dass jeder eine andere Sichtweise auf _unwichtig_ hat.
+
+
+[glossary]
+== Glossary
+
+[glossary]
+
+DNS::
+ Domain Name System - eine verteilte Datenbank, die Informationen über
+ Domains, IP-Adressen, verantwortliche Mailserver bereitstellt.
+
+MDA::
+ Mail Delivery Agent heisst die Software, die die Mail vom letzten MTA übernimmt und
+ in die Mailbox des Nutzers legt. (Protokolle: LMTP, Pipeline)
+
+MTA::
+ Der Mail Transfer Agent ist das, was wir normalerweise „Mailserver“
+ nennen, also Exim, Postfix, Qmail, Sendmail, …. (Protokolle: SMTP)
+
+MUA::
+ Der Mail User Agent ist das, was wir normalerweise „Mailprogramm“ nennen, das
+ ist also für viele das Outlook, der Thunderbird, Mutt, Evolution,…
+ Es ist im strengen Sinne nicht der Webbrowser, auch wenn wir Webmail
+ damit machen können. (Protokolle: SMTP, IMAP, POP3)
+
+SMTP::
+ Simple Mail Transfer Protocol - mit diesem Protokoll werden Mails
+ übertragen, vom MUA zum Submission Server und von MTA zu MTA. (RFC
+ 5321)
+
+IMAP::
+ Internet Message Access Protocol - mit diesem Protokoll können MUAs auf
+ Mails zugreifen. Die Mails bleiben dabei auf dem Server. (RFC 3501
+ u.a.)
+
+POP3::
+ Post Office Protocol - mit diesem Protokoll können MUAs auf Mails
+ zugreifen. Die Mails werden lokal auf dem Client gespeichert. (RFC
+ 1939)
+
+TLS/SSL::
+ Transport Layer Security, Secure Socket Layer - ein Protokoll, mit
+ dessen Hilfe es möglich ist, den Übetragungskanal zwischen zwei
+ Endpunkten gegen Dritte zu schützen.
+
+[index]
+