diff -r 22b133b3041b -r 81355bae626f sichere-email.txt --- a/sichere-email.txt Tue Mar 24 15:35:36 2015 +0100 +++ b/sichere-email.txt Thu Mar 26 11:12:42 2015 +0100 @@ -2,3 +2,102 @@ ============== :Author: Heiko Schlittermann :Email: hs@schlittermann.de +:toc: + +Übersicht +--------- + +Verschiedene Mythen existieren über die Sicherheit/Vertraulichkeit von +E-Mail. In diesem kurzen Paper möchte ich aufklären über das derzeit +technisch Umsetzbare. + +== E-Mail-Übertragung + +Die E-Mail-Übertragung beginnt beim MUA des Absenders. Dieser sendet die +Mail per SMTP zu seinem _Submission-Server_. Häufig ist dafür eine +Anmeldung am Server notwendig. Dieser Server befindet sich entweder beim +Internet-Provider oder, meistens bei größeren Firmen, in einer internen +Infrastruktur. Die Adresse bzw. der Name des Submission-Servers sind im +MUA per Konfiguration fest hinterlegt. + +Vom Submission-Server geht die Mail dann über mehrere weitere MTAs bis +zum letzten MTA, der dann die Nachricht über den MDA in die Mailbox des Nutzers legt. +Die Adresse des jeweils nächsten MTA wird mit Hilfe des DNS ermittelt. + +Diese Mailbox liegt meistens auf einem Server im Internet. Auf diesen +greift dann der MUA des Empfängers per IMAP oder POP3 oder über einen +Webmail-Client zu. + +== Angriffspunkte + +Alle Übertragungskanäle sollten als unsicher betrachtet werden. Das gilt +für die Anmeldung am Submission-Server, für den Transport der Mails, für +die DNS-Information und auch für das Abrufen der Nachrichten. + +Um an den Inhalt der übertragenen Nachrichten zu kommen, müsste der +Angreifer auf die Verbindungen zwischen den einzelnen Servern zugreifen +können. Eine andere Möglichkeit ist, die Antwort des DNS so zu +verfälschen, dass die Verbindung zum Zielserver zu einem anderen Server +entführt wird. Von dort kann die Nachricht dann weitergeleitet werden, +so dass die Entführung nicht auffällt. + +Werden verschlüsselte (TLS/SSL) Verbindungen verwendet, gelingt das +Mitschneiden auf den Verbindungen nicht mehr. Wenn es aber wieder +gelingt, die Verbindung zu entführen, dann kann die Mail mitgeschnitten +werden, da TLS/SSL lediglich eine Verschlüsslung des Transportkanals +zwischen zwei Servern darstellt. + +== Stand der Technik + +== Disclaimer + +Einige Dinge wurden nur vereinfacht dargestellt. Ich habe versucht, +nur unwesentliche Details zu übergehen, bin mir jedoch im Klaran +darüber, dass jeder eine andere Sichtweise auf _unwichtig_ hat. + + +[glossary] +== Glossary + +[glossary] + +DNS:: + Domain Name System - eine verteilte Datenbank, die Informationen über + Domains, IP-Adressen, verantwortliche Mailserver bereitstellt. + +MDA:: + Mail Delivery Agent heisst die Software, die die Mail vom letzten MTA übernimmt und + in die Mailbox des Nutzers legt. (Protokolle: LMTP, Pipeline) + +MTA:: + Der Mail Transfer Agent ist das, was wir normalerweise „Mailserver“ + nennen, also Exim, Postfix, Qmail, Sendmail, …. (Protokolle: SMTP) + +MUA:: + Der Mail User Agent ist das, was wir normalerweise „Mailprogramm“ nennen, das + ist also für viele das Outlook, der Thunderbird, Mutt, Evolution,… + Es ist im strengen Sinne nicht der Webbrowser, auch wenn wir Webmail + damit machen können. (Protokolle: SMTP, IMAP, POP3) + +SMTP:: + Simple Mail Transfer Protocol - mit diesem Protokoll werden Mails + übertragen, vom MUA zum Submission Server und von MTA zu MTA. (RFC + 5321) + +IMAP:: + Internet Message Access Protocol - mit diesem Protokoll können MUAs auf + Mails zugreifen. Die Mails bleiben dabei auf dem Server. (RFC 3501 + u.a.) + +POP3:: + Post Office Protocol - mit diesem Protokoll können MUAs auf Mails + zugreifen. Die Mails werden lokal auf dem Client gespeichert. (RFC + 1939) + +TLS/SSL:: + Transport Layer Security, Secure Socket Layer - ein Protokoll, mit + dessen Hilfe es möglich ist, den Übetragungskanal zwischen zwei + Endpunkten gegen Dritte zu schützen. + +[index] +