Quantcast
Channel: goneo Blog
Viewing all articles
Browse latest Browse all 625

Mehr Sicherheit in der E-Mail-Kommunikation mit goneo

$
0
0

Eine E-Mail hat normalerweise den Vertraulichkeitsgrad einer Postkarte – an vielen Stellen in der Übermittlungskette kann man diese in Klarschrift lesen. Dabei bietet das E-Mail-System einige Verschlüsselungsmechanismen. goneo unterstützt die Verschlüsselung von Haus aus per SSL/TLS und einem Secured Forward Protokoll, das einen unsicheren Austausch des Sitzungsschlüssel vermeidet. Das schafft ein großes Plus an Vertraulichkeit.

Vielen haben die Enthüllungen des Whistleblowers  Edward Snowden über den US-Geheimdienst NSA und die britische Sicherheitsbehörde GCHQ deutlich werden lassen, wie leicht E-Mail-Kommunikation mitgelesen werden kann.  Verschlüsselung ist zwar möglich, viele verzichteten bisher darauf.

Sie können bei goneo ein Verschlüsselungsverfahren einsetzen, das auf SSL basiert. Als Option steht in Ihrem E-Mailprogramm SSL/TLS zur Verfügung.  Dies können Sie aktivieren, um E-Mails verschlüsselt zu übertragen.Wenn Sie goneo Webmail verwenden, kommt dieser Schutz automatisch zum Tragen.

Forward Secrecy: Der offene Schlüsselaustausch wird vermieden

Mit den goneo Mailservern steht Ihnen auch das Verschlüsselungsprinzip nach Perfect Forward Secrecy (PFS) zur Verfügung. Es bietet mehr Schutz als die Verschlüsselung mittels eines geheimen und eines sitzungsbasierten Schlüssels wie sie zum Beispiel mit einfachem RSA realisiert sind.

Grund: Mit dem herkömmlichen Verschlüsselungsverfahren muss ein Sitzungsschlüssel bei der Verbindung zwischen Anwender und Mailserver ausgehandelt, also übertragen werden. Diese Übertragung lässt sich abfangen und abspeichern, so dass der ausgehandelte Sitzungsschlüssel herausgefischt werden kann. Zwar gibt es auch noch einen Schlüssel, der mailserverseitig vorgehalten wird und zur Verschlüsselung mitverwendet wird. Doch wenn dieser Schlüssel einer überwachenden Stelle bekannt ist oder später bekannt wird, lässt sich auch die bereits abgespeicherte, verschlüsselte Kommunikation mitlesen.

Bas Prinzip von Forward Secrecy setzt an der Stelle an, wo konventionelle Verfahren einen Schlüsselaustausch erfordern. Mit der Schlüsselerzeugung nach Diffie-Hellman können zwei Kommunikationspartner einen geheimen Schlüssel generieren, ohne dass sie diesen austauschen müssen.

Beide Seiten müssen eine gemeinsame Primzahl austauschen und eine Zahl mit einer bestimmten Eigenschaft: Es muss sich um eine sogenannte Primitivwurzel handeln. Primitivwurzeln sind die Zahlen, die man mit allen möglichen Resten aus einer Modulo-Operation (Teilen mit Rest) potenzieren kann, wobei in der Reihe der Ergebnisse der Modulo Operationen einmal jeder mögliche Rest (jedes Element der Restklassengruppe) als Ergebnis auftritt.

Mit diesem Prinzip kann man so einen gemeinsamen Schlüssel errechnen, ohne dass die beiden Ausgangswerte der Kommunikationspartner übereinstimmen müssen.

b = a ^i mod(m) zu berechnen, ist einfach, wenn, m, a und i bekannt sind, aber es ist sehr aufwändig, ein i zu finden, wenn b bekannt ist. Es gibt keinen bekannten effizienten Algorithmus, der die dies kann und der Aufwand für das Ausprobieren von Lösungen (Brute Force) steigt mit großen Primzahlen, die in der Praxis verwendet werden, exponentiell. Allerdings gibt es auch keinen Beweis, dass es keinen entsprechenden Algorithmus gibt, so dass die Diffie-Hellmann nur unbewiesen sicher ist.

Daher verwendet man, um das Sicherheitsniveau weiter zu erhöhen, elliptische Kurven statt Restklassengruppen, um nach der Diffie-Hellmann-Idee gemeinsame Schlüssel zu generieren.

Schematisch kann man sich dies so vorstellen:

goneo_email_verschluesselung_diffie_hellman

(1) Die Kommunikationspartner – hier Mailuser und Mailserver – stellen die “Bestandteile” für eine Schlüsselgenerierung bereit und tauschen diese aus. Dies muss nicht geheim erfolgen. Nicht dargestellt: Die Kommunikationspartner identifizieren sich über ein Zertifikat, damit man sicher ist, mit dem richtigen Partner zu kommunizieren.
(2) Aus den Elementen erreichnet jeder Partner für sich den Schlüssel
(3) Mit diesem Schlüssel verschlüsselt der Mailuser seine Mail und (4) sendet diese  an den Mailserver.
(5) Von hier aus kann ein verschlüsselter Weitertransport erfolgen.

Entsprechende Verfahren sind auf den Servern von goneo implementiert. Sie können sich davon selbst überzeugen.

Nutzen Sie ein Tool wie Openssl, um sich die Rückmeldungen der Mailserver anzusehen:

„s_client –connect imap.goneo.de:993“

Nach den Zertifikatsinformationen sehen Sie im Output die möglichen Verschlüsselungsalgorithmen, die Cipher-Suite.

Bei goneo Mailservern steht unter der Protokollzeile die Cipher-Info:

DHE-RSA-AES256-SHA

„DHE“, das an der Spitze steht, zeigt Ihnen, dass Forward Secrecy zum Einsatz kommen kann. Dies ist die entsprechende Implementierung (TLS – Erweiterung). Unsere Mailserver ermöglichen also dieses Schlüsselaustauschverfahren. Damit Ihr installiertes E-Mailprogramm es nutzen kann, müssen Sie die SSL/TLS-Ports verwenden bzw. Ihr Mailprogramm dazu veranlassen, dies zu tun.

Auch Webseiten sind bei goneo geschützt

Übrigens gilt dies bei goneo nicht nur für den E-Mail-Dienst. Auch den Browsern wird Forward Secrecy angeboten. Manche wie etwa Chrome oder Firefox nutzen dies, manche, z.B. der Internet Explorer von Microsoft, nicht.

Sie können das beispielsweise mit Google Chrome nachvollziehen: Klicken Sie beim Aufruf einer unserer Websites auf das grüne Schloß-Symbol und dann auf den Reiter „Verbindung“, um die Information zu sehen.

screenshot_goneo_de_ssl_DHE

Das ist auch bei Webmail der Fall (https://webmail.goneo.de), dem Kundencenter (https://kundencenter.goneo.de) und bei unserer goneoCloud der Fall (https://cloud1.goneo.de)

Das Perfect Forward Secrecy – Verfahren bedeutet keinen perfekten Spionage-Schutz. Den wird niemand ernsthaft versprechen können. Dennoch bietet diese Technologie ein Stück mehr Vertraulichkeit Ihrer Inhalte im E-Mail-System.


Viewing all articles
Browse latest Browse all 625