Thread
Menü

Sinnhaftigkeit


12.07.2022 18:53 - Gestartet von blumenwiese
Zweifelsohne ist die Umstellung auf aktuelle Verschlüsselungsalgorithmen beziehungsweise in diesem Fall Protokolle lobenswert, richtig und auch wichtig. Das will ich hier also keinesfalls kritisieren.

Jedoch darf man durchaus die Frage stellen, wie sinnvoll eine möglichst hohe und aktuelle Verschlüsselung zwischen dem Endgerät und dem E-Mail Server ist, wenn die E-Mails selbst, die vorher auf den Server ankamen, komplett offen und unverschlüsselt über das Netz verschickt werden können. Eine E-Mail ist nun einmal potentiell immer genauso offen wie die berühmte Postkarte. Natürlich gibt es auch zwischen E-Mail Servern verschlüsselte Verbindungen. Wenn man Glück hat sind diese Verbindungen sogar durchgehend verschlüsselt. Wenn man eben Glück hat. Einfluss darauf hat man nicht.

Also hier versucht man kleine Löcher im Eimer zu stopfen und übersieht dabei, dass der gesamte Eimer nicht einmal einen Boden hat.
Menü
[1] gs33Z5JOQRCtwMfPGcp2 antwortet auf blumenwiese
13.07.2022 13:15

einmal geändert am 13.07.2022 13:16
Jedoch darf man durchaus die Frage stellen, wie sinnvoll eine möglichst hohe und aktuelle Verschlüsselung zwischen dem Endgerät und dem E-Mail Server ist, wenn die E-Mails selbst, die vorher auf den Server ankamen, komplett offen und unverschlüsselt über das Netz verschickt werden können. Eine E-Mail ist nun einmal potentiell immer genauso offen wie die berühmte Postkarte. Natürlich gibt es auch zwischen E-Mail Servern verschlüsselte Verbindungen. Wenn man Glück hat sind diese Verbindungen sogar durchgehend verschlüsselt. Wenn man eben Glück hat. Einfluss darauf hat man nicht.

Zum einen ist es empirisch so, dass inzwischen praktisch flächendeckend auch zwischen Servern TLS verwendet wird. Tendentiell zwar ohne Zertifikatsprüfung, aber zumindest reine Lauscher können nur noch selten E-Mails zwischen Servern mitlesen.

Außerdem gibt es ja inzwischen auch DANE und MTA-STS, die es technisch ermöglichen, auch eine Zertifikatsprüfung sicherzustellen, soweit beide Seiten den jeweiligen Mechanismus unterstützen - das ist zwar bisher noch lange nicht flächendeckend uterstützt, aber auch das wird jedenfalls in Angriff genommen.

Allerdings ist im Zweifel die Verschlüsselung auf Clientseite auch kritischer, weil zum einen Enduser häufiger in gefährdeten Situationen für Angriffe sind (ibs. offene W-LANs) und zum anderen hier auch Authentifizierungsdaten übertragen werden, die ggf. einen unbeschränkten Zugriff auf das E-Mail-Konto erlauben und nicht nur auf die jeweilige gerade übertragene E-Mail.

Und außerdem ist die praktisch flächendeckende Nutzung von TLS zwischen Servern halt auch kein Zufall, denn zumindest innerhalb der EU wäre etwas anderes auch ein Verstoß gegen die DSGVO, soweit es sich nicht nur um den eigenen persönlichen Mailserver handelt - wenn ein E-Mail-Dienstleister hier kein TLS einsetzen würde, würde er sich schadensersatzpflichtig machen und müsste außerdem mit Bußgeldern rechnen.
Menü
[1.1] blumenwiese antwortet auf gs33Z5JOQRCtwMfPGcp2
13.07.2022 13:42
Benutzer gs33Z5JOQRCtwMfPGcp2 schrieb:
Allerdings ist im Zweifel die Verschlüsselung auf Clientseite auch kritischer []

Klar, für die Übermittlung der Login Daten sollte eine verschlüsselte Verbindung vorliegen. Keine Frage.

Und außerdem ist die praktisch flächendeckende Nutzung von TLS zwischen Servern halt auch kein Zufall, denn zumindest innerhalb der EU wäre etwas anderes auch ein Verstoß gegen die DSGVO, soweit es sich nicht nur um den eigenen persönlichen Mailserver handelt - wenn ein E-Mail-Dienstleister hier kein TLS einsetzen würde, würde er sich schadensersatzpflichtig machen und müsste außerdem mit Bußgeldern rechnen.

TLS vielleicht. Aber nicht zwingend TLS 1.3.
Menü
[1.1.1] gs33Z5JOQRCtwMfPGcp2 antwortet auf blumenwiese
13.07.2022 15:32

einmal geändert am 13.07.2022 15:39
Und außerdem ist die praktisch flächendeckende Nutzung von TLS zwischen Servern halt auch kein Zufall, denn zumindest innerhalb der EU wäre etwas anderes auch ein Verstoß gegen die DSGVO, soweit es sich nicht nur um den eigenen persönlichen Mailserver handelt - wenn ein E-Mail-Dienstleister hier kein TLS einsetzen würde, würde er sich schadensersatzpflichtig machen und müsste außerdem mit Bußgeldern rechnen.

TLS vielleicht. Aber nicht zwingend TLS 1.3.

Stimmt. Mindestens TLS 1.2 aber vermutlich schon, weil das zum einen bereits sehr weite Unterstützung hat und außerdem im Gegensatz zu früheren Versionen keine expliziten Sicherheitslücken bekannt sind - was laut Artikel auch dem entspricht, was T-Online jetzt für Clients voraussetzt.

edit: Man sollte vielleicht erwähnen, dass TLS 1.2 von 2008 ist - ich denke, 14 Jahre sind durchaus genug Zeit, um zu erwarten, dass Leute Software mit Sicherheitslücken updaten.
Menü
[2] Bastinator antwortet auf blumenwiese
13.07.2022 13:29
Benutzer blumenwiese schrieb:
...
die vorher auf den Server ankamen, komplett offen und unverschlüsselt über das Netz verschickt werden können.
...

E-Mail made in Germany

Einige deutsche Anbieter von E-Mail-Postfächern hatten einmal damit geworben, dass Mails, die innerhalb der beteiligten Anbieter versendet werden, innerhalb Deutschlands bleiben und sicher sind. Wenn Telekom, GMX, Web.de und sonstige Anbieter also ein eigenes Verschlüsselte Netzwerk haben, macht die Änderung schon Sinn.
Menü
[2.1] blumenwiese antwortet auf Bastinator
13.07.2022 13:44
Benutzer Bastinator schrieb:
Einige deutsche Anbieter von E-Mail-Postfächern hatten einmal damit geworben, dass Mails, die innerhalb der beteiligten Anbieter versendet werden, innerhalb Deutschlands bleiben und sicher sind. Wenn Telekom, GMX, Web.de und sonstige Anbieter also ein eigenes Verschlüsselte Netzwerk haben, macht die Änderung schon Sinn.

Ja, korrekt. Wenn Emails zwischen den beteiligten Unternehmen versendet werden. Aber eben auch nur dann.