Warum werden E-Mail-Übertragungen zwischen Mailservern häufig nicht verschlüsselt?

19

Benutzer können häufig wählen, ob sie über einen sicheren Kanal (z. B. über HTTPS) auf ihren E-Mail-Anbieter (z. B. Google Mail) zugreifen möchten .

Bei der Kommunikation von Mailserver zu Mailserver werden die meisten E-Mails jedoch nach meinem besten Wissen immer noch im Klartext und nicht verschlüsselt übertragen, sodass jeder im Netzwerk ihre Inhalte lesen kann.

Gibt es Technologien, die dem Benutzer einige Garantien dafür geben, dass seine E-Mails von Ende zu Ende sicher gesendet werden? Lassen Sie den Benutzer wissen, wenn die Verschlüsselung nicht unterstützt wird, und legen Sie fest, ob seine E-Mail weiterhin zugestellt werden soll.

Amelio Vazquez-Reina
quelle

Antworten:

19

Bei der Kommunikation von Mailserver zu Mailserver werden die meisten E-Mails jedoch nach meinem besten Wissen immer noch im Klartext und nicht verschlüsselt übertragen, sodass jeder im Netzwerk ihre Inhalte lesen kann.

Richtig. SMTP ist wie HTTP standardmäßig Klartext.

Heutzutage unterstützen viele Mailserver TLS (früher als SSL bezeichnet) für SMTP. (Dazu gehört Google Mail.) Allerdings hat es die gleichen Probleme wie bei HTTP [S]: Zertifikate , die von bekanntem ausgestellt CAs kosten Geld, und selbst signiert diejenigen wertlos sind 1 zum Schutz gegen MITM - Angriffe . Wenn Ihr Mailserver das Zertifikat des Empfängers genau überprüft (wie es Webbrowser tun), kann er möglicherweise keine Nachrichten an Server übermitteln, die selbstsignierte Zertifikate oder interne Zertifizierungsstellen verwenden. Wenn dies nicht der Fall ist , kann es nicht sicher sein, dass es sich um den richtigen Server handelt und nicht um einen Betrüger .

Außerdem ist TLS eine relativ neue Erweiterung von SMTP. Selbst wenn der Mailserver des Empfängers TLS unterstützt, ist TLS möglicherweise nicht vom Absender oder standardmäßig deaktiviert.

1 (Es sei denn, der sendende Server unterstützt DANE (TLSA) und der Administrator des empfangenden Servers möchte die TLSA-Einträge in DNS veröffentlichen. Dies ist selten und etwas mühsam.)

Gibt es Technologien, die dem Benutzer einige Garantien dafür geben, dass seine E-Mails von Ende zu Ende sicher gesendet werden?

Zwei gängige E-Mail-Sicherheitsstandards:

  • OpenPGP , basierend auf Web of Trust und kostenlos zu verwenden. Die Open-Source-Implementierung ist GnuPG ( für Windows , für Thunderbird ), und das ursprüngliche PGP wurde zum kommerziellen PGP Desktop .

    Für webbasierte E-Mail-Clients ist FireGPG eine Möglichkeit - verdammt noch mal

  • S / MIME , basierend auf der X.509-Infrastruktur. Implementiert von den meisten Desktop-Clients (einschließlich Outlook, Thunderbird, Mail.app). Aufgrund der gleichen autoritätsbasierten Struktur wie TLS / SSL jedoch relativ unbeliebt: Signierte Zertifikate kosten Geld, und selbstsignierte können nicht zuverlässig validiert werden.

In beiden Fällen setzt die Verschlüsselung voraus , dass der Empfänger das System bereits verwendet und ein Schlüsselpaar generiert / erhalten hat. (Zum Signieren wird das Schlüsselpaar des Absenders verwendet. Normalerweise werden Nachrichten sowohl signiert als auch verschlüsselt.)

Lassen Sie den Benutzer wissen, wenn die Verschlüsselung nicht unterstützt wird, und legen Sie fest, ob seine E-Mail weiterhin zugestellt werden soll.

Normalerweise werden gesendete Nachrichten in die Warteschlange gestellt , und weder der Benutzer noch der MTA können wissen, ob der nächste Hop TLS unterstützt oder nicht - bis die Nachricht gesendet wird. Zu diesem Zeitpunkt gibt es keine zuverlässige Möglichkeit, den Benutzer um Bestätigung zu bitten. (Möglicherweise handelt es sich um AFK, Offline, Sleeping oder ein Skript / Programm. Wenn ich die Nachricht gesendet habe, möchte ich, dass sie so schnell wie möglich zugestellt wird.)

Außerdem wissen Sie mit SMTP nie, ob der nächste Hop endgültig ist oder ob die Mail nur an eine andere Stelle weitergeleitet wird. Es ist nicht ungewöhnlich, dass sich ein Backup-MX in einem völlig anderen Netzwerk befindet.

Deshalb. End-to-End-Sicherheit ist nur möglich, wenn beide Seiten OpenPGP oder S / MIME verwenden.

Grawity
quelle
2
Hinweis: Sowohl die Frage als auch meine Antwort beziehen sich auf den E-Mail-Austausch zwischen zwei SMTP-Servern über Port 25. Es spielt keine Rolle, ob die Ports 587 oder 465 TLS-Unterstützung bieten. Diese dienen ausschließlich der Übermittlung von Nachrichten durch einen [fernen] Benutzer.
Grawity
2
Nach meinem Verständnis wurde die SMTP-Verbindung meistens NICHT verschlüsselt. Kostenlose E-Mail-Zertifikate (die gültig sind) erhalten Sie hier: instantssl.com/ssl-certificate-products/…
Andee
Update: Heutzutage warnt Sie die Google Mail-Benutzeroberfläche, wenn die Domain eines Empfängers die Verschlüsselung nicht unterstützt, und es wird empfohlen, beim Senden vertraulicher Informationen vorsichtig zu sein.
Blaisorblade
4

Tatsächlicher E-Mail-Verkehr wird häufig verschlüsselt (TLS), es gibt jedoch mehrere andere Probleme:

  • Einige Webmail-Clients, die HTML-Nachrichten anzeigen, sind möglicherweise unsicher, obwohl sie HTTPS verwenden. Es gibt beispielsweise keine feste Trennung zwischen Code und Daten in HTML (visuelle Elemente und Javascript -> Injection-Angriffe).

    • Webmail speichert E-Mails auch auf dem Server, anstatt sie herunterzuladen und auf dem lokalen Computer zu speichern
  • Sie können nicht wissen, ob TLS / SSL zwischen den einzelnen Schritten verwendet wurde. Sehr kleine Server verfügen NICHT über die richtigen Zertifikate

    • Der Absender sollte mindestens in der Lage sein, anzugeben, ob das Senden der E-Mail über einen unsicheren Kanal akzeptiert werden soll oder nicht
  • E-Mails liegen unverschlüsselt oder vom Server verschlüsselt auf Servern

    • Sie müssen JEDEM Server zwischen Ihnen und dem Empfänger vertrauen
  • E-Mails können über eine beliebige Route übertragen werden. Sie können nicht angeben, welchen Servern Sie vertrauen (IP-Adressbereiche, ASes, Länder, Domänen ...).

  • Große E-Mail-Server verwenden nicht mehrere verschiedene Zertifikate und ändern diese nicht oft genug (?)

    • es ist vielleicht wert / möglich, sie brutal zu erzwingen (wie USA / UK usw. versucht haben?)
  • Indem sie den Datenverkehr verfolgen, wissen sie, wann eine E-Mail gesendet wurde, und was über den Empfänger (welche Server kommunizieren untereinander).

    • Darknets verbergen diese Korrelationen
  • OpenSSL-Implementierung war / ist ein Chaos

    • Es gibt vielleicht Bugs
  • Sie müssen den Zertifizierungsstellen vertrauen, die die Zertifikate signieren

Ehrfurcht
quelle
2

Sie sind. Oder sehr oft.

Entweder über SSL oder TLS .

--- 220 mail.ovalpowered.com ESMTP Exim 4.72 Sun, 20 Mar 2011 17:09:56 +0000
+++ EHLO test
--- 250-mail.ovalpowered.com Hello vpnhub.sqsol.co.uk [213.229.101.173]
--- 250-SIZE 52428800
--- -PIPELINING
--- -AUTH PLAIN LOGIN
--- -STARTTLS
--- HELP
+++ STARTTLS
--- 220 TLS go ahead

Oder wenn Sie wirklich paranoid sind, gibt es PGP oder GPG.

Majenko
quelle