Karl Heinz: E-Mail Verschlüsselung (Login beim Server, Nachricht, Speicherung)

Hallo,

ich würde gerne meinen E-Mail Verkehr über Thunderbird so weit wie möglich verschlüsseln.

Dazu habe ich den Eingangs- und Ausgangsserver auf STARTTLS gestellt. Eine ganze Menge Dinge dazu sind mir nicht klar:

  1. Nehmen wir an ich verwende STARTTLS, die Person die meine E-Mail empfängt hingegen nutzt in Ihrem E-Mail Client (Thunderbird/Outlook/Webclient) keine Verschlüsselung. Wird die E-Mail dann im Klartext übermittelt?

  2. Nehmen wir an ich verwende STARTTLS, die Person von der ich eine E-Mail erhalte nutzt hingegen in Ihrem E-Mail Client (Thunderbird/Outlook/Webclient) keine Verschlüsselung. Wird die E-Mail dann im Klartext übermittelt?

  3. Beim Desktop Client muss man die Verschlüsslung STARTTLS explizit einstellen. Ist solch eine Einstellung beim Webclient ebenfalls notwendig?

  4. Die Fragen 1, 2 und 3 haben sich auf die Verschlüsslung der E-Mail Nachricht selbst bezogen. Bevor man allerdings E-Mails senden oder empfangen kann muss man sich ja zunächst mit Login und Passwort beim E-Mail Server anmelden. Dieser Anmeldevorgang sollte natürlich ebenfalls verschlüsselt erfolgen. Melde ich mich per Webclient am E-Mail Postfach an so ist die Verschlüsslung des Logins am https in der Browser Adressleiste zu erkennen. Melde ich mich hingegen per Desktop Client (Thunderbird/Outlook) an weiß ich nicht was ich einstellen muss, damit auch der Anmeldevorgang verschlüsselt erfolgt. Reicht es hierzu Posteingangsserver und Postausgangsserver wie oben beschrieben auf STARTTLS zu stellen oder muss man zum Verschlüsseln des Anmeldevorgangs etwas zusätzliches einstellen?

  5. Ich verstehe nicht so ganz den Unterschied zwischen STARTTLS und SSL/TLS. Bei SSL/TLS wird wohl von Anfang an verschlüsselt, bei STARTTLS erst dann wenn der Server antwortet das er Verschlüsselung unterstützt. Letztendlich sehe ich keinen Grund STARTTLS zu verwenden, meines Erachtens sollte man immer SSL/TLS verwenden, weil hier von Anfang an verschlüsselt wird, was eine größere Sicherheit bietet. Es muss aber doch einen Grund geben der die Nutzung von STARTTLS rechtfertigt, könnt ihr mir diesen Grund nennen?

  6. In folgendem Artikel steht, dass man auch gespeicherte E-Mails verschlüsseln kann bzw. sollte:

https://www.pcwelt.de/ratgeber/So-verschluesseln-Sie-Ihre-E-Mails-richtig-5797985.html

Sie lagern auf Ihrem Computer oder Mobilgerät ältere, gespeicherte oder archivierte E-Mails – zum Beispiel über ein Client-Programm wie Microsoft Outlook? Auch dann hat ein Dieb leichtes Spiel um an Ihre Daten zu gelangen – selbst, wenn Sie Ihr Gerät, Ihr Betriebssystem und sogar das Mail-Programm mit einem Passwort geschützt haben. Auch hier sorgt eine Verschlüsselung dafür, dass Ihre Nachrichten für Unbefugte unlesbar werden.

Ich verstehe hier nicht so ganz was mit Verschlüsselung gemeint ist. Die E-Mails müssen doch im Klartext vorliegen sonst kann ich die E-Mail nicht lesen. Könnt Ihr mir erklären was in diesem Kontext mit Verschlüsselung gemeint ist?

7. Ist es aus Sicht der DSGVO eigentlich verpflichtend E-Mails verschlüsselt zu senden bzw. zu empfangen und müssen aus Sicht der DSGVO E-Mails verschlüsselt auf dem Client gespeichert werden?

Viele Grüße

-- "Die Deutsche Rechtschreibung ist Freeware, sprich, du kannst sie kostenlos nutzen. Allerdings ist sie nicht Open Source, d.h. du darfst sie nicht verändern oder in veränderter Form veröffentlichen."

Akzeptierte Antworten zum Thema:

  1. Hallo

    ich würde gerne meinen E-Mail Verkehr über Thunderbird so weit wie möglich verschlüsseln.

    Dazu habe ich den Eingangs- und Ausgangsserver auf STARTTLS gestellt. Eine ganze Menge Dinge dazu sind mir nicht klar:

    1. Nehmen wir an ich verwende STARTTLS, die Person die meine E-Mail empfängt hingegen nutzt in Ihrem E-Mail Client (Thunderbird/Outlook/Webclient) keine Verschlüsselung. Wird die E-Mail dann im Klartext übermittelt?

    STARTTLS wird benutzt, um die Verbindung zwischen deinem Client und dem Server deines E-Mail-Providers zu verschlüsseln. Es ist keine Verschlüsselung der Nachricht, sondern die Transportverschlüsselung beim Versand/Empfang, analog der Verschlüsselung einer HTTPS-Verbindung im Browser.

    1. Nehmen wir an ich verwende STARTTLS, die Person von der ich eine E-Mail erhalte nutzt hingegen in Ihrem E-Mail Client (Thunderbird/Outlook/Webclient) keine Verschlüsselung. Wird die E-Mail dann im Klartext übermittelt?

    Für die Verschlüsselung der Verbindung zwischen dem E-Mail-Provider des Empfängers deiner E-Mail und dem Empfänger selbst, muss dieser sorgen. Bei deutschen Anbietern von E-Mail-Diensten wird einem aber keine unverschlüsselte Verbindungsaufnahme mehr angeboten. Auch die Verbindungen zwischen E-Mail-Servern sind heutzutage normalerweise verschlüsselt. Auf den beteiligten Servern könne die E-Mails aber unverschlüsselt abgelegt und damit für dritte zugänglich sein.

    1. Beim Desktop Client muss man die Verschlüsslung STARTTLS explizit einstellen. Ist solch eine Einstellung beim Webclient ebenfalls notwendig?

    Normalerweise nicht. In diesem Fall arbeitest du normalerweise in deinem Browser mit der Weboberfläche direkt auf dem Server des Anbieters und diese Verbindung wird mit HTTPS aufgebaut.

    1. Die Fragen 1, 2 und 3 haben sich auf die Verschlüsslung der E-Mail Nachricht selbst bezogen.

    Das war vielleicht so gewollt, praktisch haben sich deine Fragen nur um die Transportverschlüsselung gedreht.

    Bevor man allerdings E-Mails senden oder empfangen kann muss man sich ja zunächst mit Login und Passwort beim E-Mail Server anmelden. Dieser Anmeldevorgang sollte natürlich ebenfalls verschlüsselt erfolgen. Melde ich mich per Webclient am E-Mail Postfach an so ist die Verschlüsslung des Logins am https in der Browser Adressleiste zu erkennen. Melde ich mich hingegen per Desktop Client (Thunderbird/Outlook) an weiß ich nicht was ich einstellen muss, damit auch der Anmeldevorgang verschlüsselt erfolgt. Reicht es hierzu Posteingangsserver und Postausgangsserver wie oben beschrieben auf STARTTLS zu stellen oder muss man zum Verschlüsseln des Anmeldevorgangs etwas zusätzliches einstellen?

    Nein, muss man nicht.

    1. Ich verstehe nicht so ganz den Unterschied zwischen STARTTLS und SSL/TLS. Bei SSL/TLS wird wohl von Anfang an verschlüsselt, bei STARTTLS erst dann wenn der Server antwortet das er Verschlüsselung unterstützt. Letztendlich sehe ich keinen Grund STARTTLS zu verwenden, meines Erachtens sollte man immer SSL/TLS verwenden, weil hier von Anfang an verschlüsselt wird, was eine größere Sicherheit bietet. Es muss aber doch einen Grund geben der die Nutzung von STARTTLS rechtfertigt, könnt ihr mir diesen Grund nennen?

    Der E-Mail-Provider legt das Verfahren fest.

    1. Ist es aus Sicht der DSGVO eigentlich verpflichtend E-Mails verschlüsselt zu senden bzw. zu empfangen und müssen aus Sicht der DSGVO E-Mails verschlüsselt auf dem Client gespeichert werden?

    Enthalten deine E-Mails grundsätzlich persönliche Daten von dir oder dritten? Wenn nicht, sind sie nicht grundsätzlich Gegenstand der DSGVO.

    Tschö, Auge

    -- Eine Kerze stand [auf dem Abort] bereit, und der Almanach des vergangenen Jahres hing an einer Schnur. Die Herausgeber kannten ihre Leser und druckten den Almanach auf weiches, dünnes Papier.
    Kleine freie Männer von Terry Pratchett

    Crivens, I fixed those numberthings, ye must ken the hiddlins of markdown!
    1. @@Auge,

      STARTTLS wird benutzt, um die Verbindung zwischen deinem Client und dem Server deines E-Mail-Providers zu verschlüsseln. Es ist keine Verschlüsselung der Nachricht, sondern die Transportverschlüsselung beim Versand/Empfang, analog der Verschlüsselung einer HTTPS-Verbindung im Browser.

      Verstehe gerade nicht was du meinst, wenn es sich um eine Transportverschlüsselung handelt, dann wird die Nachricht doch beim Transport verschlüsselt? Damit handelt es sich um EINE Verschlüsselung der Nachricht.

      Auf den beteiligten Servern könne die E-Mails aber unverschlüsselt abgelegt und damit für dritte zugänglich sein.

      Wie kann man denn die Nachrichten auf den Servern (Browserzugriff auf die E-Mails) und Clients (Thunderbird/Outlook) verschlüsseln bzw. sollte man das tun?

      Der E-Mail-Provider legt das Verfahren fest.

      Unterstützt der E-Mail-Provider immer nur eines der Verfahren (STARTTLS oder SSL/TLS) bzw. welches sollte man verwenden wenn beide Verfahren unterstützt werden?

      Enthalten deine E-Mails grundsätzlich persönliche Daten von dir oder dritten? Wenn nicht, sind sie nicht grundsätzlich Gegenstand der DSGVO.

      Kurzum bei deutschen Anbietern ist der Austausch zwischen Mail-Client und Mail-Server eigentlich immer verschlüsselt, anders geht es nichtmehr. Das ist zwar schön, wäre allerdings für die DSGVO nicht zwingend notwendig, weil bei E-Mails nicht grundsätzlich personenbezogene Daten versandt werden. Man sollte trotzdem schauen, das die Verbindung zum eigenen Posteingangs-Server und Postausgangs-Server eine Verschlüsselung verwendet, auf die Einstellungen von Posteingangs-Server und Postausgangs-Server des Gegenüber hat man keinen Einfluss und trägt dafür damit auch keine Verantwortung.

      Eine Frage noch:

      Woher weiß ich ob die Übertragung der E-Mail von E-Mail Server 1 zu E-Mail-Server 2 verschlüsselt erfolgt. Nehmen wir an der Webclient von E-Mail Server 1 arbeitet mit https, der Webclient von E-Mail Server 2 allerdings nur mit http. Wird die E-Mail dann im Klartext von E-Mail-Server 1 zu E-Mail-Server 2 geschickt?

      1. Hallo Karl-Heinz,

        ich glaube, du wirfst da einiges durcheinander.

        Verschlüsselte Mails
        Damit sorgst du dafür, dass keiner außer dem Empfänger die Mail lesen kann und bei der Übertragung auch niemand die Mail verändern kann.

        Signierte Mail
        Die Mail wird zwar unverschlüsselt übertragen, aber sie kann nicht verändert werden.

        Verschlüsselte Verbindung zum Mail-Server
        Hierdurch wird verhindert, dass der Datenverkehr zwischen deinem Rechner und dem Mailserver (oder Webmailer) mitgelesen werden kann. Dabei geht es nicht nur um den Mailinhalt, sondern vor allem um deine Zugangsdaten, die ja auch unverschlüsselt übertragen werden.

        So weit ich weiß, erfolgt der Mailaustausch zwischen den Servern unverschlüsselt, aber da bin ich mir nicht sicher.

        Gruß
        Jürgen

        PS: Ein Kollege sagte immer: Eine Email ist wie eine Postkarte, jeder kann sie lesen aber man kann sich nicht darauf verlassen, das sie auch ankommt.

        1. Hallo JürgenB,

          Signierte Mail
          Die Mail wird zwar unverschlüsselt übertragen, aber sie kann nicht verändert werden.

          Nicht zwangsläufig. IdR signiert man eine verschlüsselte Mail auch noch. Die Signatur hat zwei Aufgaben: der Schutz vor Manipulation und die Verifikation, dass das Payload auch tatsächlich vom Autor stammt.

          So weit ich weiß, erfolgt der Mailaustausch zwischen den Servern unverschlüsselt, aber da bin ich mir nicht sicher.

          Da kocht jeder sein eigenes Süppchen. Inzwischen haben viele Provider TLS eingeschaltet für den Transport zwischen Servern, aber bei weitem noch nicht alle. Und erzwungenes TLS habe ich in der Tat noch nicht gesehen, d.h. es wird plain text akzeptiert wenn ein Server kein TLS kann.

          PS: Ein Kollege sagte immer: Eine Email ist wie eine Postkarte, jeder kann sie lesen aber man kann sich nicht darauf verlassen, das sie auch ankommt.

          Ja, da hat er durchaus recht.

          LG,
          CK

          -- https://wwwtech.de/about
          1. @@Christian,

            der Sinn der Signatur ist mir jetzt klar. Der Sinn von PGP ebenfalls. Hinsichtlich der Abgrenzung von PGP zu TLS bin ich noch etwas unsicher.

            Bei PGP wird der Inhalt der E-Mail verschlüsselt, TLS hingegen hat keinen Einfluss auf die Verschlüsslung des Inhaltes der E-Mail. Bei TLS wird nur die Verbindung zwischen E-Mail-Client (z.B. Thunderbird) und E-Mail-Server (z.B. GMX-Server) verschlüsselt, teilweise (nicht immer) wird auch die Verbindung zwischen den E-Mail Servern verschlüsselt. Habe ich das so korrekt erklärt bzw. verstanden?

            Nehmen wir folgendes an:

            • Thunderbird hat eine TLS Verbindung zu Server 1
            • Server 1 hat eine TLS Verbindung zu Server 2
            • Server 2 hat eine TLS Verbindung TLS Verbindung zu Outlook

            Die komplette Verbindung vom Thunderbird zum Outlook ist per TLS verschlüsselt. Wenn die komplette Verbindung per TLS verschlüsselt ist kann ein Außenstehender den Inhalt der E-Mail nicht abgreifen, weil die Verbindung verschlüsselt ist. Wenn die Verbindung verschlüsselt ist ist es doch eigentlich nicht mehr notwendig zusätzlich noch PGP zu verwenden. PGP wäre nur dann sinnig, wenn nicht für die komplette Verbindung TLS verwendet wird. Ich weiß in der Erklärung ist was faul, momentan kann ich es allerdings noch nicht im Detail nachvollziehen.

            1. Hallo Karl,

              Bei PGP wird der Inhalt der E-Mail verschlüsselt, TLS hingegen hat keinen Einfluss auf die Verschlüsslung des Inhaltes der E-Mail. Bei TLS wird nur die Verbindung zwischen E-Mail-Client (z.B. Thunderbird) und E-Mail-Server (z.B. GMX-Server) verschlüsselt, teilweise (nicht immer) wird auch die Verbindung zwischen den E-Mail Servern verschlüsselt. Habe ich das so korrekt erklärt bzw. verstanden?

              Ja, das ist richtig.

              Nehmen wir folgendes an:

              • Thunderbird hat eine TLS Verbindung zu Server 1
              • Server 1 hat eine TLS Verbindung zu Server 2
              • Server 2 hat eine TLS Verbindung TLS Verbindung zu Outlook

              Die komplette Verbindung vom Thunderbird zum Outlook ist per TLS verschlüsselt. Wenn die komplette Verbindung per TLS verschlüsselt ist kann ein Außenstehender den Inhalt der E-Mail nicht abgreifen, weil die Verbindung verschlüsselt ist.

              Das ist ein Irrtum. Selbst bei diesem einfachen Szenario gibt es zwei Stellen, an denen jemand deine Email lesen kann: auf Server 1 und auf Server 2. Die Email wird auf Server 1 mindestens in der Queue gespeichert und auf Server 2 mindestens in der Inbox des Empfängers. An beiden Stellen könnte ein Admin oder ein User, der über privilege escalation Zugriff erhalten hat, oder, oder, oder, die Mail lesen.

              Wenn die Verbindung verschlüsselt ist ist es doch eigentlich nicht mehr notwendig zusätzlich noch PGP zu verwenden.

              Bei Verschlüsselung geht es darum, dass du niemandem vertrauen musst. Du willst dich nicht darauf verlassen, dass beim Transport keiner dazwischen sitzt. Du willst sichergehen, dass nur und ausschließlich der Empfänger die Nachricht lesen kann.

              LG,
              CK

              -- https://wwwtech.de/about
              1. @@Christian,

                Wenn die Verbindung verschlüsselt ist ist es doch eigentlich nicht mehr notwendig zusätzlich noch PGP zu verwenden.

                Bei Verschlüsselung geht es darum, dass du niemandem vertrauen musst. Du willst dich nicht darauf verlassen, dass beim Transport keiner dazwischen sitzt. Du willst sichergehen, dass nur und ausschließlich der Empfänger die Nachricht lesen kann.

                Endlich verstanden, danke 😀.

                Und umgekehrt:

                Nehmen wir an ich verwende nur PGP, aus welchem Grund sollte man dann noch TLS nutzen. Wahrscheinlich ist der einzige Grund der, dass Login und Passwort nicht durch Außenstehende einsehbar sein sollen?

                1. Hallo Karl,

                  Nehmen wir an ich verwende nur PGP, aus welchem Grund sollte man dann noch TLS nutzen. Wahrscheinlich ist der einzige Grund der, dass Login und Passwort nicht durch Außenstehende einsehbar sein sollen?

                  Ein wichtiger Grund, ja. Und die Tatsache, dass die absolut überwiegende Mehrheit der Emails unverschlüsselt verschickt werden. Als Admin will man es den Diensten nicht zu einfach machen.

                  LG,
                  CK

                  -- https://wwwtech.de/about
                  1. @@Christian,

                    Nehmen wir an ich verwende nur PGP, aus welchem Grund sollte man dann noch TLS nutzen. Wahrscheinlich ist der einzige Grund der, dass Login und Passwort nicht durch Außenstehende einsehbar sein sollen?

                    Ein wichtiger Grund, ja. Und die Tatsache, dass die absolut überwiegende Mehrheit der Emails unverschlüsselt verschickt werden. Als Admin will man es den Diensten nicht zu einfach machen.

                    Statt die Verbindung mit SSL/TLS bzw. STARTTLS zu verschlüsseln könnte ich das sein lassen und stattdessen Login und Passwort mit PGP verschlüsseln, damit würde ich Login und Passwort genauso wie den E-Mail Inhalt verschlüsseln. Warum ist die Verschlüsselung von Login und Passwort über SSL/TLS bzw. STARTTLS besser als die Verschlüsselung über PGP? Mann könnte doch mit PGP alles lösen und würde dann kein SSL/TLS bzw. STARTTLS mehr benötigen.

                    1. Hallo Karl,

                      Statt die Verbindung mit SSL/TLS bzw. STARTTLS zu verschlüsseln könnte ich das sein lassen und stattdessen Login und Passwort mit PGP verschlüsseln, damit würde ich Login und Passwort genauso wie den E-Mail Inhalt verschlüsseln. Warum ist die Verschlüsselung von Login und Passwort über SSL/TLS bzw. STARTTLS besser als die Verschlüsselung über PGP? Mann könnte doch mit PGP alles lösen und würde dann kein SSL/TLS bzw. STARTTLS mehr benötigen.

                      Du würdest dann aber den Pubkey des Servers benötigen. Und User sind ja oft schon mit der Einrichtung ohne Pubkey überfordert. Und außerdem müssten alle existierenden MUAs angepasst werden.

                      Klingt unrealistisch…

                      LG,
                      CK

                      -- https://wwwtech.de/about
                      1. @@Christian,

                        Du würdest dann aber den Pubkey des Servers benötigen. Und User sind ja oft schon mit der Einrichtung ohne Pubkey überfordert. Und außerdem müssten alle existierenden MUAs angepasst werden.

                        TLS ist doch genauso wie PGP ein asymmetrisches Verschlüsselungsverfahren. Auch hier werden Pulic Key und Private Key benötigt und müssen ausgetauscht werden. Das ist doch bei TLS dann genauso kompliziert?

                        Die MUAs müssen auch bei der TLS Einrichtung angepasst werden.

                        1. Hallo Karl,

                          Du würdest dann aber den Pubkey des Servers benötigen. Und User sind ja oft schon mit der Einrichtung ohne Pubkey überfordert. Und außerdem müssten alle existierenden MUAs angepasst werden.

                          TLS ist doch genauso wie PGP ein asymmetrisches Verschlüsselungsverfahren. Auch hier werden Pulic Key und Private Key benötigt und müssen ausgetauscht werden. Das ist doch bei TLS dann genauso kompliziert?

                          Jain. Das System funktioniert völlig anders, die Validität des Keys wird durch zentrale Stellen bestätigt. Der Key Exchange ist vollständig automatisiert, der User hat damit nichts zu tun. Diese Mechanismen gibt es bei PGP nicht. Da müsste man erstmal eine Infrastruktur für aufbauen und ein Protokoll für entwerfen.

                          Die MUAs müssen auch bei der TLS Einrichtung angepasst werden.

                          Nein. Das können die MUAs automatisch erkennen, entweder durch capability announcements wie bei SMTP oder durch einfaches ausprobieren (wird bei IMAP gerne gemacht). Außerdem gibt es bereits Autodiscovery-Mechanismen, die den MUAs es vereinfachen die richtigen Einstellungen zu nutzen.

                          LG,
                          CK

                          -- https://wwwtech.de/about
                          1. @@Christian,

                            Jain. Das System funktioniert völlig anders, die Validität des Keys wird durch zentrale Stellen bestätigt. Der Key Exchange ist vollständig automatisiert, der User hat damit nichts zu tun. Diese Mechanismen gibt es bei PGP nicht. Da müsste man erstmal eine Infrastruktur für aufbauen und ein Protokoll für entwerfen.

                            Nehmen wir an jemand würde solch eine Infrastruktur und ein Protokoll entwicklen, könnte PGP SSL/TLS dann komplett verdrängen?

                            Die MUAs müssen auch bei der TLS Einrichtung angepasst werden.

                            Nein. Das können die MUAs automatisch erkennen, entweder durch capability announcements wie bei SMTP oder durch einfaches ausprobieren (wird bei IMAP gerne gemacht). Außerdem gibt es bereits Autodiscovery-Mechanismen, die den MUAs es vereinfachen die richtigen Einstellungen zu nutzen.

                            Kannst du kurz erklären was capability announcements sind, ich finde da im Netz keine gute Erklärung.

                            1. Hallo Karl,

                              Jain. Das System funktioniert völlig anders, die Validität des Keys wird durch zentrale Stellen bestätigt. Der Key Exchange ist vollständig automatisiert, der User hat damit nichts zu tun. Diese Mechanismen gibt es bei PGP nicht. Da müsste man erstmal eine Infrastruktur für aufbauen und ein Protokoll für entwerfen.

                              Nehmen wir an jemand würde solch eine Infrastruktur und ein Protokoll entwicklen, könnte PGP SSL/TLS dann komplett verdrängen?

                              Technisch denkbar, praktisch unsinnig und unrealistisch.

                              Die MUAs müssen auch bei der TLS Einrichtung angepasst werden.

                              Nein. Das können die MUAs automatisch erkennen, entweder durch capability announcements wie bei SMTP oder durch einfaches ausprobieren (wird bei IMAP gerne gemacht). Außerdem gibt es bereits Autodiscovery-Mechanismen, die den MUAs es vereinfachen die richtigen Einstellungen zu nutzen.

                              Kannst du kurz erklären was capability announcements sind, ich finde da im Netz keine gute Erklärung.

                              SMTP liefert nach dem EHLO/HELO eine Liste der Erweiterungen, die der Server beherrscht. Das nennt man in anderen Kontexten auch capability announcement.

                              LG,
                              CK

                              -- https://wwwtech.de/about
                              1. hallo

                                Technisch denkbar, praktisch unsinnig und unrealistisch.

                                Im Unterschied zu http liegt bei email eine 3.Partei vor, die Mails treuhänderisch aufbewahrt.

                                Mindestens den Transportweg könnte man sichern, indem aller mail-verkehr auf das https Protokoll verschoben wird. Eine Mailbox könnte zudem die Mailverschlüsselung während der Aufbewahrung ermöglichen.

                                -- Neu im Forum! Signaturen kann man ausblenden!
                                1. Hallo beatovich,

                                  Mindestens den Transportweg könnte man sichern, indem aller mail-verkehr auf das https Protokoll verschoben wird.

                                  Das kann man auch machen, indem man bei SMTP bei server2server-Verbindungen TLS erzwingt. Das erfordert auch ein Eingreifen in die Infrastruktur, erfordert aber keinen neuen Standard, den eh niemand umsetzen würde.

                                  Eine Mailbox könnte zudem die Mailverschlüsselung während der Aufbewahrung ermöglichen.

                                  Es gibt solche Ansätze bereits. Sind aber noch nicht production ready.

                                  LG,
                                  CK

                                  -- https://wwwtech.de/about
                        2. Tach!

                          TLS ist doch genauso wie PGP ein asymmetrisches Verschlüsselungsverfahren. Auch hier werden Pulic Key und Private Key benötigt und müssen ausgetauscht werden. Das ist doch bei TLS dann genauso kompliziert?

                          Ich glaube, du hast immer noch ein grundlegendes Verständnisproblem. Du musst zweierlei generell unterscheiden. Zum einen ist das eine Kommunikation mit einem Server, die gerade aktuell stattfindet. Zum anderen ist das eine Verschlüsslung einer Nachricht, die von A nach B muss, und dieses Ziel über mehrere konkrete Verbindungen erreichen muss, wobei der eine oder andere Kommunkikationspartner auch gerade offline sein kann.

                          Eine vertrauliche Email muss von Anfang bis Ende gesichert sein. Sie darf nicht zwischendurch entschlüsselt werden können oder anderweitig auf dem Transportweg im Klartext vorliegen. Der Transportweg ist aber unterteilt in mehrere Abschnitte. Üblicherweise sind das mindestens drei. Von deinem Mail-Programm zu deinem SMTP-Server, von diesem zum Postfachserver des Empfängers, vom Postfach zum Mail-Programm des Empfängers.

                          Es nützt einerseits nichts, wenn ledigich diese Transportwege jeder für sich einzeln verschlüsselt ist, auf den "Postämtern" aber jeder deine Mail lesen kann. Andererseits kannst du keinen direkten Schlüsselaustausch zwischen dir und dem Empfänger durchführen, weil du keine direkte Verbindung zu ihm hast. Die geht ja indirekt über die anderen Server. Deshalb braucht man zwei verschiedene Verfahren. Das ist für die Ende-zu-Ende-Verschlüsslung eben PGP. Dafür brauchst du als Sender aber vorab den öffentlichen Schlüssel des Empfängers. Der kann wegen der nicht direkt stattfindenden Kommunikation zwischen A und B nicht erst am Anfang der eigentlichen Übertragungsprozedur ausgetauscht werden.

                          Die weiteren Verfahren zur Verschlüsslung konnen technisch gesehen auch ausbleiben. Mails können und werden auch ohne Verschlüsslung übertragen. Als einer der Teilnehmer am Email-Verkehr hat man keinen Einfluss darauf, ob die anderen Teilnehmer ihren Teil des Transportweges verschlüsseln oder nicht. Jedenfalls sorgt PGP allein bereits für eine Nichtlesbarkeit des Inhalts während der gesamten Übermittlung. Dass zusätzlich die Teilwege (oder auch nur ein paar davon) verschlüsselt werden, hat andere Gründe, als primär den Inhalt der Email als solchen zu schützen. Diese Gründe sind beispielsweise, dass Zugangsdaten zum SMTP und POP/IMAP-Server nicht im Klartext über die Leitung gehen. Dass diese direkten Kommunikationsabschnitte verschlüsselt werden, hat also nicht zu Ziel, einen komplett gesicherten Nachrichtentransfer zu ermöglichen. Das geht auch nicht, weil wie gesagt nicht alle Teile der weltweiten Email-Infrastruktur verschlüsselt arbeiten. Und selbst wenn, dann wäre da noch das Problem des Klartextes auf dem "Postamt".

                          Es ist deshalb nicht sonderlich sinnvoll, die Verschlüsslungsverfahren zusammenführen zu wollen. Wenn du Ende-zu-Ende-Verschlüsslung ohne vorherigen Schlüsselaustausch haben möchtest, musst du eine direkte Verbindung zum Empfänger aufbauen. Der Empfänger muss also ständig erreichbar im Internet hängen. Dann brauchst du aber auch kein Email-System mehr, sondern kannst die Nachricht direkt übermitteln.

                          dedlfix.

                          1. @@dedlfix,

                            echt super erklärt, du solltest Bücher schreiben 😀.

                            Ich muss nochmal zurück auf eine per SSL/TLS verschlüsselte Verbindung kommen.

                            Ich nehme einfach mal nur die Verbindung von Thunderbird zum Server um es möglichst einfach zu halten.

                            Bei SSL/TLS bedeutet das, dass die Verbindung zwischen Thunderbird und Server verschlüsselt ist. Kann ich mir das dann als eine Art verschlüsselten Tunnel vorstellen durch welchen Nachrichten entweder im Klartext verschickt werden (Login und Passwort) oder eben mit PGP verschlüsselt (z.B. eine E-Mail)?

                            Dann nochmal zum Unterschied zwischen STARTTLS und SSL/TLS. Wenn STARTTLS genutzt wird, beginnt die Kommunikation erst einmal unverschlüsselt. Der E-Mail Client wartet ab, ob der Mailserver in den Capabilities mit 250-STARTTLS eine Transportverschlüsselung anbietet. Erst dann erfolgt ein Aufbau der verschlüsselten Verbindung. Wie man im nachfolgenden Screenshot sieht, werden dabei Logininformationen unverschlüsselt gesendet (rot im Screenshot markiert), weil die Verschlüsselung der Verbindung erst danach in die Wege geleitet wird (grün im Screenshot markiert).

                            Fazit: STARTTLS ist Bullshit, weil hier die Logininformationen immer im Klartext übertragen werden und die Verbindung erst danach verschlüsselt wird. Ich vermute ich habe hier noch etwas falsch verstanden?

                            1. Hallo,

                              Bei SSL/TLS bedeutet das, dass die Verbindung zwischen Thunderbird und Server verschlüsselt ist. Kann ich mir das dann als eine Art verschlüsselten Tunnel vorstellen durch welchen Nachrichten entweder im Klartext verschickt werden (Login und Passwort) oder eben mit PGP verschlüsselt (z.B. eine E-Mail)?

                              Ja.

                              Dann nochmal zum Unterschied zwischen STARTTLS und SSL/TLS. Wenn STARTTLS genutzt wird, beginnt die Kommunikation erst einmal unverschlüsselt. Der E-Mail Client wartet ab, ob der Mailserver in den Capabilities mit 250-STARTTLS eine Transportverschlüsselung anbietet. Erst dann erfolgt ein Aufbau der verschlüsselten Verbindung. Wie man im nachfolgenden Screenshot sieht, werden dabei Logininformationen unverschlüsselt gesendet (rot im Screenshot markiert), weil die Verschlüsselung der Verbindung erst danach in die Wege geleitet wird (grün im Screenshot markiert).

                              Ich glaube du hast dich verlesen…

                              Fazit: STARTTLS ist Bullshit, weil hier die Logininformationen immer im Klartext übertragen werden und die Verbindung erst danach verschlüsselt wird. Ich vermute ich habe hier noch etwas falsch verstanden?

                              Hier im Bild siehst du nur den EHLO-String (unproblematisch) und die Capabilities-Liste. Eine Authentifizierung siehst du nicht. Markiert in rot siehst du, welche auth types der SMTP-Server beherrscht.

                              Prinzipiell ist es natürlich möglich sich über die unverschlüsselte Verbindung zu authentifizieren umd erst danach STARTTLS auszulösen, aber die meisten SMTP-Server heitzutage liefern dann immer einen auth failure.

                              LG,
                              CK

                              -- https://wwwtech.de/about
                              1. @@Christian,

                                Prinzipiell ist es natürlich möglich sich über die unverschlüsselte Verbindung zu authentifizieren umd erst danach STARTTLS auszulösen, aber die meisten SMTP-Server heitzutage liefern dann immer einen auth failure.

                                Demnach ist es Wurscht ob man STARTTLS oder SSL/TLS verwendet oder?

                                1. Hallo Karl,

                                  Prinzipiell ist es natürlich möglich sich über die unverschlüsselte Verbindung zu authentifizieren umd erst danach STARTTLS auszulösen, aber die meisten SMTP-Server heitzutage liefern dann immer einen auth failure.

                                  Demnach ist es Wurscht ob man STARTTLS oder SSL/TLS verwendet oder?

                                  Es gibt äußere Umstände, die es nötig machen eine bestimmte Variante zu verwenden; etwa ist in einigen Netzwerken und bei einigen Providern SMTP über Port 25 gesperrt. Dann weicht mal halt auf 587 mit immer verschlüsselt aus.

                                  Aber aus Sicherheitsaspekten ist es egal, ja.

                                  LG,
                                  CK

                                  -- https://wwwtech.de/about
                    2. hallo

                      Statt die Verbindung mit SSL/TLS bzw. STARTTLS zu verschlüsseln könnte ich das sein lassen und stattdessen Login und Passwort mit PGP verschlüsseln, damit würde ich Login und Passwort genauso wie den E-Mail Inhalt verschlüsseln. Warum ist die Verschlüsselung von Login und Passwort über SSL/TLS bzw. STARTTLS besser als die Verschlüsselung über PGP? Mann könnte doch mit PGP alles lösen und würde dann kein SSL/TLS bzw. STARTTLS mehr benötigen.

                      Tja, PGP setzt Schlüsseltausch voraus, plus die Tatsache, dass beide Teilnehmer das implementiert haben.

                      Aber hier der Weg wie man einen Acount einrichtet über https

                      Voraussetzung: Es besteht eine anonyme Session und Formulare sind mit CSRF-Tokens an die Session gebunden.

                      1. Server gibt User ein Account-Creation Formular
                      2. User gibt Email-Adresse an und sendet
                      3. Falls Acount nicht existitiert:
                      • Server sendet Onetime Token an Emailadresse
                      • Server sendet LoginForm mit 3 Felder, Name=EmailAdresse und Passwort(vom Server erstellt) sind bereits ausgefüllt.
                      1. User gibt das OneTime Token ins Login-Formular
                      2. Server verifiziert, dass der Mail-Account dem User gehört. Account wird definitiv erstellt.

                      Btw. die Listen-Interpretation ist mehr als buggy.

                      -- Neu im Forum! Signaturen kann man ausblenden!
                      1. Hallo

                        1. Server gibt User ein Account-Creation Formular
                        2. User gibt Email-Adresse an und sendet
                        3. Falls Acount nicht existitiert:
                          • Server sendet Onetime Token an Emailadresse
                          • Server sendet LoginForm mit 3 Felder, Name=EmailAdresse und Passwort(vom Server erstellt) sind bereits ausgefüllt.
                        4. User gibt das OneTime Token ins Login-Formular
                        5. Server verifiziert, dass der Mail-Account dem User gehört. Account wird definitiv erstellt.

                        Btw. die Listen-Interpretation ist mehr als buggy.

                        Nein, deine Interpretation der Kramdown-Syntax ist buggy.

                        Durch die von dir eingefügten Leerzeilen zwischen Punkt 3 der Hauptliste und dem ersten Punkt der Unterliste und zwischen dem letzten Punkt der Unterliste und Punkt 4 der Hauptliste werden die als drei Listen interpretiert. Und eine geordnete Liste, auch die zweite solche, beginnt nun mal mit Punkt 1. Ohne die Leerzeilen erhält man eine Hauptliste, deren Punkt 3 im konkreten Fall eine Unterliste enthält.

                        Tschö, Auge

                        -- Eine Kerze stand [auf dem Abort] bereit, und der Almanach des vergangenen Jahres hing an einer Schnur. Die Herausgeber kannten ihre Leser und druckten den Almanach auf weiches, dünnes Papier.
                        Kleine freie Männer von Terry Pratchett
                    3. Hallo Karl Heinz,

                      Statt die Verbindung mit SSL/TLS bzw. STARTTLS zu verschlüsseln könnte ich das sein lassen und stattdessen Login und Passwort mit PGP verschlüsseln, damit würde ich Login und Passwort genauso wie den E-Mail Inhalt verschlüsseln. Warum ist die Verschlüsselung von Login und Passwort über SSL/TLS bzw. STARTTLS besser als die Verschlüsselung über PGP?

                      Abseits davon, dass TLS etabliert ist, ist OpenPGP für einen ganz anderen Einsatzzweck als als Transportverschlüsselung gedacht. So beherrscht es im Gegensatz zu TLS kein Forward Secrecy. Das war und ist bei asynchroner Kommunikation wohl schwieriger umzusetzen als bei der Kommunikation von Client zu Server oder Server zu Server.

                      Nur so nebenbei: Das Signal-Protokoll und die darauf aufbauende Adaption für XMPP – OMEMO – beherrschen das. XMPP mit OMEMO als WhatsApp-, Telegram-, Threema-, und/oder Signal-Ersatz ist einen Versuch wert.

                      Gruß
                      Julius

                2. Hallo,

                  Wahrscheinlich ist der einzige Grund der, dass Login und Passwort nicht durch Außenstehende einsehbar sein sollen?

                  das ist der wichtigste Grund. Wer dein Maikonto übernimmt, übernimmt deine Identität.

                  Sehe viele Dienste lassen sich Anmeldung, Adressänderung, Passwortänderung etc. (nur) per E-Mail bestätigen.

                  Gruß
                  Jürgen

                  1. Hallo

                    … Wer dein Maikonto übernimmt, übernimmt deine Identität.

                    Und was erstmal im Dezember los ist. So kurz vor Weihnachten. *scnr*

                    Sehe viele Dienste lassen sich Anmeldung, Adressänderung, Passwortänderung etc. (nur) per E-Mail bestätigen.

                    Ja, sowas geht eins, zwei, fix. Gerade heute im Zusammenhang mit der Nachricht über das gehackte OwnCloud-Projektforum gefunden.

                    Tschö, Auge

                    -- Eine Kerze stand [auf dem Abort] bereit, und der Almanach des vergangenen Jahres hing an einer Schnur. Die Herausgeber kannten ihre Leser und druckten den Almanach auf weiches, dünnes Papier.
                    Kleine freie Männer von Terry Pratchett
              2. Hallo Christian,

                Die komplette Verbindung vom Thunderbird zum Outlook ist per TLS verschlüsselt. Wenn die komplette Verbindung per TLS verschlüsselt ist kann ein Außenstehender den Inhalt der E-Mail nicht abgreifen, weil die Verbindung verschlüsselt ist.

                Das ist ein Irrtum. Selbst bei diesem einfachen Szenario gibt es zwei Stellen, an denen jemand deine Email lesen kann: auf Server 1 und auf Server 2.

                Bei TLS-verschlüsselter Kommunikation von E-Mail-Servern ist etwas Analoges zu HSTS oder einer HSTS-Preload-Liste aber noch nicht verbreitet? Ich meine, dass ein solches Protokoll noch nicht einmal standardisiert ist. Theoretisch könnte man via Man in the Middle auf unverschlüsselte Kommunikation zurück gezwungen werden.

                Gruß
                Julius

                1. Hallo Julius,

                  Bei TLS-verschlüsselter Kommunikation von E-Mail-Servern ist etwas Analoges zu HSTS oder einer HSTS-Preload-Liste aber noch nicht verbreitet?

                  Nein.

                  Ich meine, dass ein solches Protokoll noch nicht einmal standardisiert ist. Theoretisch könnte man via Man in the Middle auf unverschlüsselte Kommunikation zurück gezwungen werden.

                  Ja. Und vor allem weil in dem Bereich gerne noch selbst signierte Zertifikate eingesetzt werden könnte man dem Server auch irgendwas unterschieben. Die meisten Server fressen jedes Cert. Erst mit DANE tut sich da was, aber das nutzen noch nicht viele – da ist noch einiges zu tun…

                  LG,
                  CK

                  -- https://wwwtech.de/about
      2. Verstehe gerade nicht was du meinst, wenn es sich um eine Transportverschlüsselung handelt, dann wird die Nachricht doch beim Transport verschlüsselt? Damit handelt es sich um EINE Verschlüsselung der Nachricht.

        Allerdings nur zwischen den Servern; d.h. ein Angreifer zwischen Server1 und Server2 kann die Nachricht nicht im Klartext lesen, ein Angreifer auf Server1 oder Server2 allerdings schon.

        Wie kann man denn die Nachrichten auf den Servern (Browserzugriff auf die E-Mails) und Clients (Thunderbird/Outlook) verschlüsseln bzw. sollte man das tun?

        GPG oder S/MIME

        Der E-Mail-Provider legt das Verfahren fest.

        Unterstützt der E-Mail-Provider immer nur eines der Verfahren (STARTTLS oder SSL/TLS) bzw. welches sollte man verwenden wenn beide Verfahren unterstützt werden?

        TLS, weil STARTTLS im Prinzip ohne Warnung downgraden kann (laut RFC (hoffentlich implementieren die Clients das anders). SSL sollte nirgendwo mehr verwendet werden.

        Woher weiß ich ob die Übertragung der E-Mail von E-Mail Server 1 zu E-Mail-Server 2 verschlüsselt erfolgt.

        nicht

        Nehmen wir an der Webclient von E-Mail Server 1 arbeitet mit https, der Webclient von E-Mail Server 2 allerdings nur mit http. Wird die E-Mail dann im Klartext von E-Mail-Server 1 zu E-Mail-Server 2 geschickt?

        HTTP hat mit E-Mail-Transport nichts zu tun (Webclients ebenso nicht). Auf dem Transportweg: Man kann E-Mail-Server so konfigurieren, dass sie nur verschlüsselt kommunizieren, ob der nächste Server auf dem Transportweg das allerdings ebenso tut, ist nicht beeinflussbar. (s.a. https://netzpolitik.org/2013/e-mail-made-in-germany-deutsche-telekom-web-de-und-gmx-machen-ssl-an-und-verkaufen-das-als-sicher/)

        1. @@http,

          Wie kann man denn die Nachrichten auf den Servern (Browserzugriff auf die E-Mails) und Clients (Thunderbird/Outlook) verschlüsseln bzw. sollte man das tun?

          GPG oder S/MIME

          Würdest du die Nutzung empfehlen bzw. was empfiehlst du GPG oder S/MIME?

          1. GPG oder S/MIME

            Würdest du die Nutzung empfehlen bzw. was empfiehlst du GPG oder S/MIME?

            ja und http://i0.kym-cdn.com/photos/images/newsfeed/000/538/731/0fc.gif

          2. Hallo

            Wie kann man denn die Nachrichten auf den Servern (Browserzugriff auf die E-Mails) und Clients (Thunderbird/Outlook) verschlüsseln bzw. sollte man das tun?

            GPG oder S/MIME

            Würdest du die Nutzung empfehlen bzw. was empfiehlst du GPG oder S/MIME?

            Die Transportverschlüsselung hast du, wo sie an ist, automatisch dabei. GPG oder S/MIME solltest du, wo möglich, benutzen. Das Problem dabei ist, dass alle an einem Kommunikationsvorgang beteiligten die Verschlüsselung benutzen müssen und die Schlüssel aller an dem Vorgang Beteiligter kennen müssen, die Benutzung aber – gelinde gesagt – umständlich ist.

            Zudem kommt hinzu, dass sich vor Kurzem sowohl PGP als auch S/MIME als angreifbar erwiesen haben. Man kann Gegenmaßnahmen ergreifen. Ob die aber in allen Angriffsszenarien allumfassend funktionieren, ist nicht bekannt.

            Tschö, Auge

            -- Eine Kerze stand [auf dem Abort] bereit, und der Almanach des vergangenen Jahres hing an einer Schnur. Die Herausgeber kannten ihre Leser und druckten den Almanach auf weiches, dünnes Papier.
            Kleine freie Männer von Terry Pratchett