Anzeige
E-Mail-Provider: Lücken in der Verschlüsselungskette
(Bild: Kyle Anderson/Public Domain)

E-Mail-Provider Lücken in der Verschlüsselungskette

Wer seine E-Mails über ein offenes WLAN verschickt, sollte das über eine verschlüsselte Verbindung per TLS tun. Dennoch legen E-Mails danach oft einen größeren Teil ihres Weges durchs Internet unverschlüsselt zurück, hat Michael Kliewe beobachtet.

Anzeige

Viele E-Mail-Provider ermöglichen es, die verschlüsselten Protokolle Transport Layer Security (TLS) oder das ältere Secure Sockets Layer (SSL) bei der Übertragung von E-Mails vom Client an den E-Mail-Anbieter zu verwenden. Das gilt sowohl für den Versand von E-Mails per SMTP als auch für den Empfang per IMAP oder POP3. Dabei wird die gesamte Verbindung - also die E-Mail inklusive Metadaten - verschlüsselt zum Server des E-Mail-Anbieters übertragen. Dort endet die verschlüsselte Verbindung und der Server kümmert sich darum, die E-Mail per SMTP auf den Weg zum Zielserver zu schicken.

  • Trotz TLS bei einzelnen Providern werden E-Mails dazwischen unverschlüsselt übertragen. (Bild: Michael Kliewe)
  • Testergebnisse für 1und1 (Bild: Michael Kliewe)
  • Testergebnisse für AOL (Bild: Michael Kliewe)
  • Testergebnisse für Arcor (Bild: Michael Kliewe)
  • Testergebnisse für Facebookmail (Bild: Michael Kliewe)
  • Testergebnisse für Freenet (Bild: Michael Kliewe)
  • Testergebnisse für GMX (Bild: Michael Kliewe)
  • Testergebnisse für Googlemail (Bild: Michael Kliewe)
  • Testergebnisse für Hotmail (Bild: Michael Kliewe)
  • Testergebnisse für Kabelmail (Bild: Michael Kliewe)
  • Testergebnisse für Strato (Bild: Michael Kliewe)
  • Testergebnisse für Yahoo (Bild: Michael Kliewe)
  • Testergebnisse für Emailn.de (Bild: Michael Kliewe)
  • Testergebnisse für iCloud (Bild: Michael Kliewe)
  • Testergebnisse für Mail.de (Bild: Michael Kliewe)
  • Testergebnisse für Web.de (Bild: Michael Kliewe)
Trotz TLS bei einzelnen Providern werden E-Mails dazwischen unverschlüsselt übertragen. (Bild: Michael Kliewe)

Allerdings verzichten die Provider bei der Kommunikation untereinander oftmals auf die Verschlüsselung mit TLS. Denn nur wenn beide beteiligten Mailserver TLS unterstützen und dies mittels StartTLS beim Verbindungsaufbau signalisieren, wird auf eine verschlüsselte Verbindung umgeschwenkt. Andernfalls werden E-Mails ohne TLS von einem Mailserver zum anderen weitergereicht. Das Problem ist seit längerem bekannt, gerät aber in der aktuellen Diskussion über Verschlüsselung und Datenschutz erneut in den Fokus, denn beispielsweise Geheimdienste haben es besonders einfach, die E-Mail-Kommunikation mitzuschneiden.

Eine Probe bei 15 großen Anbietern, darunter sowohl internationale Konzerne als auch deutsche Anbieter, zeigt, wie es aktuell um die Verschlüsselung bestellt ist:

Anbieter TLS Advertisement Certificate OK TLS Negotiation
Freenet OK OK OK
Mail.de OK OK OK
Arcor OK OK OK
Googlemail OK FAIL OK
Emailn.de OK FAIL OK
1und1 OK FAIL OK
Kabelmail OK FAIL OK
Yahoo FAIL FAIL FAIL
AOL FAIL FAIL FAIL
Web.de FAIL FAIL FAIL
GMX FAIL FAIL FAIL
Hotmail/Outlook.com FAIL FAIL FAIL
FacebookMail FAIL FAIL FAIL
Apple me.com/icloud.com FAIL FAIL FAIL
Strato FAIL FAIL FAIL

Die Ergebnisse wurden mit dem Online-Analyse-Tool CheckTLS am 17. Juli 2013 gesammelt. Daran ist zu erkennen, dass viele große Anbieter keine Verschlüsselung unterstützen. Auch wenn der eigene Provider die Transportverschlüsselung per TLS unterstützt, kann die E-Mail an eine Adresse bei einem Provider, der keine Verschlüsselung unterstützt, nur unverschlüsselt übertragen werden. Unter den getesteten Anbietern unterstützen nur Freenet, Mail.de und Arcor alle für TLS benötigten Bestandteile vollständig.

Ende-zu-Ende-Veschlüsselung mit PGP und S/MIME

Unabhängig davon, ob der E-Mail-Provider nun TLS unterstützt oder nicht, wird damit nur der Transportweg zwischen zwei Systemen verschlüsselt. An jeder Zwischenstation wird die verschlüsselte Verbindung terminiert und die Daten werden entschlüsselt. Wer sicherstellen will, dass nur der Empfänger die Daten lesen kann, kommt an einer Ende-zu-Ende-Verschlüsselung mit Systemen wie PGP oder S/MIME nicht vorbei. Dabei wird der Inhalt der E-Mail beim Absender mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und kann nur mit dem passenden privaten Schlüssel des Empfängers entschlüsselt werden.

Selbst verschlüsseln verbirgt keine Metadaten 

eye home zur Startseite
Nicholaz 09. Aug 2013

Ich hatte mir das damals (vor dem Artikel mal angesehen mit den Accounts die ich hatte...

PHPGangsta 01. Aug 2013

Du sprichst wahrscheinlich auf die SINA-Box an? Darauf haben "nur" deutsche Behörden...

makeworld 29. Jul 2013

Stimmt, ist nur einseitig. danke für die Korrektur! merci und liebe Grüße

PHPGangsta 29. Jul 2013

sesom42: Sicherlich richtig, aber dazu muss man nicht nur die Verbindung passiv abhören...

Quantium40 29. Jul 2013

Aber mehr Sicherheit bringt das auch nicht. Die DE-Mail-Anbieter entschlüsseln nämlich...

Kommentieren



Anzeige

  1. Trainee Requirements Engineer (m/w) Cloud Produkte
    Haufe Gruppe, Freiburg im Breisgau
  2. Senior Consultant SAP HCM (m/w)
    über Mentis International Human Resources GmbH, Nordbayern
  3. Webentwickler/-in
    ALPLA Werke Alwin Lehner GmbH & Co KG, Hard (Österreich)
  4. Technical Manager (m/w)
    Cambaum GmbH, Baden-Baden

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Telekom-Konzernchef

    "Vectoring schafft Wettbewerb"

  2. Model S

    Teslas Autopilot verursacht Auffahrunfall

  3. Security

    Microsoft will Passwort 'Passwort' verbieten

  4. Boston Dynamics

    Google will Roboterfirma an Toyota verkaufen

  5. Oracle-Anwältin nach Niederlage

    "Google hat die GPL getötet"

  6. Selbstvermessung

    Jawbone steigt offenbar aus Fitnesstracker-Geschäft aus

  7. SpaceX

    Falcon 9 Rakete kippelt nach Landung auf Schiff

  8. Die Woche im Video

    Die Schoko-Burger-Woche bei Golem.de - mmhhhh!

  9. Zcryptor

    Neue Ransomware verbreitet sich auch über USB-Sticks

  10. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oracle vs. Google: Wie man Geschworene am besten verwirrt
Oracle vs. Google
Wie man Geschworene am besten verwirrt
  1. Java-Rechtsstreit Oracle verliert gegen Google
  2. Oracle vs. Google Wie viel Fair Use steckt in 11.000 Codezeilen?

GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Playstation 4 Rennstart für Gran Turismo Sport im November 2016
  2. Project Spark Microsoft stellt seinen Spieleeditor ein
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Intels Compute Stick im Test: Der mit dem Lüfter streamt (2)
Intels Compute Stick im Test
Der mit dem Lüfter streamt (2)
  1. Stratix 10 MX Alteras Chips nutzen HBM2 und Intels Interposer-Technik
  2. Apple Store Apple darf keine Geschäfte in Indien eröffnen
  3. HBM2 eSilicon zeigt 14LPP-Design mit High Bandwidth Memory

  1. Re: Wir haben auch ein paar km Wasserwege

    Sharra | 09:33

  2. Re: Also sind alle in Gebieten die nicht ausbauen...

    Youssarian | 09:33

  3. Re: KRass

    oxybenzol | 09:32

  4. Ist das Bild mit den Sensoren exakt?

    kaymvoit | 09:27

  5. Re: Einen Tropfen in die Sahara

    pk_erchner | 09:26


  1. 14:15

  2. 13:47

  3. 13:00

  4. 12:30

  5. 11:51

  6. 11:22

  7. 11:09

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel