Original-URL des Artikels: https://www.golem.de/news/e-mail-provider-luecken-in-der-verschluesselungskette-1307-100429.html    Veröffentlicht: 24.07.2013 11:30    Kurz-URL: https://glm.io/100429

E-Mail-Provider

Lücken in der Verschlüsselungskette

Wer seine E-Mails über ein offenes WLAN verschickt, sollte das über eine verschlüsselte Verbindung per TLS tun. Dennoch legen E-Mails danach oft einen größeren Teil ihres Weges durchs Internet unverschlüsselt zurück, hat Michael Kliewe beobachtet.

Viele E-Mail-Provider ermöglichen es, die verschlüsselten Protokolle Transport Layer Security (TLS) oder das ältere Secure Sockets Layer (SSL) bei der Übertragung von E-Mails vom Client an den E-Mail-Anbieter zu verwenden. Das gilt sowohl für den Versand von E-Mails per SMTP als auch für den Empfang per IMAP oder POP3. Dabei wird die gesamte Verbindung - also die E-Mail inklusive Metadaten - verschlüsselt zum Server des E-Mail-Anbieters übertragen. Dort endet die verschlüsselte Verbindung und der Server kümmert sich darum, die E-Mail per SMTP auf den Weg zum Zielserver zu schicken.

Allerdings verzichten die Provider bei der Kommunikation untereinander oftmals auf die Verschlüsselung mit TLS. Denn nur wenn beide beteiligten Mailserver TLS unterstützen und dies mittels StartTLS beim Verbindungsaufbau signalisieren, wird auf eine verschlüsselte Verbindung umgeschwenkt. Andernfalls werden E-Mails ohne TLS von einem Mailserver zum anderen weitergereicht. Das Problem ist seit längerem bekannt, gerät aber in der aktuellen Diskussion über Verschlüsselung und Datenschutz erneut in den Fokus, denn beispielsweise Geheimdienste haben es besonders einfach, die E-Mail-Kommunikation mitzuschneiden.

Eine Probe bei 15 großen Anbietern, darunter sowohl internationale Konzerne als auch deutsche Anbieter, zeigt, wie es aktuell um die Verschlüsselung bestellt ist: Die Ergebnisse wurden mit dem Online-Analyse-Tool CheckTLS am 17. Juli 2013 gesammelt. Daran ist zu erkennen, dass viele große Anbieter keine Verschlüsselung unterstützen. Auch wenn der eigene Provider die Transportverschlüsselung per TLS unterstützt, kann die E-Mail an eine Adresse bei einem Provider, der keine Verschlüsselung unterstützt, nur unverschlüsselt übertragen werden. Unter den getesteten Anbietern unterstützen nur Freenet, Mail.de und Arcor alle für TLS benötigten Bestandteile vollständig.

Ende-zu-Ende-Veschlüsselung mit PGP und S/MIME

Unabhängig davon, ob der E-Mail-Provider nun TLS unterstützt oder nicht, wird damit nur der Transportweg zwischen zwei Systemen verschlüsselt. An jeder Zwischenstation wird die verschlüsselte Verbindung terminiert und die Daten werden entschlüsselt. Wer sicherstellen will, dass nur der Empfänger die Daten lesen kann, kommt an einer Ende-zu-Ende-Verschlüsselung mit Systemen wie PGP oder S/MIME nicht vorbei. Dabei wird der Inhalt der E-Mail beim Absender mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und kann nur mit dem passenden privaten Schlüssel des Empfängers entschlüsselt werden.

Selbst verschlüsseln verbirgt keine Metadaten

Durch diese Verschlüsselung bleibt aber lediglich der Inhalt einer E-Mail verborgen, die Metadaten wie Sender und Empfänger oder Betreff werden unverschlüsselt übertragen, schließlich benötigen die Server diese Daten für die Zustellung der E-Mail. Wer also nicht will, dass Geheimdienste oder andere an einem Unterseekabel oder an einem Internetknoten mitschneiden können, mit wem man E-Mails austauscht, ist darauf angewiesen, dass auch der Transport der E-Mail verschlüsselt wird, was wie oben gezeigt oftmals nicht der Fall ist.

Davon unberührt bleibt natürlich die Möglichkeit, dass Geheimdienste einzelne E-Mail-Anbieter zur Herausgabe von Daten zwingen. In diesem Fall lassen sich die Metadaten nicht verbergen. Das ist aber aufwendiger als an zentralen Stellen den unverschlüsselten Datenverkehr mitzuscheiden.

Provider beklagen mangelnde Umsetzung

Auf Anfrage von Golem.de sagte Jan Oetjen, Geschäftsführer von GMX und Web.de: "Wo wir es einsetzen, ist aktuell nicht einmal jede sechste Mail, die von Fremdprovidern auf unseren Servern eingeht, TLS-verschlüsselt." Eine gesicherte Übertragung zwischen zwei Servern helfe beispielsweise wenig, wenn die Client-Strecke nicht verschlüsselt ist oder gar der Speicherort in Ländern liegt, in denen der Geheimdienst Direktzugriff auf die Daten hat. "Bereits heute sind E-Mails, die zwischen Web.de- und GMX-Kunden versendet werden, in allen drei Bereichen geschützt. Denn zum einen erfolgt die Speicherung der Daten auf deutschem Boden nach dem strengen deutschen Datenschutz. Zweitens stehen die Mailserver von GMX und Web.de in ein- und demselben Rechenzentrum, so dass der Übertragungsweg zwischen den Servern sicher ist. Und drittens ist der Transportweg vom Nutzer zum Mailserver (und umgekehrt) standardmäßig SSL-verschlüsselt, so dass Inhalte und Metadaten geschützt sind."

Microsoft bietet mit Outlook.com zwar eine verschlüsselte Verbindung zwischen Client und Server an, allerdings nicht beim Versand zu anderen Providern. Gegenwärtig bieten auch andere Provider kein TLS an, denn das sei kein Standard, teilte uns Microsoft mit. Microsoft arbeite aber mit anderen Anbietern daran, das umzusetzen, sagte ein Sprecher zu Golem.de.

"Strato versendet so viele E-Mails wie möglich über verschlüsselte Verbindungen. Allerdings können wir E-Mails nur über TLS versenden, wenn der Ziel-Mailserver StartTLS unterstützt. Wir prüfen bei jedem E-Mail-Ausgang, ob die Voraussetzungen für einen verschlüsselten Versand über TLS gegeben sind. Die Anforderungen für einen verschlüsselten Versand sind jedoch nur bei einer Minderheit (ca. 25 Prozent) der Adressaten erfüllt. Bei der Annahme von E-Mails arbeiten wir aktuell an einer Implementierung per StartTLS. Diese sollte in den nächsten Wochen abgeschlossen sein", schreibt Strato auf Anfrage.

Nicht alle Provider haben auf unsere Anfrage reagiert, etwa Google oder auch Arcor, dessen von uns getestete Server bereits TLS anbieten.  (mkw)


Verwandte Artikel:
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Mailserver: Starttls führt eingeschleuste Befehle aus   
(08.03.2011, https://glm.io/81966 )
Officesuite: Libreoffice 6.0 bringt PGP-Signaturen und bessere Formulare   
(31.01.2018, https://glm.io/132504 )
Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung   
(09.03.2018, https://glm.io/133248 )
E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen   
(07.03.2018, https://glm.io/133201 )

© 1997–2019 Golem.de, https://www.golem.de/