Am Fr, 09.08.13 um 14:30:38 Uhr 
schrieb Robert Schetterer <r...@sys4.de>:

@ Robert Schetterer - letzte Mail von mir einfach löschen...


> Am 09.08.2013 14:15, schrieb Jochen:
> > Hallo,
> > 
> > seit dem PRISM-Skandal macht man sich natürlich Gedanken, wie man die
> > staatliche Schnüffelei weitestgehend unterbinden kann. Ist es mit
> > möglich (und sinnvoll) eine TLS-Verschlüsselung zwischen 2 MTAs zu
> > erzwingen? Wenn ja, wie müsste man das in seinem Postfix konfigurieren,
> > sodass niemals unverschlüsselt Mails ausgetauscht werden?

> das musst du am Ende selbst entscheiden
> die Frage ist ,ob du noch am allgemeinen unverschluesselten Mailverkehr
> teilnehmen willst oder nicht, du kannst andere nicht per se zur
> Verschluesselung zwingen
> 

Es gibt noch ein weitaus größeres Problem - die passenden Zertifikate.

Heute ging ja gerade diese 'Email made in Germany' Aktion durch die presse - da 
versuchen sie genau das.

http://www.heise.de/newsticker/meldung/E-Mail-Made-in-Germany-SSL-Verschluesselung-fuer-fast-alle-1932962.html

Das skaliert aber nicht, und spiegelt m.E. eine Sicherheit vor die nicht da ist 
und sperrt wieder mal kleinere Anbieter aus, deren Mails als nicht sicher 
angezeigt werden.



Zum Einen sind da draußen hundertausende Mailserver, die keine 'offiziellen' 
Zertifikate von einer 'anerkannten' CA haben. Meine auch nicht, ich benutze 
CaCert Zertifikate und habe auch nicht vor das zu ändern, da es kein mehr an 
Sicherheit bietet.

Zum Anderen wissen wir spätestens seit DigiNotar, wie kaputt das System der CAs 
ist. Und das kann man auch nicht reparieren - da jede CA prinzipbedingt für 
jede Domain ein Zertifikat ausstellen kann.
Damit ist es dann eben möglich, dass China Telekom oder Türktrust oder eine 
'vertrauenswürdige' CA in den USA ein Zertifikat für eine Domain Deiner Wahl 
ausstellt.

In dem Projekt der Telekom da oben umgehen sie es, indem sie ausschliesslich 
Zertifikate akzeptieren, die von der Telekom ausgestellt wurden. Super. Wenn 
ich als Kleinunternehmer da dann mitmachen will, muss ich vermutlich EUR 500 
pro Jahr dafür zahlen.


Wenn Du also den 'anerkannten' CAs traust kann die NSA immer noch ein mitm 
machen - du müsstest schon manuell die Zertifikatsprüfsummen pflege - 
spätestens dann skaliert das nicht mehr - und da es keine Ankündigung gibt, 
wann ein Provider seine Keys ändert, wirst Du immer hinterherrennen und 
Zertifikate nachpflegen müssen - und musst dann jedesmal prüfen (wie?) ob das 
ein valides Zertifikat ist oder nicht.


Und selbst wenn das nicht so kaputt wäre, was macht man mit den Leuten die kein 
TLS anbieten? Auch weil sie sich kein Zertifikat leisten wollen - und wie 
bekommt man raus wer kein TLS anbietet und bei wem von außen die TLS 
Verhandlung unterbunden wird?

Zudem liegen die Emails dann wieder unverschlüsselt bei den jeweiligen 
Anbietern. Damit spiegelt es den Anwendern eine Sicherheit vor die nicht da ist.


Um es wirklich sicher zu bekommen, also so, dass sich der Aufwand auch lohnt, 
muss man leider zu echter Ende zu Ende Verschlüsselung greifen, also gpg oder 
wenns sein muss s/mime.

Grüße,
  Florian
_______________________________________________
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users

Reply via email to