News Office 365: Nutzer-Überwachung mit Hilfe geheimer API möglich

@Autokiller677

Du hast recht, du beziehst du explizit auf die Verschlüsselung mit dem User Passwort. Ist aber auch nicht die beste Methode.

@smart-

Ich nehme an du spielst auf die Office 365 Migration an? Den Vendor lock in gab es davor mit Exchange on premise schon, ob ich das jetzt selber hoste oder in die Cloud schiebe ist dann eigentlich egal. Ich bin in beiden fällen von MS abhängig.
 
  • Gefällt mir
Reaktionen: TheRealSutefan
Wir bekommen im Unternehmen wohl nächstes Jahr Office365.
Der Betriebsrat würde gerne prüfen/verstehen welche Gefahren hier bzgl. Datensicherheit und Mitarbeiterüberwachung "lauern".
Kennt jemand hierzu eine zuverlässige Informationsquelle?
Danke!
 
lucamon97 schrieb:
Wenn das kein Grund ist auf LibreOffice zu wechseln.

Ach, die bieten neuerdings Exchange-Postfächer an? Hier gehts nicht um Word und Excel, Office365 kann da etwas mehr.Hauptsache was gepostet ohne den Artikel zu lesen...
Ergänzung ()

WusseL schrieb:
Der Betriebsrat würde gerne prüfen/verstehen welche Gefahren hier bzgl. Datensicherheit und Mitarbeiterüberwachung "lauern".

Bei einem On-Premises-Exchange ist das viel leichter als bei Exchange online. Aber nett, dass Du für deinen Betriebsrat hier fragst.... einfach die private Nutzung des Exchange verbieten, meine Fresse.
 
  • Gefällt mir
Reaktionen: areiland
Autokiller677 schrieb:
@andr_gin
Das muss nicht zutreffen. Je nach Cloud-Anbieter sind deine Userdaten mit deinem Passwort auf dem Server verschlüsselt, d.h. ohne Passwort kommt keiner an die Daten. Ob ein Anbieter diese Funktion verwendet, kann man aber leicht abschätzen, indem man schaut, ob es einen Passwort-Zurücksetzen Button gibt. Wenn es den gibt, sind die Daten eher nicht verschlüsselt, da das Zurücksetzen des Passworts sonst die Daten unbrauchbar macht.

Klar kann das ein Cloud Anbieter machen aber warum sollte er? Den meisten Anwendern ist es egal, da sie es sowieso nicht verstehen viele Unternehmenskunden eingeschlossen. Auf der anderen Seite ist der Zugriff der Daten einiges wert. Man muss diesen nicht ausnützen aber alleine die Tatsache, dass man es jederzeit könnte ist vieles wert bzw. bietet auch rechtssicherheit wenn von staatlicher Stelle dann doch ein Zugriff verlangt wird.

Einmal abgeshen davon: Wie kann ich als Kunde kontrollieren ob meine Daten wirklich verschlüsselt sind? Solange die Entschlüsselung nicht am Client mit einer extra Software geschieht (z.B. ich verschlüssle ein Archiv mit Winrar und lade es dann auf Onedrive hoch) kann ich das nicht nachprüfen.

Wieso allerdings die Betriebssysteme "Online" sein sollen und damit für den Hersteller komplett lesbar erschließt sich mir nicht. Weder mein iPhone noch mein Windows PC speichern irgendwas bei Apple oder MS. Die Nutzung der Cloud ist komplett optional.

Da irrst du doch aber gewaltig. Windows 10 hat automatische nicht deaktivierbare Updates (sofern man keinen eigenen WSUS Server betreibt oder den Dienst manuell deaktiviert mit einigen Nebeneffekten). Microsoft kann also beliebigen Code nachladen, bei Bedarf auch IP Adressen basierend nur für ein Ziel. Dadurch haben sie Zugriff. Die gesamten Telemetriedaten sind verschlüsselt und man kann nicht überprüfen was übertragen wird. Das Einzige was ich bisher nachweisen konnte ist dass die eigenen Dateien beim Windows Upgrade gescannt werden um nicht kompatible Software zu erkennen.

Bei Android hat generell der Google Account auch administrativen Zugriff von außen und kann des Gerät fernlöschen bzw. beliebige Apps nachinstallieren. Man kann die Funktion zwar deaktivieren, aber ich zweifle daran, dass dies dann auch für Google deaktiviert ist.
 
areiland schrieb:
@Atlan3000
Was denkst Du wie die Text- und Korrekturvorschläge bei der Eingabe zustande kommen? Dadurch, dass die Systeme jede Eingabe registrieren und darauf reagieren. Und das tut so ziemlich jedes System, nicht nur Windows.

Das ist auch eines der Dinge die ich nach Neuinstall sofort deaktiviere.
 
Was technisch moeglich ist, wird gemacht - frueher od. spaeter... ;)
 
  • Gefällt mir
Reaktionen: cruse
WusseL schrieb:
Wir bekommen im Unternehmen wohl nächstes Jahr Office365.
Der Betriebsrat würde gerne prüfen/verstehen welche Gefahren hier bzgl. Datensicherheit und Mitarbeiterüberwachung "lauern".
Kennt jemand hierzu eine zuverlässige Informationsquelle?
Danke!

Fall Lavabit sollte reichen.
 
Autokiller677 schrieb:
Wenn ich mein Passwort zurücksetzen kann und meine Daten trotzdem noch da sind, heißt das, dass der Key für eine etwaige Verschlüsselung auch irgendwo beim Anbieter ist.
Der Key ist IMMER auf dem Server - wie soll das anders gehen? Nichts für Ungut, aber durch Halbwissen kommt meist nur Panikmache raus - einfach unterlassen, das bringt alle weiter als diese stumpfe Panik.

Stell dir mal die Frage, wie ein Mailsystem, was Mails empfangen soll funktionieren soll, wenn die vollverschlüsselten Daten nur dann durch das System verarbeitbar sind, wenn der User den Key eingibt? Kommt dann für jede Mail, die du erhälst ein Hinsweis -> bitte einloggen, hier gibts ne Mail mit Inhalt xyz, die muss verschlüsselt werden??
Keine Ahnung - aber das ist einfach quatsch. Wo auch immer du das her hast, wenn dir das irgend ein Anbieter erzählt hat, dürfte der dir viel eher was vom Pferd erzählt haben -> und der unwissende User glaubt den Mist! Ziel erfüllt würden die Jungs und Mädels beim Anbieter nun sagen. Das ist wie mit der Werbung für "verschlüsselte Daten" in der Cloud -> was in der Überwiegenden Zahl einfach nur geheuchelter Mist ist. -> Solange ein System Daten verarbeiten kann (von alleine - ohne den User), hat es Zugriff - und hat das System Zugriff, hat es jeder, der administrativen Zugriff zu diesem hat.

smart- schrieb:
Für mich sind diese Entscheidungen sehr problematisch und diese News hier nur die Bestätigung. Mal wieder.

Bestätigung für was?
Dass Computerbase leider mal wieder bei einem Security Thema im IT Umfeld einen eher schlechten Artikel raushaut? Ja, stimmt - 100% Zustimmung.

Was den Rest angeht - hier gehts im Mailing! SMTP - das ist perse erstmal unverschlüsselt - vergleichbar mit 0815 Post. Da kann JEDER, der in der Kette liegt, generell erst mal rein sehen. Warum fallen immer alle aus allen Wolken, wenn sie ein System einsetzen, was vor Zugriffen gar nicht geschützt ist - wenn dann da Zugriffe stattfinden? Sorry, aber irgendwo liegt da doch ein Fehler im Verständnis und nicht im verwendeten Produkt vor!

Wenn du das alles nicht willst - verschicke vollverschlüsselte Daten (wie auch immer - ist ja völlig egal), nutze self hosted Produkte, nimm den Admin an die Leine, und hoffe drauf, dass der Gegenüber das genau so macht. Wenn nicht? Ja keine Chance...

WusseL schrieb:
Der Betriebsrat würde gerne prüfen/verstehen welche Gefahren hier bzgl. Datensicherheit und Mitarbeiterüberwachung "lauern".
Kennt jemand hierzu eine zuverlässige Informationsquelle?
Danke!

Dann soll der Betriebsrat sich IT-Beistand bei fähigen Personen holen - so ne Frage in nem privat-Community-Forum, wo selbst die Redaktion gerade bei Securitythemen nicht selten einfach mal völligen Quatsch erzählt? -> In der Politik hätte man jetzt gesagt, Neuland IT...

Nur mal als kleiner Ansatzpunkt - zwischen Office 365 und Office 365 gibt es einen Himmelweiten Unterschied - du kannst Office 365 quasi rein als Office Suite nutzen. Das ist (bis auf die klitze kleine Ausnahme, dass es MS Cloud Accounts für die Zuweisung der Lizenzen braucht) nichts anderes als ein Office 20xx Retail oder per VL zu beziehen.
Ein völlig anderer Schuh bei der Thematik sind die Office 365 Clound Dienste - Exchange Online, Sharepoint Online usw.
-> wer in der eigenen Firma nicht in der Lage ist, die Infrastuktur selbst zu hosten UND! auch selbst zu betreiben/verstehen - der holt sich so oder so externen Beistand. Ob dieser Dienstleister nun MS ist ("Cloud" Angebote) oder wer Anderer? -> völlig Hupe - leakt da einer Daten sind sie public...

corvus schrieb:
Bei einem On-Premises-Exchange ist das viel leichter als bei Exchange online. Aber nett, dass Du für deinen Betriebsrat hier fragst.... einfach die private Nutzung des Exchange verbieten, meine Fresse.

Diese Reglung sollte normal eigentlich generell vorhanden sein - weil sich ohne diese gerade für die Administration durchaus ganz andere Probleme ergeben könnten...

DerJapaner schrieb:
Hier ist doch klar kommuniziert was wie wo.

So Geheim das es seit Januar 2018 in der Dokumentation steht.

Naja, es geht wohl eher darum, dass man sich aufregt, das nirgends steht, was du damit alles rausbekommst. Die API Doku zeigt ja quasi nicht viel auf. Wenn du dir mal die Quelle durchließt, wird zumindest klar, dass da wohl doch schon Teile völlig unklar sind - weil keiner außer MS 100% sicher aussagen kann, was da alles rausbekommbar ist und was nicht.
Normal müsste so ne API Referenz alles aufzeigen, was da zu holen geht. -> nicht das Verketten verschiedener Daten zu einem großen Bild, aber hier ist nichtmal klar, welche Daten man da wohl überhaupt abfragen kann.

Sicher ein Punkt über den man streiten kann - mMn aber ein unnötiger Aufreger. Wahrscheinlich wissen die meisten Administratoren selbst nichtmal, was sie alles könnten - weil den geneigten Admin interessiert das zu 99,9% einfach gar nicht. Der will seinen Job machen und das so, dass der Scheiß einfach sauber funktioniert anstatt sich da am Kontent selbst zu bereichern... Aber das wollen die User natürlich nicht glauben.


Das eigentliche Problem hier ist wohl eher, dass mit so ner API alle, die irgendwo Zugriff auf das System bei Microsoft haben, den Spaß ebenso abgreifen könn(t)en. Aber das ist halt die Kehrseite der "Cloud"
 
  • Gefällt mir
Reaktionen: areiland und TheRealSutefan
fdsonne schrieb:
Was den Rest angeht - hier gehts im Mailing! SMTP - das ist perse erstmal unverschlüsselt - vergleichbar mit 0815 Post. Da kann JEDER, der in der Kette liegt, generell erst mal rein sehen. Warum fallen immer alle aus allen Wolken, wenn sie ein System einsetzen, was vor Zugriffen gar nicht geschützt ist - wenn dann da Zugriffe stattfinden? Sorry, aber irgendwo liegt da doch ein Fehler im Verständnis und nicht im verwendeten Produkt vor!

Wenn du das alles nicht willst - verschicke vollverschlüsselte Daten (wie auch immer - ist ja völlig egal), nutze self hosted Produkte, nimm den Admin an die Leine, und hoffe drauf, dass der Gegenüber das genau so macht. Wenn nicht? Ja keine Chance...

Das ist die eine Seite. Die Übertragung. Mal abgesehen davon das fast keine Firma auf Verschlüsselung setzt. In der Regel findet Industriespionage aber direkt über die Software statt und da bringt dir diese Maßnahme ja auch nichts.
 
  • Gefällt mir
Reaktionen: areiland
x-ares-x schrieb:
Jein... klar ist es schön, wenn man das weiss, aber bringen tuts dann doch nicht so viel...
Es wird nur Probleme aufdecken die man eh schon wissen sollte... User mit Adminrechten, Signaturbasierten Virenschutz, AV ohne RAM Überprüfung, etc...

Doch das tut es durchaus. Mit der Problematik setzen wir uns als IT Dienstleister praktisch tagtäglich auseinander. Sehr viele Kunden (->Unternehmen) sind einfach nicht bereit das notwendige Kapital aufzuwenden um die Systeme wirklich nach technischem Stand ausreichend (und selbst das ist eigentlich zu wenig) abzusichern und gleichzeitig die Verwaltungs und Geschäftsprozesse entsprechend anzupassen. Mit der DSGVO hat zumindest in Teilen ein Umdenken stattgefunden aber genug ist es immer noch nicht und anderen ist es weiterhin ziemlich egal.

Ganz typisch, brisant wird es erst wenn es dann mal richtig knallt, ein paar Tage nichts mehr geht und Daten unwiederbringlich verloren gegangen sind. Wenn beispielsweise wie so oft die Ransomware auch die aktuellen Backups frisst. Großes Theater aber man ist ja nicht blöd und hat sich den Haftungsausschluss unterschreiben lassen. Im Regelfall passiert dann auch was. Voraussetzung (auch zur eigenen Absicherung) ist aber immer eine detaillierte Analyse. Investitionen müssen nun mal gegenüber einer Geschäftsleitung/Gesellschaftern begründet werden.

Zum anderen muss man den Arbeitsplatz und Mitarbeiter identifizieren der den Gau ausgelöst hat. Normalerweise nicht um den einen Kopf kürzer zu machen (außer es war gröbste Fahrlässigkeit) sondern um die dann meist vorhandenen Mängel (Wissen, Umgang) zu beseitigen. Meistens ist es ein Zusammenspiel aus zu geringer Absicherung und menschlichem Versagen mangels Wissens/Ausbildung. Beides ist am Ende ein Fehler des Unternehmens. Genauso wie suboptimale (aber zeitsparende) interne Prozesse welche effektiv einen Großteil der vorhandenen Sicherheitsbarrieren umgehen.

Gerade Mailserver sind ein ganz elementarer Baustein und die Nachverfolgung muss hier für Administratoren immer möglich sein. Das ist auch im Interesse der Mitarbeiter. Wir haben viele Kunden deren Mitarbeiter uns selbstständig regelmäßig Mails zur Überprüfung weiterleiten. Am schlimmsten betroffen sind die Unternehmen welche ihre Mitarbeiter mit Namen und Position auf ihrer Homepage veröffentlicht haben. Sieht schön persönlich aus aber ist heute unter Sicherheitsaspekten eine totale Katastrophe. Die bekommen teilweise derart gut gemachte Phishing und Fake Mails mit Rechnungen das es für Anwender nicht mehr erkennbar ist. Schon gar nicht wenn die Mail bereits intern weiter versendet wurde. Da passt alles, Anschreiben mit Vorname, Signatur, die Rechnung ist vom Zulieferer etc. und der Kontakt antwortet. Nur die Kontonummer ist ne andere. Selbst die Simulation einer internen Kommunikation zwecks Rechnungsfreigabe zwischen real existierenden Mitarbeitern habe ich schon gesehen. Einfach nur krass.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: areiland
projectneo schrieb:
Dein Beispiel ist an den Haaren herbeigezogen und steht in keinerlei Verhältnis zu diesem Fall.
Ersten kann in einem Unternehmen auch jeder Administrator ein Mailserver Log einsehen und an Sicherheitsfirmen weitergeben - was völlig üblich ist bei Unternehmen > 1000 Mitarbeitern (zumindest in der IT Branche). Zweitens werden hier nur Freischaltung Rechte auf Metainfos gegeben, nicht auf Inhalte.
Was sich Microsoft vorwerfen lassen muss, dass dies nicht beschrieben ist. Das sollte nicht sein.

Achte auf Deine letzte Zeile und meine Aussage, insbesondere geheime Überwachung. Warum sollte eine API notwendig sein, wenn es per Log schon geht? Daher die Vermutung, daß daß die API eben nicht für Admins gedacht war, sondern für andere.
 
andr_gin schrieb:
Da irrst du doch aber gewaltig. Windows 10 hat automatische nicht deaktivierbare Updates (sofern man keinen eigenen WSUS Server betreibt oder den Dienst manuell deaktiviert mit einigen Nebeneffekten). Microsoft kann also beliebigen Code nachladen, bei Bedarf auch IP Adressen basierend nur für ein Ziel. Dadurch haben sie Zugriff. Die gesamten Telemetriedaten sind verschlüsselt und man kann nicht überprüfen was übertragen wird. Das Einzige was ich bisher nachweisen konnte ist dass die eigenen Dateien beim Windows Upgrade gescannt werden um nicht kompatible Software zu erkennen.

Bei Android hat generell der Google Account auch administrativen Zugriff von außen und kann des Gerät fernlöschen bzw. beliebige Apps nachinstallieren. Man kann die Funktion zwar deaktivieren, aber ich zweifle daran, dass dies dann auch für Google deaktiviert ist.

Also hast du einfach an keinem Gerät Internet? JEDE Software, die Internetzugriff hat, kann jederzeit Software nachladen, und selbst ohne Admin-Rechte sehr viele Daten etc. abgreifen. Daher ist nach deiner Definition jede Software und OS, inkl. Linux und allem, ein "Online-OS", dass deine Daten (theoretisch) klauen kann.
Man muss halt ein minimales Vertrauen ggü. den Softwareherstellern haben, sonst darf man einfach kein Internet haben.

Ein Online-Betriebssystem ist für mich etwas wie Chrome-OS, wo ich quasi nichts auf dem Gerät (oder offline) machen kann, sondern aktiv und selbst alle meine Daten hochlade.

fdsonne schrieb:
Der Key ist IMMER auf dem Server - wie soll das anders gehen? Nichts für Ungut, aber durch Halbwissen kommt meist nur Panikmache raus - einfach unterlassen, das bringt alle weiter als diese stumpfe Panik.

Stell dir mal die Frage, wie ein Mailsystem, was Mails empfangen soll funktionieren soll, wenn die vollverschlüsselten Daten nur dann durch das System verarbeitbar sind, wenn der User den Key eingibt? Kommt dann für jede Mail, die du erhälst ein Hinsweis -> bitte einloggen, hier gibts ne Mail mit Inhalt xyz, die muss verschlüsselt werden??
Keine Ahnung - aber das ist einfach quatsch. Wo auch immer du das her hast, wenn dir das irgend ein Anbieter erzählt hat, dürfte der dir viel eher was vom Pferd erzählt haben -> und der unwissende User glaubt den Mist! Ziel erfüllt würden die Jungs und Mädels beim Anbieter nun sagen. Das ist wie mit der Werbung für "verschlüsselte Daten" in der Cloud -> was in der Überwiegenden Zahl einfach nur geheuchelter Mist ist. -> Solange ein System Daten verarbeiten kann (von alleine - ohne den User), hat es Zugriff - und hat das System Zugriff, hat es jeder, der administrativen Zugriff zu diesem hat.
Statt anderen Lügen zu unterstellen, solltest du dir ein minimales Grundwissen für Verschlüsselung zulegen. Insbesondere bei E-Mails ist es gar kein Problem mit PGP die E-Mails direkt beim Eintreffen zu verschlüsseln und dann kommt auch der Anbieter nicht mehr dran, sondern nur du mit deinem Private Key der eben nicht (im Klartext) auf dem Server liegt.

"Vom Pferd" erzählst also eher du was.

Was den Rest angeht - hier gehts im Mailing! SMTP - das ist perse erstmal unverschlüsselt - vergleichbar mit 0815 Post. Da kann JEDER, der in der Kette liegt, generell erst mal rein sehen.
Stimmt auch nur teilweise. Alle großen Mailanbieter verwenden mittlerweile TLS sowohl vom Client zu ihnen, als auch von ihnen zum nächsten Mail-Provider. "Jeder in der Kette" kann also nicht reinschauen, sondern nur der sendende und empfangende Provider.
 
DerPessimist schrieb:
Bei Google wird der gesamte Inhalt von 100+ Angestellten einfach so gelesen und bei Microsoft ist der Inhalt nicht sichtbar und der Rest nur nach Freischaltung.
Bei Google wurde es fast schon als "in Ordnung" angesehen, aber Laien lieben es Microsoft (oft unberechtigt) zu Rügen.

Ich bin gespannt, wie es im Forum gleich zugehen wird. Trotz meines Kommentars.

Nicht Google liest den Inhalt sondern Externe App anbieter, sobald der Nutzer das erlaubt. Kleiner aber feiner unterschied ..
 
Autokiller677 schrieb:
Statt anderen Lügen zu unterstellen, solltest du dir ein minimales Grundwissen für Verschlüsselung zulegen. Insbesondere bei E-Mails ist es gar kein Problem mit PGP die E-Mails direkt beim Eintreffen zu verschlüsseln und dann kommt auch der Anbieter nicht mehr dran, sondern nur du mit deinem Private Key der eben nicht (im Klartext) auf dem Server liegt.

Ja, dann informier dich doch mal - bevor du gleich ausflippst, wenn man dir Halbwissen nachsagt. Mir scheint, du hasts einfach nicht verstanden... Ach wie ich solche Leute liebe, die dann noch pissig werden...

Hier fängts schon an:
"mit PGP die E-Mails direkt beim Eintreffen zu verschlüsseln"
-> ist einfach nur falsch, der Absender verschlüsselt (oder signiert oder verschlüsselt und signiert) die Mail (vereinfacht gesagt, siehe unten) mit dem public Key des Empfängers, dann geht die Mail zum Absende-Server, der sie zum Zielserver schickt, wo der Zielclient sie abholt. Beim Eintreffen ist das für den Zielserver stino 0815 Text - nur eben unleserlich, es sei denn er kennt den privat Key. Der Empfänger kann diese Mail lesen, weil er den private Key definitiv kennt. Damit das aber funktioniert müssen vorher Absender und Empfänger Schlüssel tauschen. Denn den Schlüssel braucht es zum verschlüsseln beim Absender VOR dem Absenden!
-> das macht Aufwand ohne Ende und wird zumeist genau deswegen nicht genutzt.
Weitere Probleme:
- kein zentrales Management per default - es bleibt Clientseitig, man muss also Schlüssel syncen zwischen all seinen Devices - inkl. der, den man weniger vertraut, wo man aber trotzdem lesen/schreiben muss. Wird der Schlüssel entwendet, ist der Spaß offen...
- damit das mit nem Webmailer funktioniert, muss der Schlüssel auf den Server - oder ein Client-Browserplugin her
- wird nicht im großen Stiel genutzt - weil es übel aufwendig ist

Am Ende könnte vllt durch so eine Initiative wie p≡p eine Mailverschlüsslung ohne Fallstricke sich durchsetzten - abwarten.
Deine Aussage:
"Je nach Cloud-Anbieter sind deine Userdaten mit deinem Passwort auf dem Server verschlüsselt, d.h. ohne Passwort kommt keiner an die Daten. Ob ein Anbieter diese Funktion verwendet, kann man aber leicht abschätzen, indem man schaut, ob es einen Passwort-Zurücksetzen Button gibt. Wenn es den gibt, sind die Daten eher nicht verschlüsselt, da das Zurücksetzen des Passworts sonst die Daten unbrauchbar macht."
bleibt IT-technisch Unsinn, dein Password hat nichts mit der Verschlüsslung zu tun, dein Password bei einem Anbieter schon gleich gar nicht! Ein Password schüzt (bei PGP oder S/MIME) deinen private Key, der Key bleibt aber völlig unabhängig vom Password der Part, den es braucht um die Daten zu entschlüsseln. Verschlüsselt wird bei asymetrischen Verfahren mit dem public Key. Und eigentlich sogar noch schlimmer - die Mail wird mit einem zufälligen Schlüssel verschlüsselt und dieser wird mit dem public Key des Empfängers verschlüsselt.
Wie war das noch gleicht?? "minimales Grundwissen für Verschlüsselung"??
Und weil das noch nicht alles ist - was machst du wenn die Mail unverschlüsselt rein kommt?

Aber du kannst mir sicher erklären wie eine Clientseitige Verschlüsslung wie PGP oder S/MINE - wo der Client den Schlüssel hält irendwas mit nem Password-Reset Button zu tun haben soll? Mir scheint eher dass du auf die Werbeversprechen der Anbieter reingefallen bist. Dein Zugriff beim Anbieter hat damit gar nix zu tun - es gibt Anbieter, die fabrizieren PGP oder S/MIME serverseitig - für dich als User -> kannste vergessen, weil der Key auf dem Server liegt. Passwortchange geht dort aber auch... Sowas macht man bspw. an zentraler Stelle im Business-IT-Umfeld um es der Belegschaft zu vereinfachen. Aber dann hält der Server halt alle Keys!

Autokiller677 schrieb:
Alle großen Mailanbieter verwenden mittlerweile TLS sowohl vom Client zu ihnen, als auch von ihnen zum nächsten Mail-Provider. "Jeder in der Kette" kann also nicht reinschauen, sondern nur der sendende und empfangende Provider.
Auch den Part mit TLS - kannste vergessen, TLS ist und bleibt eine Transportverschlüsslung und die Umsetzung im SMTP Protokoll ist/bleibt nicht sooo gut, da es nur ein halbgarer Aufsatz ist. SMTP bleibt von der Grundidee her unverschlüsselt und kümmert sich in vielen Teilen keinen Deut um Sicherheit - das macht dann halbgare Erweiterungen schwer und vor allem aufwendig.
Im Vergleich zur Post hat das Transportsystem sogar Nachteile - der Absender schreibt nicht auf wo der Empfänger wohnt (anders bei der Post), das überlässt er dem MTA die Adresse zu finden. Mit dem gewaltigen Nachteil, er kann nicht mehr garantieren, dass die Mail auch zum richtigen Ziel kommt - es gibt pauschal keine Validierung - DNS lässt sich manipulieren, DNSSEC ist nicht in Masse verbreitetet und verschlüsselt auch nicht.

Kurzum, SMTP krankt daran historisch gewachsen zu sein und damals einfach nicht auf Security ausgelegt gewesen zu sein.

Und natürlich kann da potentiell Jeder in der Kette reinsehen - du baust einfach eine Art Fetchall MTA, klemmst den an die Übergänge der ISPs und teilst den jeweiligen Absendeservern via manipulierten DNS Antworten diesen Server mit - da wie erwähnt die Umsetzung meist nicht auf Sicherheit ausgelegt ist, wird sich der MTA der großen Provider auch meist mit deinem Zwischengeschaltenem System unterhalten - ohne Mailverschlüsslung bricht damit der Transportschutz - und du als Anwender merkst es nichtmal. Anders als bei HTTPS im Browser - wo du unruhig wirst wenn ein Zertifikatsfehler kommt interessiert das meist die Mailserver nen scheiß ;)
Noch einfacher wäre sich als der Zielserver auszugeben - die ISPs könnten auch das. Einfach den Traffic anstatt zum Zielserver zu routen nen Anderen antworten zu lassen - analog nem transparenten Proxy. Absolut kein Problem und in vielen Fällen nicht verhinderbar, weil SMTP eben viele Vorraussetzungen auf beiden Seiten notwendig macht um sowas zu verhindern. Solange der User dem Mailserver vertraut anstatt zu kontrollieren funktioniert es eben mit dem Mitlesen ;) Das geht soweit dass sich dieses System dann so ausgibt nur straight SMTP zu verstehen und dein Mailer wird den Spaß wahrscheinlich da hin senden! Unverschlüsselt versteht sich. Maximal noch durch ne TLS only policy beim Absender verhinderbar - aber unüblich im public Webmailer Umfeld. Und wenn der MitM dann TLS mit selfsigned Certs oder gar Certs von kompromitierten CAs spricht ist der Transport sogar vollends schick für den Absender.



Mal ne ehrliche Frage - du arbeitest nicht in diesem Umfeld oder?? Das klingt mir nämlich alles nach viel Gutgläubigkeit - funktioniert in der IT so aber leider einfach nicht mehr...
 
Auch wenn du kilometerlange Texte schreibst, werden deine Aussagen dadurch nicht richtiger, du verstehst nichtmal, wie ein Mail Anbieter deine E-Mails beim Eintreffen mit PGP verschlüsseln kann. Natürlich ist das was anderes als komplette E2E vom Sender zum Empfänger. Aber wenn der Anbieter das macht, liegen deine E-Mails auf dessen Server nur verschlüsselt vor und daher hat der Anbieter nachträglich keinen Zugriff mehr.
Ich hab jetzt keinen Bock dazu Romane zu schreiben, aber guck z.B. mal hier: https://posteo.de/hilfe/wie-aktivie...elung-mit-meinem-oeffentlichen-pgp-schluessel

Und natürlich kann man auch die Daten mit dem User-Passwort verschlüsseln - macht jeder Passwort-Manager so, Ver- und Entschlüsselung passiert hier auf dem Client (auch im Browser - JavaScript lässt grüßen). Deine Passwortdaten liegen bei diesen Diensten nie so auf den Servern der Anbieter, dass diese Zugriff haben - kannst dir z.B. mal das System von Bitwarden anschauen, ist alles OpenSource.
Eine weitere Version des Verschlüsselns mit Userpasswort bietet Posteo ebenfalls an - hier liegt der Private-Key aber auf dem Server - verschlüsselt mit deinem User-Passwort. Daher kann hier der Anbieter auch nicht einfach deine Mails lesen. Der PrivateKey wird nur für die laufende Session mit deinem Passwort entschlüsselt - wenn sich jemand also in den Server hackt und den Key aus dem RAM ausliest, hat er Chancen, wobei auch hier mit temporären Session Keys etc. weitere Verteidigungsmaßnahmen gewählt werden können, damit der Key nicht im Klartext abgreifbar ist. Aber einfaches "wir beschlagnamen mal Festplatten" oder so hat sich damit erledigt - ohne dein Passwort kommt keiner an deine Daten.
https://posteo.de/hilfe/wie-aktiviere-ich-den-posteo-krypto-mailspeicher
Auch Mailbox.org bietet sowas und beschreibt das vorgehen nochmal genauer: https://userforum.mailbox.org/knowledge-base/article/einfuehrung-in-mailbox-org-guard
https://userforum.mailbox.org/knowledge-base/article/wie-wird-der-private-schluessel-geschuetzt

Also bleibe ich dabei: Du hast keinen Plan. Du kennst die klassische PGP Variante (die auch die sicherste ist und E2E garantiert), aber alles andere scheinen für dich böhmische Dörfer zu sein.

Zu dem größtenteils unverständlichen Geschwafel bzgl. SMTP, dazu noch völlig ohne Belege oder weitergehende Erklärungen schreib ich jetzt nix mehr. Wäre wohl eh Zeitverschwendung.

Was die Gutgläubigkeit angeht: Bin ich keineswegs. Ich bin realistisch. Wenn ich nicht nur mit den 3 Freunden Mails schreiben will, mit denen ich in Persona die PGP Keys getauscht habe und die Fingerprints verifiziert, muss ich bestimmten zentralen Stellen vertrauen. Das wäre bei PGP ein Key-Server und denjegen, die einen Key gesigned haben, oder auch meinem Mailprovider und das er keine manipulierten MTAs konfiguriert. Sonst kann ich auch in eine Höhle ziehen.
 
Zuletzt bearbeitet:
Undokumentierte API, nur wenigen Admins überhaupt bekannt ... ich bin mir ziemlich sicher das potentielle Angreifer diese API und deren Möglichkeiten noch lange vor dem 0815 TeilzeitAdmin einer kleinen Klitsche kennen. Wenn man darüber was nützliches erfahren kann, dann wird das sicher auch genutzt, die Frage ist nur von wem.
 
Zurück
Oben