Autokiller677 schrieb:
Statt anderen Lügen zu unterstellen, solltest du dir ein minimales Grundwissen für Verschlüsselung zulegen. Insbesondere bei E-Mails ist es gar kein Problem mit PGP die E-Mails direkt beim Eintreffen zu verschlüsseln und dann kommt auch der Anbieter nicht mehr dran, sondern nur du mit deinem Private Key der eben nicht (im Klartext) auf dem Server liegt.
Ja, dann informier dich doch mal - bevor du gleich ausflippst, wenn man dir Halbwissen nachsagt. Mir scheint, du hasts einfach nicht verstanden... Ach wie ich solche Leute liebe, die dann noch pissig werden...
Hier fängts schon an:
"
mit PGP die E-Mails direkt beim Eintreffen zu verschlüsseln"
-> ist einfach nur falsch, der
Absender verschlüsselt (oder signiert oder verschlüsselt und signiert) die Mail (vereinfacht gesagt, siehe unten) mit dem public Key des Empfängers, dann geht die Mail zum Absende-Server, der sie zum Zielserver schickt, wo der Zielclient sie abholt. Beim Eintreffen ist das für den Zielserver stino 0815 Text - nur eben unleserlich, es sei denn er kennt den privat Key. Der
Empfänger kann diese Mail lesen, weil er den private Key definitiv kennt. Damit das aber funktioniert müssen
vorher Absender und Empfänger Schlüssel tauschen. Denn den Schlüssel braucht es zum verschlüsseln beim
Absender VOR dem Absenden!
-> das macht Aufwand ohne Ende und wird zumeist genau deswegen nicht genutzt.
Weitere Probleme:
- kein zentrales Management per default - es bleibt Clientseitig, man muss also Schlüssel syncen zwischen all seinen Devices - inkl. der, den man weniger vertraut, wo man aber trotzdem lesen/schreiben muss. Wird der Schlüssel entwendet, ist der Spaß offen...
- damit das mit nem Webmailer funktioniert, muss der Schlüssel auf den Server - oder ein Client-Browserplugin her
- wird nicht im großen Stiel genutzt - weil es übel aufwendig ist
Am Ende könnte vllt durch so eine Initiative wie p≡p eine Mailverschlüsslung ohne Fallstricke sich durchsetzten - abwarten.
Deine Aussage:
"
Je nach Cloud-Anbieter sind deine Userdaten mit deinem Passwort auf dem Server verschlüsselt, d.h. ohne Passwort kommt keiner an die Daten. Ob ein Anbieter diese Funktion verwendet, kann man aber leicht abschätzen, indem man schaut, ob es einen Passwort-Zurücksetzen Button gibt. Wenn es den gibt, sind die Daten eher nicht verschlüsselt, da das Zurücksetzen des Passworts sonst die Daten unbrauchbar macht."
bleibt IT-technisch Unsinn, dein Password hat nichts mit der Verschlüsslung zu tun, dein Password bei einem Anbieter schon gleich gar nicht! Ein Password schüzt (bei PGP oder S/MIME) deinen private Key, der Key bleibt aber völlig unabhängig vom Password der Part, den es braucht um die Daten zu entschlüsseln. Verschlüsselt wird bei asymetrischen Verfahren mit dem public Key. Und eigentlich sogar noch schlimmer - die Mail wird mit einem zufälligen Schlüssel verschlüsselt und dieser wird mit dem public Key des Empfängers verschlüsselt.
Wie war das noch gleicht?? "
minimales Grundwissen für Verschlüsselung"??
Und weil das noch nicht alles ist - was machst du wenn die Mail unverschlüsselt rein kommt?
Aber du kannst mir sicher erklären wie eine Clientseitige Verschlüsslung wie PGP oder S/MINE - wo der Client den Schlüssel hält irendwas mit nem Password-Reset Button zu tun haben soll? Mir scheint eher dass du auf die Werbeversprechen der Anbieter reingefallen bist. Dein Zugriff beim Anbieter hat damit gar nix zu tun - es gibt Anbieter, die fabrizieren PGP oder S/MIME serverseitig - für dich als User -> kannste vergessen, weil der Key auf dem Server liegt. Passwortchange geht dort aber auch... Sowas macht man bspw. an zentraler Stelle im Business-IT-Umfeld um es der Belegschaft zu vereinfachen. Aber dann hält der Server halt alle Keys!
Autokiller677 schrieb:
Alle großen Mailanbieter verwenden mittlerweile TLS sowohl vom Client zu ihnen, als auch von ihnen zum nächsten Mail-Provider. "Jeder in der Kette" kann also nicht reinschauen, sondern nur der sendende und empfangende Provider.
Auch den Part mit TLS - kannste vergessen, TLS ist und bleibt eine Transportverschlüsslung und die Umsetzung im SMTP Protokoll ist/bleibt nicht sooo gut, da es nur ein halbgarer Aufsatz ist. SMTP bleibt von der Grundidee her unverschlüsselt und kümmert sich in vielen Teilen keinen Deut um Sicherheit - das macht dann halbgare Erweiterungen schwer und vor allem aufwendig.
Im Vergleich zur Post hat das Transportsystem sogar Nachteile - der Absender schreibt nicht auf wo der Empfänger wohnt (anders bei der Post), das überlässt er dem MTA die Adresse zu finden. Mit dem gewaltigen Nachteil, er kann nicht mehr garantieren, dass die Mail auch zum richtigen Ziel kommt - es gibt pauschal keine Validierung - DNS lässt sich manipulieren, DNSSEC ist nicht in Masse verbreitetet und verschlüsselt auch nicht.
Kurzum, SMTP krankt daran historisch gewachsen zu sein und damals einfach nicht auf Security ausgelegt gewesen zu sein.
Und natürlich kann da potentiell Jeder in der Kette reinsehen - du baust einfach eine Art Fetchall MTA, klemmst den an die Übergänge der ISPs und teilst den jeweiligen Absendeservern via manipulierten DNS Antworten diesen Server mit - da wie erwähnt die Umsetzung meist nicht auf Sicherheit ausgelegt ist, wird sich der MTA der großen Provider auch meist mit deinem Zwischengeschaltenem System unterhalten - ohne Mailverschlüsslung bricht damit der Transportschutz - und du als Anwender merkst es nichtmal. Anders als bei HTTPS im Browser - wo du unruhig wirst wenn ein Zertifikatsfehler kommt interessiert das meist die Mailserver nen scheiß
Noch einfacher wäre sich als der Zielserver auszugeben - die ISPs könnten auch das. Einfach den Traffic anstatt zum Zielserver zu routen nen Anderen antworten zu lassen - analog nem transparenten Proxy. Absolut kein Problem und in vielen Fällen nicht verhinderbar, weil SMTP eben viele Vorraussetzungen auf beiden Seiten notwendig macht um sowas zu verhindern. Solange der User dem Mailserver vertraut anstatt zu kontrollieren funktioniert es eben mit dem Mitlesen
Das geht soweit dass sich dieses System dann so ausgibt nur straight SMTP zu verstehen und dein Mailer wird den Spaß wahrscheinlich da hin senden! Unverschlüsselt versteht sich. Maximal noch durch ne TLS only policy beim Absender verhinderbar - aber unüblich im public Webmailer Umfeld. Und wenn der MitM dann TLS mit selfsigned Certs oder gar Certs von kompromitierten CAs spricht ist der Transport sogar vollends schick für den Absender.
Mal ne ehrliche Frage - du arbeitest nicht in diesem Umfeld oder?? Das klingt mir nämlich alles nach viel Gutgläubigkeit - funktioniert in der IT so aber leider einfach nicht mehr...