[Postfixbuch-users] PGP und S/MIME am äußeren MX
Igor Sverkos
igor.sverkos at googlemail.com
Mi Mai 4 14:51:35 CEST 2011
Hallo,
Michael Nausch schrieb:
> Im privaten Umfeld ist dies sicherlich die erste Wahl, wenn Klaus der
> Spammer mir eine verschlüsselte Nachricht schickt, verschlüsselt er
> diese mit meinem public-key an seinem MUA und ich entschlüssle an
> meinem MUA mit meinem privat key.
Definieren bzw. differenzieren wir an der Stelle SPAM:
SPAM-Mails sind ungewollte Nachrichten. Typischerweise kommen sie von
einer mir unbekannten Person bzw. unter falscher Identität. Der Absender
ist meistens egal - meistens "informiert" der Text bzw. fordert dazu
auf, irgendeine Handlung auf einer Internetseite auszuführen.
Ungewollte Nachrichten können aber auch von realen Kontakten kommen.
Bspw. die Mail des Kollegen, der ständig Powerpoint-Dateien ungefragt an
mich sendet oder die Nachbarin, welche meine E-Mailadresse hat und mich
ungefragt in den Verteiler ihrer Bürgerinitiative zur Rettung
irgendeines Ungeziefers gepackt hat.
Heutige SPAM-Lösungen zielen imho nur darauf ab, erstere ungewollte
Nachrichten zu erkennen. Gegen letztere Mails können sie in der Regel
kaum etwas tun - so klug sind sie nicht (ich kann natürlich individuelle
Regeln erstellen... kommt Mail von Kollege mit PPT im Anhang, dann...).
Dem steht auch das Konzept des Whitelistings gegenüber...
Ein ähnliches Problem sehe ich bei der Filterung von verschlüsselten
Nachrichten. Bei einer individuellen Verschlüsselung ist dies
schlichtweg nicht möglich.
Vergleiche es mit dem Sekretariat und der Poststelle: Diese öffnen in
der Regel alle Nachrichten für den, für den sie arbeiten. Sobald aber
eine Nachricht fett mit "PRIVAT" beschriftet ist, dürfen sie das nicht
mehr tun. Jetzt könnte also ein Unternehmen auf die Idee kommen, die
Werbung, welche bisweilen von der Poststelle und in letzter Instanz vom
Sekretariat entsorgt wurde, in einen neutralen Umschlag zu verpacken und
"PERSÖNLICH" drauf schreiben - Filter umgangen.
Genau diese Schiene fahren ja einige Gewinnspiel-Werbefirmen...
Insofern stellt sich die Frage, was das Unternehmen, welches nun
Verschlüsselung einführen möchte, denn eigentlich damit erreichen will.
Geht es nur darum, dass eine Nachricht, die irgendwo abgefangen wird,
unlesbar ist? Dann reicht es, wenn bei den MTAs alle ausgehenden Mails
für den Unternehmenskey des Empfängers verschlüsselt werden. Gleiches
auf Seiten des anderen Unternehmens... dieses sendet an uns adressierte
Nachrichten nun auch an für unseren Unternehmenskey verschlüsselt. Unser
MTA entschlüsselt und speist sie nun entschlüsselt in unser Mailsystem
ein und niemand merkt etwas davon. :)
Wenn es jetzt möglich sein soll, dass individuell verschlüsselt wird,
brauchen wir klare Richtlinien im Unternehmen:
Wenn ich zuvor bspw. alles dafür getan habe, dass MAs keine Daten
entwenden können (USB Laufwerke gesperrt bzw. mit Lösungen von Sophos
jeden USB-Stick direkt verschlüsselt habe; Anhänge blockiere;
Datei-Uploads blockiere...) kann ich mir alles aushebeln, wenn ich
verschlüsselte Nachrichten zulassen ;)
PGP-Keys ermöglichen es bspw., dass ich für sie "Recovery-Keys"
definiere. Technisch sorgt das nur dafür, dass alle für den Key
verschlüsselten Nachrichten, auch für und damit durch diesen
Recovery-Key entschlüsselt werden können.
Das gibt mir als Unternehmen die Möglichkeit und Sicherheit, bei Bedarf
noch an die Kommunikation zu kommen. Aber das bedarf klarer Regeln...
Stichwort private Nutzung von E-Mails am Arbeitsplatz.
Um noch auf eine kommerzielle Lösung zu sprechen zu kommen: PGP
Universal Gateway Email ist hier eine vollständige Lösung. Neben dem MTA
kann auch jedem Desktop, damit MUA, ein Client laufen, der für die
Durchsetzung von Richtlinien sorgt.
Im Prinzip wird man Verschlüsselung in Unternehmen also nie individuell
wollen. Wenn doch, dann nur wenn zusätzlich für einen
Unternehmens/Recovery-Key verschlüsselt wird. Doch ob man damit dann
nicht die gewonnen Sicherheit wieder aufbricht...
P.s.: Denke bei der ganzen Sache auch an die Speicherung. Wenn eine
verschlüsselte Nachricht anschließend entschlüsselt im Mailspeicher
liegt, dann ist der Mailspeicher das schwächste Glied. Somit diente die
vorherige Verschlüsselung also wirklich nur zur Absicherung des
Transports vor unbefugtem Zugriff Dritter...
--
Ich Grüße,
Igor
Mehr Informationen über die Mailingliste Postfixbuch-users