Re: starttls, woher weiß ich, ob verschlüsselt wird?

Max Grobecker max.grobecker at ml.grobecker.info
So Mai 14 20:56:57 CEST 2017


Hallo,

dennoch die Empfehlung dazu, vom MUA aus *immer* explizit über den Submission-Port einzuliefern.
Den kannst du serverseitig zwingen STARTTLS vorauszusetzen und musst dir keine Gedanken darüber machen, was der Client so macht.
Denn entweder verschlüsselt der Client und die Verbindung funktioniert, oder der Client verschlüsselt nicht und kann nicht mit dem Server reden.
Außerdem läufst du damit weniger Gefahr in den Firewalls irgendwelcher Mobilfunkanbieter hängen zu bleiben...


Ich bin in der Hinsicht ja zudem ein großer Freund von SMTPS (Port 465) und IMAPS (Port 993).
Das ganze STARTTLS-Geraffel halte ich nämlich für hochgradig fehleranfällig, da erst eine Klartext-Verbindung aufgebaut wird
in der der Server anbietet, TLS zu nutzen. Ich als Angreifer würde also als allererstes die Klartext-Verbindung unbemerkt manipulieren
und gegenüber dem Client das "STARTTLS" raufiltern - so dass dieser denkt, der Server könnte das garnicht und eine unverschlüsselte Verbindung aufbaut.
Das ist übrigens kein ersponnenes Szenario, das gibt es in freier Wildbahn tatsächlich:
 -> https://www.heise.de/security/meldung/Eingriff-in-E-Mail-Verschluesselung-durch-Mobilfunknetz-von-O2-206233.html


Natürlich sollte der Client gezwungen werden können immer verschlüsseln zu wollen und nötigenfalls die Verbindung abzubrechen,
aber bei der Vielzahl an Clients ist es schlicht zu unübersichtlich dies auch für möglicherweise unbedarfte Nutzer sicherzustellen.

Deshalb bin ich ein Freund der "S"-Protokolle - also SMTPS und IMAPS. Die nutzen einen eigenen Port, bei dem sofort eine verschüsselte Verbindung
ausgehandelt wird ("implizite Verschlüsselung") und es sowohl für den Server als auch den Client nur die Möglichkeit gibt, über eine TLS-Verbindung
miteinander zu sprechen - Klartext-Daten werden hierüber zu keinem Zeitpunkt ausgetauscht und es ist viel aufwendiger in eine solche
Verbindung hineinzugrätschen (zumindest solange, wie der Angreifer keine Zertifikatswarnungen provozieren will).


Der Vollständigkeit halber sei erwähnt, dass Port 465 irgendwie unklar vergeben ist. Offiziell ist er seit 1998 kein Standardport mehr,
weil man der Meinung war dass STARTTLS ausreicht. Aber letztlich ist es auch egal, welchen Port du dafür nutzt ;-)


Viele Grüße aus dem Tal
 Max


-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 819 bytes
Beschreibung: OpenPGP digital signature
URL         : <https://listi.jpberlin.de/pipermail/postfixbuch-users/attachments/20170514/c4e8de71/attachment.asc>


Mehr Informationen über die Mailingliste Postfixbuch-users