So funktioniert E-Mail made in Germany

Wie der Mail-Anbieter Posteo den Mail-Transport absichert, ist präzise dokumentiert, die Firma setzt auf den Standard DANE. heise Netze liegt nun auch eine erste Beschreibung des Verfahrens vor, das der Verbund "E-Mail made in Germany" entwickelt hat.

In Pocket speichern vorlesen Druckansicht 190 Kommentare lesen
Lesezeit: 6 Min.
Von
  • Dusan Zivadinovic

Die TLS-Technik, mittels der Mails bei der Einlieferung sowie auf dem Weg von Provider A zu Provider B verschlüsselt werden, ist schon vor Jahren spezifiziert worden. Tatsächlich laufen einige Mail-Server der großen Provider bereits seit Jahren mit eingeschalteter TLS-Option und nicht erst in Folge des NSA-Abhörskandals. Aber dabei wurde nur ein Teil der E-Mails per Transport Layer Security verschlüsselt übertragen. Beispielsweise kam bei 1&1 laut Unternehmensangaben nicht einmal jede sechste Mail von Fremdprovidern TLS-gesichert an.

Dass die TLS-Technik bisher so schlecht Fuß gefasst hat, liegt an einigen konzeptionellen Lücken: Beim Verbindungsaufbau sind Man-in-the-middle-Angriffe möglich, die Herkunft der Server-Zertifikate lässt sich nicht hundertprozentig sicher ermitteln und die Mail-Server lassen sich mittels Cache-Poisoning in die Irre führen, sodass sie Mails an Server von Angreifern ausliefern. Man kann mutmaßen, dass Geheimdienste solche Lücken nutzen.

Die Schwächen sind unter Entwicklern der Internet-Spezifikationen bekannt und deshalb wurden auch schon diverse Lösungsvorschläge erarbeitet. Mit DANE liegt jetzt ein standardisiertes Verfahren vor, das die Mängel beseitigt und dabei vollautomatisch ablaufen kann. Das hat überraschend Posteo als erster deutscher Anbieter implementiert. Der Verbund "E-Mail made in Germany", also die Telekom, Strato, 1&1, GMX und Web.de, hat dafür ein eigenes Verfahren entwickelt, das den Arbeitstitel "Inter Mail Provider Trust" trägt.

Ein spezielles Add-in zeigt beim Mailprogramm Outlook an, ob eine Empfängeradresse Nachrichten über verschlüsselten Mail-Transport erhält (grüne Haken). Das Add-in setzt Outlook ab der Version 2010 voraus.

"E-Mail made in Germany", kurz EmiG, ist laut den Anbietern seit Ende April vollständig umgesetzt. Die Arbeiten am Verfahren haben die Teilnehmer aber noch im Herbst 2013 begonnen. Im Gespräch mit heise Netze erklärte ein 1&1-Sprecher, dass die Initiative damals diverse Möglichkeiten geprüft hat, um die Authentizität von Gegenstellen sicherzustellen, unter anderem auch DANE.

Die EmiG hatte sich damals jedoch gegen DANE entschieden. Die Spezifikation war zu der Zeit noch nicht einsatzreif. Im Mail-Server Postfix (Message Transfer Agent, MTA) beispielsweise hielt die Technik erst im Januar 2014 Einzug. Deshalb hatten sich die EmiG-Unternehmen entschieden, ein eigenes Verfahren zu entwickeln.

Inter Mail Provider Trust ist nach Angaben der Entwickler so ausgelegt, dass es sich mit gängigen MTAs umsetzen lässt. Für den MTA Exim hat die Initiative eine eigene Konfiguration entwickelt. Bei anderen MTAs seien gleichwertige Konfigurationen durch Nutzung der APIs beziehungsweise Scripting-Schnittstellen möglich.

Das gesamte EmiG-Verfahren basiert auf einem föderalen Ansatz, der die Integration weiterer Teilnehmer ermöglicht. Jeder Teilnehmer erzeugt Infrastrukturlisten, in denen er im JSON-Format seine Mail-Infrastruktur beschreibt. Zu den Angaben gehören Domainnamen, IP-Adressen, SSL-Zertifikate und Rollen der beteiligten Server. Die Infrastrukturlisten spiegeln die Teilnehmer untereinander und prüfen die auf verschiedenen Wegen erhaltenen Angaben auf Konsistenz. Das erschwert die Manipulation der Listen.

Die Listen lassen sich laut 1&1 auf verschiedene Arten erstellen. "Wir haben, um die Einstiegshürden niedrig zu halten, eine einfache, textbasierte Syntax gewählt, welche in kleineren Umgebungen mit einem Text-Editor erstellt werden kann", erklärte das Unternehmen auf Anfrage. Der Verbund stellt auch einen Dienst bereit, mit dem sich die Infrastrukturdateien im Vorfeld automatisiert prüfen lassen.

Dieser Prüfdienst checkt, ob die Datei syntaktisch korrekt ist, ob IP-Adressen und Hostnamen übereinstimmen und schließlich werden die SSL-Zertifikate verifiziert. Sie müssen laut den Bedingungen des Verbunds von einer deutschen CA herausgegeben worden sein. Erst die geprüften Listen werden zu den Teilnehmern des Verbunds übertragen. Neue Teilnehmer, die eine Zertifizierung des TÜV Rheinland erhalten haben, fügt der TÜV der Infrastrukturliste der EmiG-Teilnehmerliste hinzu. Ab diesem Zeitpunkt laden diese neue Liste alle übrigen Partner.

Der Verbund E-Mail made in Germany verspricht eine verschlüsselte Übertragung der Nachrichten zwischen allen Kunden der Verbundteilnehmer, angefangen vom Absender, über die Einlieferungs- und Empfangs-Server bis hin zum Empfänger. Die gesamte Datenverarbeitung laufe ausschließlich in Deutschland ab.

Beim Mail-Versand und -Empfang prüfen nun die Mail-Server der Partner die Client- und Server-Zertifikate zusätzlich gegen die herausgebende CA sowie gegen die Infrastrukturliste. Sollten dabei Inkonsistenzen auffallen, lehnen die EmiG-Mailserver den Empfang oder Versand der betreffenden Mail ab. Web-Mailer, die Apps für die mobilen Plattformen und das Outlook-Add-in, die für EmiG ausgelegt sind, informieren den Nutzer, ob ihre Nachricht nach den Sicherheitskriterien des Verbunds zugestellt werden kann. Wenn ja, blendet der für EmiG ausgelegte Client ein grünes Häkchen in der Adresse-Zeile ein. Diese Prüfung gründet ebenfalls auf einem Vergleich der DNS-Informationen mit den Inhalten der Infrastrukturlisten.

Das Verfahren dient dem TÜV Rheinland unter anderem als Prüfgrundlage und soll kontinuierlich an den aktuellen Kenntnisstand der IT-Sicherheit angepasst werden. United Internet erklärt: "Dies umfasst auch eine mögliche Neubewertung des Einsatzes von DNSSEC mit DANE im Rahmen des Review-Prozesses. Allerdings ist für uns die Kennzeichnung des Sicherheits-Levels beim Kunden (Anm. d. Red.: das grüne Häkchen) das wichtigste Element; hier besteht noch Klärungsbedarf, da wir das Sicherheitsniveau auf keinen Fall senken wollen. Eine Einreichung in Form eines RFC bei der IETF, dem für Internet-Standards verantwortlichem Gremium, wird derzeit geprüft."

Das wäre aus Sicht von interessierten Mail-Anbietern sehr wünschenswert. Ein wenig erinnert das Verfahren zwar an DANE im Kleinformat, das ebenfalls Informationen der beteiligten Gegenstellen für den Abruf und die Prüfung beim Verbindungsaufbau verwahrt. Doch die Details des Inter Mail Provider Trust sind noch nicht öffentlich einsehbar. Wie bezieht ein Server eine EmiG-Liste, wie prüft er deren Echtheit, welche Parameter einer SMTP-Verbindung muss der Server anhand dieser Liste prüfen – IP-Adressen, Hostnamen, RSA-Key, Herausgeber-CA, alle nacheinander? Das alles sind offene Fragen, die man als sicherheitsbewusster Server-Betreiber vor dem Start eines solchen Verfahrens klären möchte. (dz)