Kaum eingeführt, schon umgestellt: Apple verbessert iCloud-Mail-Verschlüsselung

Nur wenige Tage nach der Einführung einer Transportverschlüsselung für Apples iCloud-Mail-Dienste bessert der Konzern nach. Zumindest einige Server genügen jetzt aktuellen Anforderungen an gute Verschlüsselung.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
Lesezeit: 2 Min.

Vor zwei Tagen konstatierte heise Security noch, dass die soeben eingeführte Transportverschlüsselung für Apples iCloud-Mail-Dienste sehr mangelhaft umgesetzt sei, da bessert Apple auch schon nach: Zumindest die Mail-Eingangs-Server der iCloud wurden prompt umgestellt und verschlüsseln richtig gut.

Nachdem Apples Mail Exchanger (MX) noch am 15.7. lediglich RC4 beherrschten, offerieren sie bei aktuellen Tests bereits AES mit 256 Bit und Forward Secrecy (ECDHE-RSA-AES256-SHA), wie man es heutzutage auch erwarten darf. Das geschieht derzeit noch mit TLS 1.0 und nicht mit dem aktuellen TLS 1.2; aber diese Umstellung erforderte anders als die simple Freischaltung der AES-Verschlüsselung mit Diffie Hellman tiefere Eingriffe in die Server, unter Umständen bis hin zu einem kompletten Betriebssystem-Upgrade

Allerdings ist damit noch längst nicht alles gut. Der IMAP-Server (imap.mail.me.com) und der Mail-Server für den eigenen Mail-Versand (smtp.mail.me.com) sind nach wie vor auf das problematische RC4 beschränkt. Auch die Auslieferung von iCloud-Mails an andere Server erfolgt unzureichend RC4-verschlüsselt. Da muss Apple weiter nachbessern, will man sich nicht dem Ruf einhandeln, fragwürdige Pseudo-Sicherheit zu bieten.

Eine gute Transportverschlüsselung ist schon deshalb wichtig, weil nur sie die systematische Massenüberwachung des Kommunikationsverhaltens verhindern kann. Sie kann eine Ende-zu-Ende-Verschlüsselung etwa mit PGP nicht ersetzen. Denn nur die verhindert, dass der Mail-Provider und Einbrecher beziehungsweise Beamte mit entsprechenden Autorisierungen den Inhalt der Mail lesen können.

Doch auch mit PGP sehen NSA, GHCQ, BND und Co. wer wann mit wem und wie oft kommuniziert. Diese Daten werden derzeit auf den Internet-Backbones und an den Internet-Austauschknoten wie das DE-CIX in großen Mengen systematisch mitgeschnitten. Mit Transportverschlüsselung ist das so nicht mehr möglich, selbst wenn sich diese in Einzelfällen knacken lässt (siehe auch IETF-Vorschlag: "Ein bisschen Sicherheit für fast alle" gegen staatliche Überwachung). (ju)