Verschlüsselter Mail-Transport: Posteo setzt als erster Provider DANE ein
Damit schlägt die kleine Firma den großen Anbietern erneut ein Schnippchen: Anders als etwa die Konkurrenz von "E-Mail made in Germany" setzt Posteo auf einen offenen Standard, dessen Implementierung obendrein nicht teuer zertifiziert werden muss.
Das Berliner Unternehmen Posteo setzt seit dem heutigen Montag als vermutlich weltweit erster Mail-Dienstleister die moderne DANE-Technik ein, um den verschlüsselten Mail-Transport abzusichern. DNS-Based Authentication of Named Entities beseitigt verschiedene Schwachstellen der üblichen Transportwegverschlüsselung SSL/TLS und erhöht so die Sicherheit beim verschlüsselten Transport von E-Mails und beim Zugriff auf Webseiten. Damit schlägt der kleine Provider den Großen der Branche erneut ein Schnippchen. Zuvor hatte Posteo als erster deutscher Anbieter einen Transparenzbericht zu Ermittlungs- und Überwachungsvorgängen vorgelegt.
Bisher gibt es nur wenige Bemühungen für einen abhörsicheren und vertrauenswürdigen Mail-Transport zwischen den Providern. Beispielsweise trommelt der Verbund "E-Mail made in Germany" für seine Verbesserung. Doch die Telekom und United Internet, vertreten durch 1&1, Web.de und GMX, haben dafür ein eigenes, bisher nicht öffentlich dokumentiertes Verfahren entwickelt. Wer sich dem Verbund anschließen möchte, muss nicht nur seine Mail-Infrastruktur entsprechend anpassen, sondern auch eine mehrere tausend Euro teure Zertifizierung seitens des TÜV Rheinland erwerben. Vermutlich auch deshalb hat der Club bisher nur wenige Mitglieder. Posteo setzt hingegen auf einen offenen Standard, dem sich weltweit jeder Mail-Provider ohne vorherige Zertifizierung anschließen kann.
Was DANE bringt
Mit DANE kann ein Mail-Anbieter den digitalen Fingerabdruck seines SSL-Zertifikats im Domain Name System hinterlegen, dem Adressbuch des Internet (siehe auch die RFC-Spezifikation 6698). Die Angaben sind dann kryptografisch per DNSSEC abgesichert. Das noch selten eingesetzte DNSSEC gewährleistet die Authentizität des Absenders der DANE-Informationen und verhindert eine Manipulation der Daten auf dem Übertragungsweg vom zuständigen DNS-Server zum anfragenden DNS-Resolver. Entsprechend ausgelegte Mail-Server, Mail-Programme und Browser haben damit eine abgesicherte, vertrauenswürdige Quelle für die Prüfung der Authentizität von Zertifikaten. Um diese Quelle zu manipulieren, müssten Angreifer gleich das gesamte DNSSEC unter ihre Kontrolle bringen, was Experten für extrem schwierig halten. Eine detaillierte Beschreibung der Funktionsweise der DANE-Technik finden Sie im Beitrag "Geleitschutz", der in der c't-Ausgabe 11/2014 erschienen ist.
DANE eröffnet einen sicheren Weg, die Echtheit eines Servers vor jedem Verbindungsaufbau automatisiert zu verifizieren. Da in aller Regel der Mail-Provider seine Domain selbst verwaltet, ist er auch der einzige, der den Fingerabdruck im DNS hinterlegen kann. Damit können passend konzipierte Mail-Server, Mail-Programme und Browser den Fingerabdruck des Zertifikats routinemäßig mitsamt der DNS-Information von dem DNS-Server abrufen, der für die jeweilige Mail-Domain zuständig ist. Anschließend vergleichen sie die Angaben, die sie vom DNS-Server bezogen haben, mit dem Zertifikat, das sie zum Zeitpunkt des Verbindungsaufbaus von der Gegenstelle erhalten. Nur wenn beides zusammenpasst, bauen sie eine Verbindung auf, die dann grundsätzlich verschlüsselt ist.
Mail-Provider können damit ein gefährliches Angriffsmuster blockieren, gegen das sie bisher kaum eine Chance hatten: Attacken, die auf unrechtmäßig ausgestellten Zertifikaten beruhen, funktionieren nicht, wenn beide Seiten DANE verwenden. Unrechtmäßige Zertifikate haben Angreifer in der Vergangenheit beispielsweise bei Einbrüchen in Zertifizierungsstellen (Certification Authority, CA) erzeugt. Berüchtigt ist etwa der Einbruch bei der mittlerweile geschlossenen CA DigiNotar. Unrechtmäßig erzeugte Zertifikate sind im technischen Sinne weiterhin einwandfrei, aber sie haben einen anderen Fingerabdruck als das Original. Das können nun Mail-Server, Mail-Programme und Browser unzweifelhaft anhand der DANE-Informationen aus dem DNS feststellen. Dann scheitert die Verifizierung und der Initiator der Verbindung bricht die Kommunikation ab.
Noch steht DANE erst am Anfang; es hängt ja an der durchaus komplexen Implementierung der DNSSEC-Technik. Und bisher lassen sich Domains nur bei wenigen Anbietern per DNSSEC absichern (beispielsweise bei TransIP oder InterNetX). Für alle gängigen Browser gibt es aber schon DANE-Addons, mit denen Internetnutzer Zugriffe verifizieren können. Ein weit gediehenes Projekt ist der DNSSEC/TLSA Validator, der nicht nur Zugriffe auf DNSSEC-abgesicherte Webseiten validiert, sondern auch Zertifikate für den Mail-Transport anhand der TLSA-Records im DNS überprüft.
Wie Posteo DANE nutzt
Posteo hat seine Server so konfiguriert, dass es DANE möglichst ausschöpft: Haben andere Mailanbieter einen DANE-Eintrag, versendet Posteo Mails an diese Anbieter nur noch über verschlüsselte Verbindungen.
Wenn DANE nicht möglich ist, weil keine TLSA-Records vorhanden sind, versucht Posteo eine reguläre Verschlüsselung, und nur wenn das auch nicht klappt, überträgt der Mail-Server die Nachricht im Klartext. Kommt mit anderen Providern, die DANE nutzen, keine verschlüsselte Verbindung zustande, wird der Mailversand aus Sicherheitsgründen abgebrochen. Das Gleiche gilt für den Fall, dass der digitale Fingerabdruck eines Zertifikates nicht stimmt. Das verhindert bisher bekannte Angriffsmuster auf den Mail-Transport. Das Verfahren ist aber auch wichtig, weil sich mit DANE Mail-Server weltweit eindeutig authentifizieren können – und sich gegenseitig garantieren, dass E-Mails stets über verschlüsselte Verbindungen übertragen werden.
Bei aller Freude darf man natürlich nicht vergessen, dass ein sicherer verschlüsselter Mail-Transport nur einen Teil der gesamten Übertragungsstrecke gegen Angriffe härtet. Auf den Servern liegen die Mails weiterhin unverschlüsselt und um diese Stelle auch noch abzusichern, müssen Nutzer nach wie vor ihre Mails selbst verschlüsseln, etwa per S/MIME oder PGP. (dz)