IT-Sicherheitsexperte: Sichere Verschlüsselung zwischen Mail-Servern mittels MTA-STS ist überfällig

PSW Group: Schutz vor Man-in-the-Middle-Attacken auf Mail-Server

20. November 2018, 8:52 Uhr | Von Dr. Jörg Schröper.

Bei der E-Mail-Verschlüsselung bewegt sich etwas: Die IETF (Internet Engineering Task Force) hat mit MTA-STS einen neuen Standard zur Absicherung von Verbindungen zwischen Mail-Servern per TLS und Zertifikaten geschaffen. "Damit wird ein aktiver Schutz vor Man-in-the-Middle-Angriffen gewährleistet. Und das ist längst überfällig. Denn die E-Mail hinkt - verglichen mit anderen Kommunikationskanälen - schon lange in Sachen Verschlüsselung hinterher", begrüßt Christian Heutger, Geschäftsführer der PSW Group (www.psw-group.de), die Entscheidung. Der IT-Sicherheitsexperte begründet: "Zwar ist eine Ende-zu-Ende-Verschlüsselung seit Jahren möglich, jedoch wird sie leider kaum genutzt. MTA-STS soll nun eine praktikable Möglichkeit bieten, auch den Transportweg zwischen Mail-Servern zu sichern."

Bislang werden Verbindungen zwischen Mail-Servern mit StartTLS verschlüsselt. Auf diese Weise wird zwar das Mitlesen von Nachrichten verhindert, jedoch keine Man-in-the-Middle-Angriffe. Die Kommunikation zwischen zwei Usern findet zwar über TLS-gesicherte Varianten von POP3, IMAP sowie SMTP oder aber über HTTPS-Interfaces statt. Die Verbindungen zwischen den Servern sind dabei jedoch weitgehend ungeschützt. Damit haben sich zum Auslesen von E-Mails für Cyberkriminelle drei Angriffsmethoden bewährt: die Unterdrückung von StartTLS, die Nutzung eines falschen Zertifikats sowie DNS Spoofing, bei dem Angreifer die DNS-Antworten des Absender-Servers so verändern können, dass Nutzer nicht ans richtige Ziel gelangen. Sie sprechen dann mit einem anderen Server und die E-Mails werden dort abgelegt.

Mit dem neuen Standard zur Absicherung von Mail-Servern soll mit derartigen Angriffen Schluss sein: Ein Mail-Server signalisiert künftig mit MTA-STS, dass TLS-gesicherte Verbindungen unterstützt werden. Der anfragende Mail-Server wird angewiesen, ausschließlich verschlüsselte Verbindungen zu akzeptieren.

Wie das in der Praxis aussehen wird, erklärt Heutger so: "Mail-Server-Betreiber definieren eine Policy, die via HTTPS publiziert wird. Dazu legt der Betreiber im DNS-Server einen TXT-Record an. Dieser signalisiert, dass eine Policy vorhanden ist. Unter der Subdomain ‚mta-sts‘ wird die Policy dann über HTTPS publiziert. So ist gewährleistet, dass diese Policy von einem Inhaber eines gültigen Zertifikats publiziert wurde", erklärt Heutger. Analog zum DNS-Record gibt das System anschließend eine Version an uns aktiviert den Modus ‚enforce‘, um vor Angriffen und unberechtigten Verbindungen geschützt zu sein, oder ‚testing‘, um ein Fehlerreporting zu realisieren. "Die testing-Funktion ist optional, und es bleibt abzuwarten, ob dieser Modus in der Praxis überhaupt implementiert wird", ergänzt Heutger.

Die abschließende Angabe "mx" erlaubt die Eintragung aller gültigen Mail-Server. Die Angaben stimmen idealerweise mit den MX-Records im DNS-Server überein. Mit dem Befehl "max_age" ist zu guter Letzt in Sekunden genau angegeben, wie lange die Policy gilt. Dabei gilt: Je länger die Gültigkeit, umso sicherer ist das Verfahren.

Weitere Informationen stehen unter www.psw-group.de/blog/mta-sts-sichere-verschluesselung-zwischen-mailservern/6471 zur Verfügung.

Dr. Jörg Schröper ist Chefredakteur der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Albrecht Audio

Weitere Artikel zu Axians

Weitere Artikel zu M & W Informationssysteme

Weitere Artikel zu FNE Forschungsinstitut für Nichteisen-Metalle Frb. GmbH

Matchmaker+