StartMail Technisches White Paper

Größe: px
Ab Seite anzeigen:

Download "StartMail Technisches White Paper"

Transkript

1 StartMail Technisches White Paper Eigentümer Alex van Eesteren Version Datum

2 Inhaltsverzeichnis Vorwort.3 Überblick über StartMail Konstruktions-Erwägungen..4 Webmail vs. Desktop Client 4 Clientseitige vs. serverseitige Verschlüsselung.. 4 Clientseitige vs. serverseitige Schlüsselspeicherung...5 Leistung und Information zur Fehlerbehebung vs. Datenschutz.6 Open Source vs. Closed Source Software...6 Sicherheitsmaßnahmen. 7 Verfahren und Grundsätze...7 Entwicklungsprozess 7 Open Source.7 Kryptographie..8 Service-Architektur.. 8 Generelle Architektur..8 Webmail. 12 Wiederherstellung..15 IMAP und mobile Geräte.17 Automatische Deaktivierung von Geräten..17 Infrastruktursicherheit. 18 Fazit.18 Literaturhinweise.19 2

3 Vorwort In den letzten Jahren insbesondere im Jahr 2013 haben uns zahlreiche Ereignisse gezeigt, dass unsere Alltagskommunikation für Lauscher äußerst wertvoll ist. s gehören zu den heikelsten Services in puncto Datenschutz, die Nutzer online verwenden und es ist keine leichte Aufgabe, die Kommunikation privat zu halten. Zwar existieren bereits leistungsstarke Standards wie SSL / TLS und OpenPGP, doch die Verwendung und korrekte Einrichtung derselben kann für viele unerfahrene Nutzer schwierig sein. Da viele Menschen die Einrichtung und Verwendung von Verschlüsselung mit einer langwierigen Einarbeitungszeit assoziieren, kommunizieren sie weiterhin über unsichere Plattformen. Das Ziel von StartMail ist, dieses Problem zu lösen. Wir sehen Privatsphäre als fundamentales Menschenrecht an und haben uns der Aufgabe gestellt, dem Durchschnittsnutzer Privatsphäre und Sicherheit zu bieten. StartMail wurde entwickelt, um den Menschen zu helfen, ihr Recht auf Privatsphäre mithilfe leistungsfähiger Verschlüsselung für ihre tägliche -Kommunikation zurückzuerobern. StartMail wurde von den Menschen hinter den Privatsphäre-Suchmaschinen StartPage.com und Ixquick.com begründet. Die Entwicklung dauerte mehr als drei Jahre und war ein natürlicher Schritt vom Angebot einer privaten Internet-Suche hin zum Angebot für private und sichere - Kommunikation. Dieses Dokument erläutert die von uns getroffenen Entscheidungen in Bezug auf Sicherheitspraktiken und den Privatsphäre-Schutz unserer Nutzer. Zuerst bieten wir einen kurzen Überblick über unsere Leistungen, danach listen wir die wichtigsten Entscheidungen in Bezug auf unsere Erwägungen zur Konstruktion während der Gestaltung unserer Service-Architektur auf. Schlussendlich beschreiben wir die getroffenen Entscheidungen im Detail, mit dem Hauptaugenmerk auf sicherheitsorientierte Vorsichtsmaßnahmen und Funktionen. Überblick über StartMail StartMail ist eine Plattform für sichere -Kommunikation. Auf unseren Service kann sowohl von einem Web-Interface aus zugegriffen werden als auch über das traditionelle IMAP-Protokoll, das mit bestehenden -Clients kompatibel ist. Versierte Anwender mit ausreichend Wissen und Erfahrung können von der erweiterten Funktionalität profitieren: Zum Beispiel bietet StartMail diesen Nutzern die Möglichkeit, ihren Wiederherstellungscode selbstständig zu speichern, ihren bestehenden OpenPGP-Schlüssel zu importieren und zu verwalten oder auch alle Open PGP-Interaktionen manuell zu behandeln, um StartMail zur Übermittlungsplattform für ihre eigene sichere Kommunikation zu machen. Wir wollen sichere Kommunikation so transparent wie möglich machen. Zu diesem Zweck wird Open PGP verwendet. Versierte Nutzer haben die Möglichkeit, auf alle Kryptographie bezogenen Funktionen zu verzichten und ihre Kryptographie eigenständig zu behandeln und dann über IMAP auf ihre s zuzugreifen. Standardmäßig bietet StartMail jedoch die folgenden Sicherheitsfunktionen für Nutzerinnen: Asymmetrische Verschlüsselung und Signatur mit OpenPGP sowohl für StartMail- Nutzerinnen als auch für Nicht-StartMail-Nutzerinnen 3

4 Symmetrische (Frage & Antwort)-Verschlüsselung für Nutzer, die PGP nicht anwenden Operative Gesellschaft und Rechtsträger strikt außerhalb der US-Gerichtsbarkeit Speicherung von minimalen Daten über NutzerInnen und keinerlei Tracking-Cookies (siehe auch unsere strengen Datenschutzrichtlinien [1]) Alle dem Nutzer gehörenden Daten, einschließlich , Präferenzen und Anti Spam Profilen, werden im User-Tresor verschlüsselt gespeichert Eingehende s werden für spätere Übermittlung, wenn der Nutzer seinen User-Tresor öffnet sofort mit dem öffentlichen Schlüssel des Warteschlangen-Schlüsselpaars verschlüsselt. Konstruktions-Erwägungen Während der Entwicklung von StartMail wurden wir vor mehrere Herausforderungen in Bezug auf Sicherheit, Datenschutz und Benutzerfreundlichkeit gestellt. In diesem Abschnitt werden wir die relevantesten Entscheidungen thematisieren. Webmail vs. Desktop-Client Unser Ziel bei der Entwicklung von StartMail war es, einen anfängerfreundlichen OpenPGP-Client zu erschaffen. Wir entschieden uns aus mehreren Gründen, einen Webmail-Client statt einer Desktop (oder mobilen) Anwendung anzubieten. Erstens haben sich viele -Nutzer daran gewöhnt, über einen Browser auf ihre s zuzugreifen. Zweitens, da die Nutzer erwarten, von verschiedenen Geräten aus auf Ihre s zugreifen zu können, gestattet die Webmail Lösung eine Alternative zu OS-spezifischen Anwendungen und erlaubt ihnen, von der weiten Verbreitung zu profitieren, die Browser bieten. Schlussendlich gibt es bereits sichere OpenPGP kompatible Desktop-Clients, die für die Verwendung von StartMail über IMAP konfiguriert werden können. Die StartMail Web-Anwendung ist ein PGP-fähiger Mail-Client für das Web. Trotzdem unterstützen wir auch traditionelle -Clients, die mit IMAP funktionieren. Clientseitige vs. serverseitige Verschlüsselung Grundsätzlich können OpenPGP-Operationen (wie Ver- und Entschlüsselung) sowohl auf dem Server als auch auf dem Client erfolgen. In StartMail finden alle OpenPGP-Operationen serverseitig statt. Wir haben uns entschieden, Die Kryptographie auf dem Server durchzuführen, nachdem wir die clientseitige Möglichkeit gewissenhaft geprüft haben. Wir lehnten dies ab, weil OpenPGP- Operationen in einem Web-Browser in einem JavaScript-Kontext stattfinden, die absolut nicht die richtige Umgebung für Kryptographie ist. Matasano beschreibt in folgendem Artikel eine Reihe von zwingenden Gründen, warum dies der Fall ist: Zu den Gründen, clientseitige kryptographische Operationen abzulehnen, zählen Browser-JavaScript ist nicht bereit für die Kryptographie hinsichtlich der Programmierung von Primitiven wie eine zuverlässige Quelle von Zufallszahlen, mathematischen Funktionen usw. Die Formbarkeit der JavaScript-Laufzeitumgebung bedeutet, dass die Zukunftssicherheit von einem Teil eines JavaScript-Codes unmöglich zu gewährleisten ist: Der Server, der JavaScript bereitstellt, könnte leicht eine Hintertür im Code platzieren oder der Code selbst könnte während der Laufzeit durch ein anderes Script modifiziert werden. Dies verlangt von den 4

5 NutzerInnen das gleiche Maß an Vertrauen in den Server, der JavaScript bereitstellt, das sie in die serverseitige Kryptographie setzen. JavaScript wird in einer Umgebung ausgeführt (Browser), über das der Programmierer extrem wenig Kontrolle hat. Unter diesen Bedingungen ist es schwierig bis unmöglich, eine sichere Speicherverwaltung bereitzustellen, gegen Timing-Angriffe zu schützen, usw. bereitzustellen. In einfachen Worten: JavaScript ist eine schlechte Umgebung für den Umgang mit solch heiklen Operationen wie Kryptographie. Darüber hinaus kann ein JavaScript-Code, der in einem Browser läuft, auch von anderen Teilen eines im gleichen Browserfenster laufenden Teils eines JavaScript- Codes beeinflusst werden und manchmal sogar von anderen Webseiten. Diese Bedingungen machen es uns unmöglich, dass gleiche Maß an Sicherheit wie durch die Bereitstellung von serverseitiger Kryptographie zu gewährleisten. Ein häufig zitierter Vorteil der clientseitigen Kryptographie zumindest in der Theorie ist, dass weder der Server noch der -Anbieter Zugang zum privaten OpenPGP-Schlüssel des Users hat, was das benötigte Vertrauen des Users in den -Anbieter reduziert. In der Praxis ist dieser Sicherheitsvorteil jedoch illusorisch. Die einzige Gelegenheit, bei der private OpenPGP-Schlüssel tatsächlich nicht in Kontakt mit irgendeinem Server oder einem zur Verfügung gestellten Server-Code kommt ist, wenn die Kryptographie über eine native Desktop-Anwendung (z. B. GnuPG oder GPGtools) durchgeführt wird. StartMail unterstützt dies bereits vollständig mittels IMAP. Clientseitige Kryptographie-Operationen in einem Webbrowser, die JavaScript nutzen, bieten nur einen oberflächlichen Schutz vor einem Server, der gefährdet ist oder böswillige Absichten verfolgt. Dies liegt daran, dass der ausgeführte JavaScript-Code direkt von jenem Server empfangen wird. Auf diese Weise wird der Browser zu einer serverseitigen Erweiterung für bestimmte Operationen. Wir sehen die Client-Seite (Browser) vs. Server-Seite-Debatte als sich verändernde Größe und werden weiterhin nach technologischen Errungenschaften Ausschau halten, die es uns ermöglichen, unsere Entscheidung zu überdenken. Vor allem im Bereich browserbasierter Kryptographie verändern sich die Verfügbarkeit und die Qualität der Programmbibliotheken sehr schnell. Wir werden die Umsetzung einer clientseitigen Lösung in Erwägung ziehen, sobald Browser-Systeme und verfügbare Software zur nötigen Reife weiterentwickelt wurden, um vertrauenswürdige kryptographische Operationen zu unterstützen. Die Vertrauensfrage bleib immer, egal ob OpenPGP-Operationen nun im Browser oder auf dem Server stattfinden. Aus diesem Grund glauben wir, dass die echte Client-Seite (native Desktop) die sicherste Option ist. Sie gibt den Anwendern die vollständige Kontrolle über ihre OpenPGP-Schlüssel- Verwaltung und Kryptographie-Operationen in einer Umgebung, die für diesen Zweck besser geeignet ist als der Browser. Es existieren nach wie vor offensichtliche Probleme mit der Anwendererfahrung, der Setup-Komplexität und einem möglichen Datenverlust in Desktop-Clients. Da die volle Kompatibilität bei der Verbindung zu StartMail via IMAP gewährleistet ist, wollen wir auch die sicherste browser-basierende Lösung anbieten, die möglich ist. Clientseitige vs. serverseitige Schlüsselspeicherung Unabhängig davon, wo die Verschlüsselung und Entschlüsselung stattfinden, ist eine Diskussion über OpenPGP-Schlüsselspeicherung in Ordnung. Clientseitige Schlüsselspeicherung bedeutet, dass der private OpenPGP-Schlüssel dauerhaft auf dem Computer des Anwenders gespeichert wird (im Gegensatz zur Speicherung auf dem Server). Die Anwender speichern den Schlüssel entweder dauerhaft im Browser oder sie tragen ihren Schlüssel mit sich und stellen ihn bei Bedarf dem Browser zur Verfügung. Browser verfügen über keine sichere Möglichkeit, OpenPGP-Schlüssel zu speichern, die unsere Standards erfüllen. Darüber hinaus verwendet die große Mehrheit der Menschen noch immer veraltete 5

6 Browser. Was in anderen Zusammenhängen mit Graceful Degradation [2] gelöst werden könnte [2] (z.b. das Zurückgreifen auf eine alternative CSS-Eigenschaft, wenn der Browser die neuere nicht unterstützt), ist in einem Sicherheitsmodell einfach keine Option. Bis diese Situation nicht besser ist, bevorzugen wir, die PGP-Schlüssel unserer Anwender nicht den Gefahren der Lagerung im Browser auszusetzen. Zumal wir uns aus den oben beschriebenen Gründen für den serverseitigen Ansatz für den Umgang mit kryptographischen Operationen entscheiden haben, sehen wir kein überzeugendes Argument, die Schlüssel Browsern preiszugeben. Es ist wohl nicht notwendig zu erwähnen, dass die Idee, dass Anwender ihre OpenPGP-Schlüssel mit sich tragen, ein potentielles Sicherheitsrisiko darstellt. Nicht versierte Anwender hätten weder das Wissen noch die Geduld, um die notwendigen Vorkehrungen zu treffen, dass ihre Schlüssel nicht überflüssig vervielfacht oder unsicher gelagert werden. Leistung und Information zur Fehlerbehebung vs. Datenschutz Das Behalten eines Protokolls von Aktivitäten auf unseren Servern kann sehr nützlich für Fehlerbehebungen, Leistungs- und Sicherheitsverbesserungen sein. Doch bei der Entscheidung, welche Daten protokolliert werden, entscheiden wir immer zu Gunsten der Privatsphäre und Sicherheit unserer Nutzer. Ein Beispiel hierfür ist unser Ansatz im Umgang mit Spamfilter-Profildaten. Zusammen mit den Standard-Algorithmen verwenden wir Metadaten, um reale Beispiele zu erhalten, was Nutzer als Spam ansehen und was nicht. Wir haben uns entschieden, diese Informationen im persönlichen Tresor des Nutzers zu speichern (nachfolgend beschrieben), anstatt sie allgemein zu speichern, um die gesamte Effektivität unserer Spamfilter zu verbessern. Etwas anderes zu tun würde bedeuten, dass Teile von E- Mails unserer Nutzer dem ganzen System zur Verfügung stünden, was unsere oberste Priorität die Verpflichtung zur Privatsphäre, verletzen würde. Eine ähnliche Situation besteht bei der Suchindexierung. Damit die Suchfunktion schnell reagieren kann, müssen s indexiert werden und die Indizes müssen aktuell sein. Dies kann zu jedem Zeitpunkt geschehen, vorausgesetzt es geschieht bereits, bevor der Nutzer eine Suche startet. Im Falle von StartMail können die Suchindizes nur aktualisiert werden, wenn der Nutzer eingeloggt ist. Ist er nicht eingeloggt, sind s und Indizes verschlüsselt im User-Tresor gespeichert und die Indexierungsoperationen können nicht stattfinden. Diese Einschränkung, die uns zur Indexierung von s ausschließlich nach dem Login beschränkt, bietet für unsere Nutzer bessere Privatsphäre und Sicherheit, während sie nur einen kleinen Nachteil in der Funktionalität mit sich bringt. Open Source vs. Closed Source Software StartMails Quellcode setzt sich aus Open Source- und Closed Source-Komponenten zusammen. Die Open Source-Komponenten bestehen hauptsächlich aus infrastrukturellen Codes (beispielsweise Linux Betriebssystem und OpenPGP Cryptographic Suite) sowie Bibliotheken für unsere Web-Anwendung, wie zum Beispiel jquery und AngularJS. Der Code, den wir geschrieben haben, um den Webmail- Service bereitzustellen, die User-Tresore verwalten zu können und Redundanzen zu bieten, ist Closed Source. Open Source-Codes bieten gewisse Vorteile in Sachen Sicherheit, da eine Vielzahl von Menschen Zugriff auf den Quellcode haben und helfen können, ihn noch sicherer zu machen, indem sie Audits durchführen und Sicherheitslücken melden. Wir glauben allerdings, dass diese Vorteile nur bei Großprojekten zutreffen, die von einer etablierten Community unterstützt werden. Wenn ein Projekt noch zu klein ist, um die Aufmerksamkeit externer Sicherheitsexperten zu gewinnen, kann das Veröffentlichen des Quellcodes Risiken bergen, die jegliche Vorteile bei Weitem überwiegen. Potenzielle Angreifer gewinnen auf diesem Wege eine mächtige, zusätzliche Waffe: Den Quellcode der Anwendung. 6

7 Aus diesem Grund haben wir beschlossen, unseren Quellcode nicht zu veröffentlichen und unabhängige Prüfer zu engagieren, die unsere Datenschutz- und Sicherheitsmaßnahmen belegen sollen. Wenn StartMail wächst, kann es durchaus dazu kommen, dass die Vorteile bei einer Veröffentlichung unseres Quellcodes gegen etwaige Risiken überwiegen und wir unsere Entscheidung noch einmal überdenken. Sicherheitsmaßnahmen Im letzten Abschnitt beschrieben wir die Design-Entscheidungen, die im Laufe der Entwicklung von StartMail getroffen wurden. In diesem Abschnitt begutachten wir nun die Sicherheitsmaßnahmen, die die Organisation, Entwicklung, Instandhaltung und Systemarchitektur beeinflussen. Prozesse und Prinzipien Die Priorität von StartMail lag von Anfang an ganz klar bei Sicherheit und Datenschutz. Doch egal wie sicher ein System in der Theorie auch ist, wenn ein kritischer Dienst Schwachstellen aufweist, können Angreifer selbst sorgfältig durchdachte Sicherheitsmaßnahmen überwinden. Mit diesem Gedanken im Hinterkopf starteten wir einen sicherheitsorientierten Entwicklungsprozess, um gewährleisten zu können, dass keine Schwächen im System auftreten, wenn sich der Code in der Entwicklung befindet oder instandgehalten wird. Des Weiteren etablierten wir zahlreiche Verteidigungsschichten, um mögliche Schäden so gering wie möglich zu halten. Entwicklungsprozess Ein sicherer Code ist ohne Frage die Top-Priorität in einem Projekt wie StartMail. Natürlich existieren diverse Maßnahmen, um die Folgen potentieller Schwachstellen zu schmälern. Wir haben eine Reihe davon etabliert, um sicherzustellen, dass sowohl interne als auch externe Prüfer eine objektive Einschätzung des StartMail Codes gewinnen können: Die Programmierer, die an StartMail arbeiten, wurden für sichere Entwicklung ausgebildet und haben Erfahrung auf dem Gebiet. Ein qualitativ hochwertiger, gut strukturierter und lesbarer Code ist essentiell in Sachen Sicherheit. Darum geben wir unser Bestes, um zu gewährleisten, dass Gutachter die Struktur und Funktionsweisen unseres Codes problemlos verstehen und sich auf das Finden von Schwachpunkten konzentrieren können. Jede Codezeile wird von mehreren, voneinander unabhängigen Entwicklern auf Qualität und Sicherheit geprüft, ehe sie der Codebasis hinzugefügt wird. Entdeckte Probleme in dieser Phase resultieren in der Ablehnung des Codes: Er kann nicht in den Quellcode aufgenommen werden, bevor der Fehler nicht berichtigt wurde. Sicherheitsexperten, die nicht zum Entwickler-Team gehören, führen Sicherheits-Audits des Codes durch. Dasselbe gilt für externe Bibliotheken. Die Entwicklungs-Infrastruktur (code repository, issue tracker, review tooling) kommt ausschließlich beim StartMail-Projekt zum Einsatz und ist nur für Teammitglieder und Begutachter zugänglich. Open Source Wir glauben, dass die Verwendung von Open Source Bibliotheken und Werkzeugen im Gegensatz zu jenen, die von kommerziellen Instanzen kontrolliert werden, oft die sicherere Wahl ist. Stabile Communitys stehen hinter der Entwicklung solcher Werkzeuge und die frei zugängliche Quelle erlaubt uns eine interne Prüfung, bevor wir uns dazu entschließen, sie in unsere Anwendung 7

8 einzubinden. Das ist der Hauptgrund, weshalb wir, zusätzlich zu dem Code, den wir selbst schreiben, ausschließlich Gebrauch von Open Source-Komponenten machen. Nachdem die Entwickler dieser Werkzeuge Unterstützung brauchen, um ihre Arbeit fortführen zu können, hat StartMail bereits an mehrere Open Source-Projekte gespendet, darunter auch LibreSSL [3]. Kryptografie Das Rad in Sachen Kryptografie (und Sicherheit im Allgemeinen) neu zu erfinden, ist immer eine schlechte Idee [4]. Es ist nicht bloß unnötig, sondern auch potentiell gefährlich. Die Geschichte zeigt, dass man in der Kryptografie am besten auf Standardwerkzeuge- und Bibliotheken sowie bewährte Algorithmen zurückgreift, die der genauen Prüfung der akademischen und Open Source Communities standgehalten haben. Die meisten Entwickler sind sich dessen bewusst, doch das eigentliche Problem ist recht nuanciert. Neben den Dingen, die wir am besten Kryptografie-Experten überlassen, stechen diese Kategorien am meisten hervor: 1. Kryptografie-Algorithmen für Verschlüsselung, Entschlüsselung, und Hashing. AES, RSA oder SHA-2 sollten nicht ersetzt werden. 2. Kryptografische Protokolle wie PBKDF2, HMAC, SSL, und diverse PKCS-Standards. Selbst beim Verwenden bewährter kryptografischer Algorithmen ist es normalerweise unklug, neue Schemata einzubringen. 3. Kryptografische Implementierungen. Auch, wenn man Gebrauch von kryptografischen Muster-Algorithmen macht und sich im Rahmen des bewährten Protokolls bewegt, ist eine Implementierung niemals unerheblich. Solche Aufgaben überlassen wir Open Source- Bibliotheken, die von einer Community geprüft werden. Im Fall von OpenSSL, dem viel zu wenig Aufmerksamkeit seitens der Sicherheits-Community [5] geschenkt wurde, verfolgen wir die Entwicklungen genau und ziehen in Betracht, OpenSSL so bald wie möglich durch einen geeigneten Ersatz abzulösen. Service Architektur Der vorherige Abschnitt beschäftigte sich mit Sicherheitsmaßnahmen und Verfahren innerhalb der Organisation. Natürlich gibt es eine ganze Reihe solcher Sicherheitsmaßnahmen. In diesem Abschnitt werfen wir nun einen Blick auf die drei bemerkenswertesten Aspekte (beachten Sie bitte, dass diese Liste unvollständig ist): Die allgemeine Architektur, das Webmail und, zu guter Letzt, IMAP. Generelle Architektur SSL und PFS Um mit unseren Nutzern sicher kommunizieren zu können, verschlüsseln wir jede Verbindung, die das TLS-Protokoll verwendet. Die genauen Details der Verschlüsselung einer Verbindung zu StartMail hängen davon ab, worauf sich Server und Client während des Errichtens der TLS-Verbindung einigen. Durch das Einrichten sicherer Präferenzen haben alle Clients, die diese Anforderungen erfüllen (was auf alle bisherigen Clients zutrifft), eine sichere Verbindung zu uns. Unsere Server wurden mit den folgenden Anforderungen ausgestattet: Erlaube (und bevorzuge) ein wichtiges, kryptografisches Merkmal namens Perfect Forward Secrecy (PFS). Die Wichtigkeit von PFS wird unten erläutert. In der Praxis heißt das, dass unsere Server Dife Hellman-basierte Authentifizierungs-Chiffren wie ECDHE bevorzugen. Nur Support Hashing Algorithmen, die keine bekannten, ausnutzbaren Schwachpunkte aufweisen, also kein MD5. 8

9 Bevorzuge den Gebrauch der neuesten Version von TLS: 1.2. Dies erlaubt uns das Benutzen stärkerer Verschlüsselungschiffren (wie beispielsweise AES-GCM) und schützt vor den meisten Attacken auf Blockchiffren, die im Laufe der letzten zwei Jahre veröffentlicht wurden. Bevorzuge starke Blockchiffren (AES-GCM) über RC4. Für Rückwärtskompatibilität mit älteren Clients sind beide verfügbar, wenn aber ein neuerer Client eine Verbindung herstellt, wird AES-GCM genutzt. Verwende mindestens 128 Bit Schlüsselmaterial in Blockchiffren und Streamchiffren (AES- GCM and RC4). Für eine vollständige Auswertung unserer TLS-Verbindung und Praktiken lesen Sie bitte unseren SSL Labs-Report [6]. In jedem Fall, in dem PFS nicht verwendet wird, besteht das Risiko, dass der frühere, verschlüsselte Verkehr gefährdet wird. Das kann passieren, wenn der private Schlüssel eines Systems (sei es durch Hacking, Diebstahl, oder eine Regierungsorganisation) kompromittiert wird und die Personen, die den Schlüssel erbeutet haben, im Besitz von Aufzeichnungen des früheren Verkehrs zwischen Client und Server sind. Perfect Forward Secrecy schützt vor dieser Bedrohung, indem es verhindert, dass der bisherige Verkehr entschlüsselt wird, selbst wenn der Schlüssel kompromittiert wurde. StartMail verwendet SSL-Zertifikate von SwissSign, einem Schweizer Zertifizierer im Besitz der Schweizerischen Post (einer Regierungsorganistion). Ein Zertifizierungs-Unternehmen außerhalb der USA gibt uns mehr Sicherheit, dass StartMail Zertifikate nicht durch eine Regierungsanordnung kompromittiert werden. Verschlüsselung bei Übertragung und Speicherung Alle Verbindungen zu (und zwischen) StartMail-Servern sind durch eine TLS-Verschlüsselung geschützt. Obwohl die Verbindung während der Übertragung verschlüsselt ist, empfehlen wir, die E- Mails mithilfe von OpenPGP selbst zu verschlüsseln, sodass sie verschlüsselt auf dem Server gelagert oder gefahrlos an weniger seriöse Anbietern geliefert werden können. OpenPGP ist besonders sinnvoll, was die Kommunikation mit anderen anbelangt, deren -Provider sich nicht dem Datenschutz und der Sicherheit verschrieben haben und wenn Nutzer ihre Mails über IMAP abrufen (und dementsprechend Kopien ihrer s auf einem Gerät speichern). Das folgende Diagramm illustriert den Unterschied zwischen dem Verschlüsseln der Verbindung und dem Verschlüsseln der eigentlichen Daten, und warum beides wichtig ist. 9

10 10

11 Header-Stripping Eine weiteres Feature in Sachen Privatsphäre ist unsere Header-Stripping-Funktion für ein- und ausgehende Mails. Sowohl für ein- als auch für ausgehende s haben wir folgende Maßnahmen ergriffen: Verschleierung lokaler IP-Adressen und Hostnamen der StartMail-Infrastruktur. Zurückweisen von s, die von gesperrten Absenderadressen kommen. Zum Beispiel E- Mails die angeblich von oder ähnlichen Adressen eingehen. Speziell für ausgehende s befreien wir die Header von folgenden Informationen: User-Agent X-Mailer Ursprungs-IP X-Enigmail-Version X-Virus-Scanned X-Pgp-Agent Erhalten Mime-Version Ratenbegrenzung Wir haben Ratenbegrenzungs-Features etabliert, um das System vor Passwort brute-forcing (Ausprobieren verschiedener Passwörter) und username enumeration (Aufzählen von Benutzernamen) zu schützen. Durch eine kurzzeitige (weniger als eine Stunde) Speicherung von IP-Adressen werden potenzielle Angreifer identifiziert und die Versuche, Passwörter zu erraten, reduziert. Dies geschieht natürlich im Rahmen unserer Datenschutzerklärung. User-Tresor Userdaten werden in sogenannten User-Tresoren gespeichert, die im Grunde nichts anderes sind als komplett verschlüsselte LUKS (Linux Unified Key Setup ) volumes. Nachdem Nutzer ihre Passphrase eingegeben haben, haben sie für die Dauer der Session Zugriff auf ihre Inhalte. Ist der Tresor geschlossen, kann keine Person auf dessen Inhalte zugreifen, selbst wenn sie anderweitig Zugang zum Server hat. Aufgrund unseres User-Tresor-Systems müssen wir weder die Passwörter unserer Nutzer noch zerlegte Versionen derselben speichern also tun wir es nicht. Anstatt das Passwort eines Users zu überprüfen, verwenden wir es ganz einfach für dessen Versuch, den Tresor zu öffnen. Gelingt es, war das Passwort korrekt. Selbstverständlich sind entsprechende Sicherheitsmaßnahmen vorhanden, die uns vor Timing-Angriffen schützen, wenn wir auf diese Art und Weise die Zugangsberechtigungen prüfen. Was lagern wir in User-Tresoren? Wir speichern die s der Nutzer und alle privaten Angaben zum Nutzerkonto im eigenen User- Tresor des Nutzers (Details finden Sie in unseren Datenschutzrichtlinien). Das bedeutet, dass jedes Mal, wenn ein Nutzer auf seinen Posteingang zugreifen will, er erst den Account, also seinen User- Tresor öffnen muss. 11

12 s werden im User-Tresor gelagert, sobald sie einen Account erreicht haben. Natürlich können Nachrichten, die eingehen, während der User offline ist, nicht zugestellt werden, ehe er seinen User- Tresor manuell öffnet, indem er sich einloggt. Nachdem wir wollen, dass ausschließlich Nutzer auf Daten zugreifen können, die sie auch besitzen, wird ein zusätzliches OpenPGP-Schlüsselpaar für jeden Nutzer generiert, das als "queue keypair" fungiert. Der private Schlüssel wird innerhalb des User-Tresors gespeichert und der öffentliche Schlüssel ist dem Mailer Service zugänglich. Wenn Post für einen Nutzer eintrifft, wird diese mithilfe seines queue's public key verschlüsselt und in einer Warteschlange gespeichert. Ist der Tresor erst einmal geöffnet (durch das Einloggen des Users), werden diese Mails vom queue's private key entschlüsselt und in den Posteingang des Nutzers verschoben. Hinweis: Das Queue-Schlüsselpaar ist *vollkommen getrennt* vom OpenPGP-Schlüsselpaar, das mit dem Account verbunden ist, den der Nutzer für seine Kommunikation nutzt. Natürlich ist der End-to-End-Schutz bereits gegeben, wenn der Absender der Nachricht sich dazu entschließt, sie mithilfe von OpenPGP zu verschlüsseln, was wir prinzipiell immer empfehlen. Der Prozess, den wir oben beschreiben, ist lediglich eine zusätzliche Absicherung. Spam-Metadaten StartMail ermöglicht den Nutzern, ihren bayesschen Spam-Filter zu konditionieren, indem sie s im Webmail-Interface als Spam kennzeichnen. Die mit dem Spamfilter-Training verbundenen Metadaten werden als sensible Nutzerdaten betrachtet, da sie zumindest einen Teil der Inhalte der E- Mails eines Users enthalten. Aus diesem Grund werden besagte Daten im Tresor aufbewahrt. Schlüsselbund Wenn sich Nutzer bereiterklären, von den OpenPGP-Features im StartMail Webmail-Interface Gebrauch zu machen, wird auch ihr Schlüsselbund im User-Tresor gespeichert. Sie können dann andere (öffentliche wie private) Schlüssel für die Kommunikation mit anderen Usern zu ihrem Schlüsselbund hinzufügen. Virus-Scanning Die meisten dienste scannen verschlüsselte Nachrichten nicht auf Viren. StartMail hingegen scannt verschlüsselte Nachrichten auf Viren, sobald sie durch das StartMail Web-Interface entschlüsselt wurden. Wird eine Nachricht entdeckt, die einen Virus enthält, so bleibt diese im Posteingang des Nutzers, wird aber unzugänglich (wobei man sie noch über IMAP herunterladen kann) und der Nutzer wird vor der Gefahr gewarnt. Webmail Symmetrische Verschlüsselung Man kann seine Nachrichten symmetrisch verschlüsseln, indem man während des Erstellens F&A als Verschlüsselungsoption wählt. 12

13 Das Senden einer F&A-Nachricht ist dem Senden einer verschlüsselten nicht unähnlich, mit nur ein paar Unterschieden: Die Nachricht wird von OpenPGP symmetrischer Verschlüsselung verschlüsselt, wobei die Antwort der Schlüssel ist. Im Gegensatz zu klassischen, asymmetrisch OpenPGP-verschlüsselten Nachrichten, die für alle öffentlichen Schlüssel der Empfänger verschlüsselt werden müssen, ist diese Art der Verschlüsselung für jeden Empfänger zugänglich selbst solche, die keinen öffentlichen OpenPGP Schlüssel importiert haben. Wenn der vorgesehene Empfänger der Nachricht kein Nutzer von StartMail ist, wird die Nachricht nicht als tatsächliche verschickt. Stattdessen: Wird sie verschlüsselt auf unseren Servern aufbewahrt. Eine Benachrichtigungs- wird dem Empfänger übermittelt. Diese Mitteilung beinhaltet einen Link zu einem StartMail-Server. Wenn der Empfänger auf den Link in der Benachrichtigungs-Mail klickt, erscheint die Frage des Absenders mitsamt einer Aufforderung, die richtige Antwort einzugeben. Die Antwort muss jener entsprechen, die vom Sender vordefiniert wurde. Der Empfänger hat bloß fünf (5) Versuche, die richtige Antwort einzugeben. Hat er alle Chancen vertan, ist die Nachricht nicht länger zugänglich. Dies ist eine Maßnahme gegen brute-forcing. Hat der Empfänger die richtige Antwort eingegeben, ist er oder sie imstande, die Inhalte der F&A-Nachricht einzusehen und - auf sicherem Wege - über dasselbe Interface eine Antwort zu verfassen. Wenn der Sender die OpenPGP-Funktion in StartMail aktiviert hat, wird die (mögliche) Antwort mit dessen öffentlichem Schlüssel asymmetrisch verschlüsselt. Ist der vorgesehene Empfänger ein StartMail-User, wird die Nachricht intern als normal verschlüsselte Nachricht verschickt. Die in StartMail eingebettete OpenPGP-Funktion erlaubt dem Empfänger, die Nachricht über das Web-Interface durch das Beantworten einer Frage zu entschlüsseln. Als zusätzliche Sicherheitsmaßnahme werden F&A-Nachrichten nach drei Tagen automatisch von den StartMail-Servern gelöscht. Wir entwickeln gegenwärtig eine Funktion, die es Nutzern ermöglichen soll, eine andere (längere oder kürzere) Zeitspanne für das Ablaufen ihrer Nachrichten festzulegen. In jedem Fall werden F&A-Nachrichten nach Ablaufen des entsprechenden Zeitfensters gelöscht. OpenPGP Wir bieten OpenPGP-Funktionen [7] in unserem Webmail-Interface an. OpenPGP ist ein Standard- Protokoll, näher beschrieben in RFC 4880 [8]. Laut dem OpenPGP-Standard werden zwei separate Schlüssel für das Ver- und Entschlüsseln von Daten verwendet. Jeder Nutzer hat sein eigenes Schlüsselpaar: Einen privaten Schlüssel, der zusammen mit einem geheimen Passwort verwendet wird, um Daten und Dateien zu entschlüsseln, und einen öffentlichen Schlüssel, der an andere weitergegeben wird. Nachrichten mit einem speziellen öffentlichen Schlüssel können ausschließlich mit dem entsprechenden privaten Gegenstück entschlüsselt werden. Hat ein Nutzer OpenPGP-Funktionen aktiviert, wird er dazu aufgefordert, entweder ein neues Schlüsselpaar zu generieren, oder ein bereits bestehendes zu importieren. Neue OpenPGP-Schlüssel 13

14 Wir verwenden das Standard-GnuPG-Tool, um neue Schlüsselpaare (privat und öffentlich) auf unseren Servern zu generieren. Die -Adresse eines Schlüsselpaares ist selbstverständlich die Adresse des Nutzers. Die von StartMail generierten Schlüssel sind 4096-bit RSA-Schlüssel. Importierte OpenPGP-Schlüssel Nutzer, die bereits ein OpenPGP-Schlüsselpaar besitzen, können dieses in StartMail importieren. Derzeit muss die StartMail-Adresse dem Schlüsselpaar vor dem Import zugeordnet werden. Wir arbeiten an einer Funktion, die es den Nutzern ermöglicht, ihre StartMail-Adresse ihrem vorhandenen Schlüssel hinzuzufügen. OpenPGP Schlüssel-Management Das grundlegende Schlüssel-Management ist in der Web-Anwendung von StartMail verfügbar: Ändern der privaten Schlüssel-Passphrase Schlüssel importieren/exportieren Dem Schlüsselpaar zugeordnete -Adressen hinzufügen/entfernen (demnächst) Schlüssel widerrufen/neu generieren Passphrasen zwischenspeichern Passphrasen Zwischenspeicherung Der private OpenPGP-Schlüssel ist verschlüsselt auf dem Server im User-Tresor gespeichert. Zusätzlich ist der Schlüssel selbst immer mit einer Passphrase verschlüsselt. Die Verwendung von OpenPGP im Web-Interface bedeutet, dass die Passphrase des privaten Schlüssels der Applikation zur Verfügung stehen muss, sodass Verschlüsselungs- und Entschlüsselungs-Operationen auf dem Server stattfinden können. Wann immer die Passphrase benötigt wird, werden die Nutzer zur Eingabe aufgefordert und können optional wählen, dass sie in Erinnerung bleibt. Die verfügbaren Optionen für die Zwischenspeicherung der Passphrase sind: Niemals 5 Minuten 30 Minuten 120 Minuten Bis zum Logout Wenn die Zwischenspeicherung-Option gewählt wurde, wird die Passphrase verschlüsselt und im System des Servers gespeichert. Der Verschlüsselungs-Schlüssel für die Passphrase ist in einem Browser-Cookie gespeichert. Ein Angreifer, der Zugriff auf die Cookies eines Nutzers gewinnt, hat somit keine Möglichkeit, die Passphrase selbst zu erlangen. Natürlich ist die sicherste wenn auch etwas umständliche Option, die Passphrase überhaupt nicht zwischenzuspeichern. Aber diese Entscheidung überlassen wir unseren Nutzern. Open PGP-Schlüsselverzeichnis Wenn Nutzer ihre OpenPGP-Operationen von StartMail abwickeln lassen, wird der öffentliche Schlüssel automatisch in ein internes Schlüsselverzeichnis aufgenommen. Wenn der Nutzer eine verschlüsselte an einen anderen StartMail Nutzer erstellt, der ebenfalls OpenPGP in StartMail eingestellt hat, wird der öffentliche Schlüssel des Empfängers aus dem Schlüsselverzeichnis abgerufen. Nutzer können sich in ihren Präferenzen aus diesem Schlüsselverzeichnis abmelden. 14

15 Hinweis: Die öffentlichen Schlüssel werden nicht mit StartMail Nutzern geteilt noch sind sie öffentlich zugänglich. Sie werden nur verwendet, um die Kommunikation von StartMail Nutzern untereinander transparent zu verschlüsseln. Signieren und Verifizieren einer Signatur Zusammen mit -Verschlüsselung und Entschlüsselung bieten wir im StartMail Web-Interface die Möglichkeit, s mit OpenPGP Signaturen zu signieren. Das Signieren von s ist sehr wichtig: Es erlaubt, die Identität des Absenders zu überprüfen, indem garantiert ist, dass der Absender der verschlüsselten der Eigentümer des privaten Schlüssels ist, der mit seiner -Adresse übereinstimmt. Standardmäßig werden auch alle über das StartMail Web-Interface versendeten OpenPGP-verschlüsselten s signiert. Das StartMail Web-Interface liefert die visuelle Rückmeldung über die Gültigkeit der - Signaturen und warnt Nutzer, wenn sich Nachrichten mit einer ungültigen Signatur erhalten. Um die Signaturen anderer StartMail-Nutzer zu überprüfen, wird deren öffentlicher OpenPGP-Schlüssel automatisch von dem im vorigen Abschnitt erwähnten Schlüsselverzeichnis abgerufen. Zusätzlich erhalten die Nutzer jedoch die Möglichkeit, ihre öffentlichen OpenPGP-Schlüssel auf den MIT OpenPGP Schlüsselserver [9] hochzuladen. OpenPGP-Schlüsselbund im Tresor Wie bereits erwähnt ist eines der im User-Tresor gespeicherten Items der OpenPGP Schlüsselbund. Das ist wichtig, denn ohne den Tresor zu öffnen, steht das Schlüsselpaar des Besitzers dem System nicht zur Verfügung. Der Schlüsselbund enthält das Schlüsselpaar des Nutzers und alle anderen Schlüssel, die er hochgeladen oder importiert hat. Wiederherstellung Sollten Nutzer jemals die Passphrase ihres Accounts vergessen, bieten wir zwei Möglichkeiten, sie wiederherzustellen: Mit einem Wiederherstellungs-Code Mit einem Zurücksetzungs-Link an die Wiederherstellungs -Adresse Bei der Anmeldung können die Nutzer zwischen dem Beziehen eines Wiederherstellungs-Codes und dem Einrichten einer Wiederherstellungs -Adresse wählen. Der Wiederherstellungs-Code wird nur angeboten, wenn der User keine Wiederherstellungs -Adresse wählt. Wir entwickeln neue Funktionen, um auch jenen Nutzern einen Wiederherstellungs-Code anbieten zu können, die eine Wiederherstellungs -Adresse angegeben haben. Der Code kann als Backup nützlich sein, falls der Zugriff auf die Wiederherstellungs -Adresse nicht mehr möglich ist. Es ist wichtig zu beachten, dass unabhängig von der Wahl des Nutzers automatisch ein Code durch das System generiert wird. Wenn der Nutzer keine Wiederherstellungs -Adresse angegeben hat, wird StartMail den Code nicht speichern: Der Nutzer selbst ist für die Aufbewahrung voll verantwortlich. Falls der Nutzer eine Wiederherstellungs -Adresse nennt, wird StartMail den Code verschlüsselt speichern. Wir erklären diesen Prozess detailliert in diesem Abschnitt. Wiederherstellung mit einem Wiederherstellungscode Der bei der Anmeldung erhaltene Wiederherstellungscode kann verwendet werden, um das Konto manuell zurückzusetzen, falls der Nutzer seine Konto-Passphrase vergisst. StartMail speichert keine Wiederherstellungscodes für Konten, die keine Wiederherstellungs - Adressen festgelegt haben. Aus diesem Grund können unsere Mitarbeiter keinen Nutzern weiterhelfen, die ihren Wiederherstellungscode verloren haben. Es ist uns technisch nicht möglich, Konten manuell 15

16 zurückzusetzen und selbst wenn es möglich wäre, hätten wir keine Möglichkeit, die Identität der Person zu überprüfen, die um Zurücksetzung gebeten haben. Einen Wiederherstellungscode auf diese Weise herauszugeben würde bedeutet, dass sich die Verantwortung für sichere Speicherung zum Nutzer hin verschiebt. Wir empfehlen, dass technisch weniger versierte Anwender, die eventuell Schwierigkeiten beim sicheren Speichern des Wiederherstellungscodes haben könnten, eine Wiederherstellungs -Adresse angeben und StartMail das Speichern und Wiederherstellen für sie erledigen lassen, falls dies nötig sein sollte. Wiederherstellung mit einer Wiederherstellungs-Adresse Adressprüfung Nach der Anmeldung und dem Festlegen einer Wiederherstellungs-Adresse wird eine Überprüfungs- an die Wiederherstellungs-Adresse gesendet. Es ist sehr wichtig, diese zu bestätigen, da dieser Schritt StartMail erlaubt, das Besitzrecht an der -Adresse zu prüfen, die zur Wiederherstellung angegeben wurde. Sobald die Adresse geprüft ist, kann der Nutzer damit das Zurücksetzen beantragen, sollte es nötig sein. Hinweis: Die Nutzer müssen Ihre Wiederherstellungs -Adresse bestätigen, bevor Sie versuchen, Ihr Konto zurückzusetzen. Andernfalls sind wir nicht in der Lage, mit dem Prozess fortzufahren. Speicherung des Wiederherstellungscodes Der Wiederherstellungscode wird automatisch vom Server generiert und unter Verwendung multipler Verschlüsselungsschichten in einer OpenPGP-verschlüsselten Datei gespeichert (im nächsten Abschnitt wird erklärt, warum dies wichtig ist). Niemand, inklusive StartMail Support-Mitarbeiter oder Administratoren, hat Zugriff zum unverschlüsselten Wiederherstellungscode oder kann manuell einen, einem beliebigen Konto zugehörigen, Wiederherstellungscode erzeugen. Wir halten es für sehr wichtig, den Wiederherstellungscode vor menschlichem Zugriff zu schützen. Der Wiederherstellungscode verleiht jedem, der ihn besitzt, die Macht, das Passwort eines Kontos zurückzusetzen. Ein Angreifer, der im Besitz eines solchen Codes wäre, könnte das Konto vollständig übernehmen. Wir ergreifen jede notwendige Vorsichtsmaßnahme um sicherzustellen, dass ihn nur der rechtmäßige Besitzer erhält. Zum Entschlüsseln wird mehr Personen als eine benötigt Der Genehmigungsprozess für eine Wiederherstellungsanforderung ist nicht vollständig automatisiert. Für die Entschlüsselung und um die Anfrage zu bestätigen werden zwei verschiedene, hochrangige Mitglieder des Management-Teams benötigt (um eine Verschlüsselungsschicht zu entfernen). Die beteiligten Personen befinden sich auf verschiedenen Kontinenten (Europa und USA), um sie unter verschiedenen Rechtsordnungen zu halten. Dies ist nötig, um zu verhindern, dass eine einzelne Person die Macht hat, einen Antrag zu genehmigen. Sollte eine Person von einer Behörde kompromittiert werden, ist für die Kontowiederherstellung immer eine zusätzliche Interaktion erforderlich. Sobald der zweite Manager die Wiederherstellungsanforderung anerkannt und das Wiederherstellungsfile mit seinem Schlüssel entschlüsselt hat, wird das daraus resultierende File an das StartMail System weitergeleitet, das für die Entfernung der letzten Verschlüsselungsschicht verantwortlich ist und den Wiederherstellungscode an den Benutzer, der ihn beantragt hat, versendet. 16

17 Kontowiederherstellung Der Kontowiederherstellungs-Prozess erfordert die Passwortänderung eines User-Tresors. Der Tresor ist ein LUKS Volume [10] mit mehreren Slots: Ein Slot wird für die Authentifizierung verwendet, ein anderer für die Wiederherstellung. Eine erfolgreiche Wiederherstellung hat folgendes Ergebnis: Der Tresor wird mit dem Key, der dem Wiederherstellungs-Slot entspricht, aufgesperrt Die alte Authentifizierung wird überschrieben, indem ein neues Passwort eingegeben wird Der alte Wiederherstellungs-Slot wird überschrieben, indem ein neuer Wiederherstellungscode generiert wird. IMAP und mobile Geräte Anwender, die über einen separaten -Client zugreifen möchten, können dies immer über IMAP tun. Der IMAP-Zugriff ist standardmäßig deaktiviert und kann im Bereich Einstellungen aktiviert werden. Hinweis: Viele Nutzer verwenden für den Zugriff auf Ihre s von einem separaten E- Mail-Client das POP3-Protokoll. IMAP funktioniert auf eine sehr ähnliche Weise, ist aber so konzipiert, dass es Nachrichten so lange auf einem Remote-Server gespeichert hält, bis diese gelöscht werden, statt sie auf den Client-Rechner herunterzuladen und vom Server zu löschen. Dies gliedert sich natürlicher in das Anzeigen von s im StartMail Web-Interface ein und erlaubt den Anwendern, dennoch von der sicheren Speicherung zu profitieren, die das User-Tresor-System bietet. Wir empfehlen, jedes externe Gerät, das StartMail über IMAP verbindet, separat zu konfigurieren. Sobald Nutzer ein (benanntes) Gerät hinzufügen, erhalten sie einen einzigartigen Benutzernamen, ein Passwort und eine IMAP Serverinformationen-Kombination, um das Gerät zu konfigurieren. Das Erstellen von separaten IMAP Anmeldeinformationen für jedes Gerät ermöglicht es den Anwendern, die StartMail Anmeldeinformationen nicht mit der Software von Drittanbietern teilen zu müssen. Vom Sicherheitsstandpunkt aus gesehen hat dies mehrere Vorteile, falls eines der IMAP- Fähigen Geräte (Laptop, Telefon) kompromittiert ist: Ein Angreifer, der in Besitz von gültigen IMAP Anmeldeinformationen ist, hat nur Zugriff auf den Posteingang des Nutzers (Nachrichten). Es besteht keine Gefahr, dass das komplette StartMail-Konto in diesem Szenario von einem Angreifer übernommen werden könnte. IMAP-Konten können voneinander unabhängig deaktiviert werden. Das Erstellen von unterschiedlichen Passwörtern für jedes mit StartMail verbundenen Gerätes bietet auch einen Überblick, welche externen Dienste auf StartMail zugreifen. Sollte einer dieser Dienste für immer verloren oder veraltet sein oder nicht mehr verwendet werden, ist es einfach, das Gerät zu entfernen und den Zugriff zu entziehen. Automatisches Deaktivieren eines Gerätes Nach zahlreichen erfolglosen Authentifizierungsversuchen wird ein Gerät deaktiviert. Nutzer können überprüfen, ob ein Gerät deaktiviert ist, indem Sie sich in Ihr StartMail-Konto einloggen, auf die Seite Einstellungen Mobile/IMAP wechseln und überprüfen, ob das betreffende Gerät als deaktiviert markiert ist. 17

18 Sobald ein Gerät deaktiviert wurde, kann es nicht erneut aktiviert werden. Ein deaktiviertes Gerät muss entfernt werden und (optional) kann der Nutzer es als neues Gerät wieder hinzufügen. Infrastruktursicherheit Unsere Infrastruktur liegt in den Niederlanden und wurde gebaut, um die Sicherheitsanforderungen des StartMail-Services zu unterstützen. Als allgemeine Regel isolieren wir die Dienstleistungen und Komponenten so weit wie möglich von unseren Anwendungen, um den möglichen Schaden, den ein Angreifer anrichten kann, so gering wie möglich zu halten. So werden User-Tresore in Bezug auf die Infrastruktur auf anderen Servern als Web-Servern gespeichert. Sie kommunizieren miteinander über eine sehr begrenzte API, um die Schäden zu minimieren, die von jemandem angerichtet werden, der einen Web-Server kompromittiert. Darüber hinaus haben wir alle Standard-Sicherheitsvorkehrungen getroffen, die in einer sicheren Hosting-Umgebung erwartet werden wie interne (PFS) TLS-Kommunikation, strenge Firewalls, Festplattenverschlüsselung auf allen Maschinen usw. Wir haben auch zusätzliche Maßnahmen ergriffen, um Protokolle zu anonymisieren, wie sie im Detail in unserer Datenschutzerklärung beschrieben sind. Schlussendlich verwenden wir aktive Protokollierung und Alarmierung, integriert mit einem Kernel- Level-Audit-System, das uns bei anormalen Aktivitäten auf unseren Servern warnt. Diese Protokolle werden regelmäßig auf Aktivitäten überprüft, die auf eine Kompromittierung hinweisen könnten. Darüber hinaus führt eine ausbleibende Bestätigung von Audit-Log-Nachrichten zu einem selbstständigen Überwachungs-Alarm. Fazit Die Menschen hinter StartMail verfügen über langjährige Erfahrung mit Dienstleistungen für mehr Privatsphäre. Unser Ziel war es, einen -Service zu schaffen, der das Versprechen Verschlüsselung leicht gemacht wirklich hält und Menschen hilft, Ihr Recht auf sichere und private Kommunikation wiederzuerlangen. Eine Plattform zu schaffen, die verschlüsselte - Kommunikation für durchschnittliche Anwender ermöglicht, war ein Prozess, nach der optimalen Kombination aus Benutzerfreundlichkeit, Datenschutz und Sicherheit zu suchen. Wir verwenden bewährte Kryptographie-Bibliotheken und setzen auf Standard-Implementierung, um die zugrundeliegenden Sicherheitsstruktur zu schaffen. Unser Entwicklungsprozess ist zur Gänze auf die Beseitigung von Schwachstellen fokussiert, bevor sie unserer Codebasis hinzugefügt werden. Unser sehr strenger (und komplexer) Kontowiederherstellungsprozess verhindert, dass unser Personal die Fähigkeit hat, Konten zurückzusetzen. Eines der wichtigsten Merkmale von StartMail ist der persönliche Tresor der Nutzer, der uns erlaubt, alle dem Nutzer gehörenden Daten verschlüsselt zu speichern. Wir haben unsere Entscheidungen sorgfältig durchdacht, wie z. B. die Wahl der serverseitigen Kryptographie versus browserbasierten JavaScript-Lösungen. Wir haben sorgfältig erwogen, wo der private OpenPGP-Schlüssel gespeichert werden kann, um auch für technisch nicht versierte Anwender maximale Sicherheit zu gewährleisten. Wir haben die Verbesserung unserer Such- und Spamerkennungsalgorithmen gegen den Schutz der -Inhalte abgewogen und überlegt, ob wir den StartMail Source-Code freigeben sollen oder ob die Quelle geschlossen bleibt. In jedem Fall, in dem wir die Wahl hatten, entschieden wir uns und werden es immer tun für jene Alternative, die die Sicherheit und Privatsphäre unserer Nutzer begünstigt. Unsere Vorgehensweise bei der Einführung neuer Technologien in unser System ist sehr konservativ. Wir verlassen uns nur auf bewährte Lösungen, denen die kryptographische Gemeinschaft vertraut, die 18

19 Privatsphäre unserer Nutzer sicher zu schützen. Gleichzeitig haben wir ein wachsames Auge für neue Möglichkeiten, um unsere Sicherheitsmaßnahmen zu verbessern. In regelmäßigen Abständen bewerten wir unsere Entscheidungen im Hinblick auf neue verfügbare Technologien, um auch weiterhin den sichersten und modernsten Service zu bieten. Literaturhinweise 1: https://www.startmail.com/privacy "StartMail Privacy Policy 2: "Graceful Degradation" 3: "OpenBSD contributors list" 4: "Why shouldn't we roll our own?" 5: "LibreSSL - Te frst 30 days" 6: https://www.ssllabs.com/ssltest/analyze.html?d=startmail.com "Startmail Qualys SSL Labs report" 7: "PGP Encryption" 8: "RFC 4880" 9: https://pgp.mit.edu/ "MIT PGP Public Key Server" 10: https://en.wikipedia.org/wiki/linux_unifed_key_setup "Linux Unifed Key Setup" 19

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

GMAIL in Outlook 2010 einrichten. Googlemail Einstellungen für Outlook

GMAIL in Outlook 2010 einrichten. Googlemail Einstellungen für Outlook Googlemail Einstellungen für Outlook Bei Googlemail/GMAIL ist es weiterhin erforderlich, dass man in den Einstellungen des Accounts POP3 freigeschaltet. Dazu klickt man in seinem Googlemail/GMAIL-Account

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Die XHOSTPLUS Online Applikation xhonline

Die XHOSTPLUS Online Applikation xhonline Die XHOSTPLUS Online Applikation xhonline http://www.xhostplus.at -> Service -> Online Kundenbereich -> Kundenadministration oder direkt via http://online.xhostplus.at Einführung Die XHOSTPLUS Webapplikation,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Plus500UK Limited. Datenschutzerklärung

Plus500UK Limited. Datenschutzerklärung Plus500UK Limited Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung von Plus500 Der Datenschutz und Schutz von persönlichen Daten und Finanzinformationen unserer Kunden sowie der Besucher

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr

Einrichtung der E-Mail-Dienste

Einrichtung der E-Mail-Dienste ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr