Stephan Wappler. Sichere E-MaillösungenE auf Domänenbasis. Neue Probleme?



Ähnliche Dokumente
Infrastruktur: Vertrauen herstellen, Zertifikate finden

-Verschlüsselung mit Geschäftspartnern

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

Programmiertechnik II

Kurzanleitung zum Einrichten des fmail Outlook Addin

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

-Verschlüsselung viel einfacher als Sie denken!

Import des persönlichen Zertifikats in Outlook 2003

Registrierung am Elterninformationssysytem: ClaXss Infoline

Leitfaden zur Nutzung des System CryptShare

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

FL1 Hosting Technische Informationen

Sichere für Rechtsanwälte & Notare

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook Express

Anforderungen zur Nutzung von Secure

Sichere Kommunikation mit Ihrer Sparkasse

Kundeninformationen zur Sicheren

Lieber SPAMRobin -Kunde!

Informatik für Ökonomen II HS 09

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Sichere Kommunikation mit Ihrer Sparkasse

VERSCHLÜSSELUNG

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Seite 1 von 6

Einrichtung Konto Microsoft Outlook 2010

Kurzanleitung SEPPmail

-Verschlüsselung

GnuPG für Mail Mac OS X 10.4 und 10.5

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Anleitung Thunderbird Verschlu sselung

Outlook 2007/ Zertifikat installieren und nutzen

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

versenden - aber sicher! Secure

ecall Anleitung Outlook Mobile Service (OMS)

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

Verschlüsselung

Man liest sich: POP3/IMAP

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Hochschulrechenzentrum

verschlüsselung: Anleitung Extern

managed PGP Gateway Anwenderdokumentation

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Installationsanleitung SSL Zertifikat

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

-Hygiene SPAM und Viren in den Briefkästen

Einrichten des -Clients (Outlook-Express)

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Leitfaden zur Nutzung von binder CryptShare

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Das Secure -System der Hamburger Sparkasse

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Schritt 2: Konto erstellen

Automatische Zertifikatssuche in Outlook-Express einrichten

POP3 über Outlook einrichten

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Fragen und Antworten zu Secure

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Comtarsia SignOn Familie

Mail encryption Gateway

Einrichten von Outlook Express

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

Powermanager Server- Client- Installation

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Stand Juli 2015 Seite 2

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Einrichtung eines -konto mit Outlook Express

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

-Verschlüsselung

Vorwort. Sichere bietet. Kundenleitfaden Sichere

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

-Verschlüsselung mit Geschäftspartnern

Electronic Systems GmbH & Co. KG

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Microsoft Outlook Express 5.x (S/MIME-Standard)

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Sie befinden sich hier: WebHosting-FAQ -Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Web Interface für Anwender

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A-CERT CERTIFICATION SERVICE 1

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichtung eines -Zugangs mit Mozilla Thunderbird

Überprüfung der digital signierten E-Rechnung

Transkript:

CU IT-Security Stephan Wappler Sichere E-MaillösungenE auf Domänenbasis Neue Probleme?

Agenda Einleitung Absender-Authentifizierung Secure Mail Gateway (SMG) Spezifikation Zusammenfassung

Einleitung Entwicklung von neuen Lösungen im Secure Messaging Umfeld und speziell im E-Mailbereich Die Anforderungen lassen sich derzeit folgendermaßen klassifizieren: Eindämmung und Bewältigung von unerwünschten E-Mails (SPAM) Eindämmung und Bekämpfung von Würmer und Viren Verschlüsselter und signierter E-Mailaustausch zwischen Organisationen bzw. Anwendern

Einleitung Historie und Gegenwart Probleme aus der Vergangenheit: SMTP - bei der Entwicklung wurden die Absender-Authentifizierung nicht berücksichtigt S/MIME - bei der Weiterentwicklung wurden nicht alle Anwenderwünsche beachtet Lösungsansätze: Absender-Authentifizierung Secure Mail Gateway (SMG) Spezifikation Jede Einzellösung für sich scheint das jeweilige Problem zu lösen Parallelen zwischen den Lösungen erkennbar, die in zukünftig wahrscheinlich aufeinander aufbauen werden. Wie interoperabel sind diese Lösungsansätze zu etablierten und bereits installierten Lösungen?

Absender-Authentifizierung I Ziel von Spoofing und Phishing unter Verwendung einer seriösen Absenderadresse Vertrauen des Empfängers erlangen und Daten ausspionieren, Falschinformationen lancieren, überstürzte und unüberlegte Aktionen beim Empfänger der E-Mail auslösen bzw. diesen zur Installation von weiteren Angriffstools verleiten. Das Ziel von Würmer/Viren - Weiterverbreitung des Schadprogramms Willkürliche Auswahl von gespeicherten E-Mailadressen (einige als Absender und andere als Empfänger) Versand verseuchter E-Mails Für den Empfänger ist nicht ersichtlich, von welchem PC tatsächlich der Versand erfolgte

Absender-Authentifizierung II Ziel der Einführung der Absender-Authentifizierung ist die Unterbindung von E-Mail Spoofing, Phishing und der Versand virenverseuchter E-Mails durch Würmer. Lösungsansätze für die Absender-Authentifizierung: Sender Policy Framework (SPF) als ein offener Standard, Sender-ID von Microsoft, Domain Key Verfahren von Yahoo und noch weitere. Basis aller Verfahren gespeicherte Informationen im DNS-Record für die Absender-Authentifizierung.

Absender-Authentifizierung SPF und Sender-ID Prüfung ob das sendende System zum Übertragen der E-Mail berechtigt ist (SPF) Zum Übertragen der E-Mail berechtigt war (Sender-ID) Im Domain Name Service (DNS) werden die berechtigten Mail Transfer Agents (MTA) mit ihren IP-Adressen eingetragen. Eine E-Mail kann abgelehnt werden kann, wenn die IP-Adresse des sendenden Systems nicht im DNS-Record eingetragen ist.

Absender-Authentifizierung SPF und Sender-ID Funktionsweise SPF: Der sendende Server teilt dem empfangenden Server die anstehende Übermittlung mit. Prüfung des SPF-Record auf Zulässigkeit durch den empfangenden Server bevor die Übertragung der E-Mail beginnt. Ein Beispiel SPF Record im DNS könnte folgendermaßen aussehen: "v=spf1 ip4:192.0.2.0/24 a:mail2.test.de -all" Funktionsweise Sender-ID: Erst Übermittlung der E-Mail an den Empfangsserver. Dann Prüfung ob der sendende Mailservers zum Versand berechtigt war.

Absender-Authentifizierung SPF und Sender-ID Kleiner Unterschied große Folgen für E-Mailprovider erst prüfen und dann annehmen (SPF) oder erst annehmen und dann prüfen (Sender-ID) Ist die E-Mail übertragen, dann sind sie je nach Vertrags- und Rechtslage eventuell zur Zustellung an den Empfänger verpflichtet.

Absender-Authentifizierung Domain Key Verfahren Das Domain Key Verfahren von Yahoo basiert darauf, alle ausgehenden E-Mails werden an einer zentralen Stelle (MTA) signiert, das empfangende System liest den zugehörigen öffentlichen Schlüssel (Domänenzertifikat) per Anfrage aus dem DNS Record aus und prüft die Signatur und somit die Sendeberechtigung prüft. Zusätzlich kann die Integrität der Nachricht überprüft werden. In der Empfehlung von Yahoo ist keine Validierungsmöglichkeit beschrieben. Das Vertrauen wird auf den Eintrag im DNS-Record gestützt.

Absender-Authentifizierung Domain Key Verfahren Domäne A Domäne B 1. Privater Domänenschlüssel 3. Internet Privater Domänenschlüssel 6. Arbeitsstation Mail Server 2. Signierte E-Mail 4. Mail Server 5. Arbeitsstation DNS-Service Öffentlicher Domänenschlüssel Domäne A Öffentlicher Domänenschlüssel Domäne B

Absender-Authentifizierung Bekannte Probleme Voraussetzung für erfolgreiche Einführung: Adaptierung durch die Hersteller von Mail Transfer Agents notwendig - steht nach wie vor aus Anpassung der DNS-Einträge durch die Domain-Administratoren Standardisierung einer allgemeinen Lösung Bekannte Hindernisse: Solange keine standardisierte und allgemein anerkannte Lösung gefunden und implementiert, keine entscheidende Einschränkung von SPAM Vertrauen der Anwender in DNS-Einträge notwendig Sicherheitsbedenken (SPF und Sender-ID) Ein professioneller Angreifer muss eine Hürde überwinden. Manipulation des DNS-Eintrags der angegriffenen Domäne

Absender-Authentifizierung Bekannte Probleme Sicherheitsbedenken (Domain Key Verfahren) Austausch des öffentlichen Schlüssel gegen den des Angreifers Reguläre E-Mails werden vom empfangenden MTAs abgelehnt Reaktion des Angegriffenen: Änderung des öffentlichen Schlüssels veranlassen. Problem bis Änderung durch das Internet verteilt ist und Mailprovider ihre Proxy refreshen Diebstahl oder Kopieren des privaten Schlüssel aus dem regulären MTA Der Angreifer signiert seine gespooften E-Mails mit dem korrekten Domain Key. Einzige Abwehrmöglichkeit: Austausch des verwendeten Schlüsselpaares Austausch erst nach der vollständigen Replikation im Internet und des Refreshs aller Proxy s abgeschlossen, da keine Sperrinformationen vorgesehen

Secure Mail Gateway (SMG) Spezifikation MHDC Die Secure Mail Gateway Spezifikation wurde durch die Open Group in Zusammenarbeit mit dem Massachusetts Health Data Consortium (MHDC) entwickelt. Das MHDC ist eine Vereinigung von öffentlichen und privaten Gesundheitsorganisationen und wurde 1978 gegründet. Das MHDC ist eine neutrale, unabhängige Vereinigung und sammelt, analysiert und verbreitet Informationen zum Gesundheitswesen. Eine wesentliche Aufgabe des MHDC ist die Unterstützung der Mitglieder im Bereich von Informationsprodukten, Dienste und im Technologiebereich. Das MHDC hat sich auf Grundlage des Health Insurance Portability and Accountability Act of 1996 (HIPAA) mit der Thematik sicherer Datenaustausch zwischen Mitgliedern des Konsortiums beschäftigt.

SMG Spezifikation HIPAA Die Anforderungen an die Lösung: HIPAA verbietet den ungesicherten personenbezogenen Datenaustausch über das Internet Verschlüsselung mit User-Zertifikaten, d.h. pro User ein Zertifikat ist zu komplex und nicht managebar Lösung: E-Mailverschlüsselung auf Basis von Domänenzertifikaten Test mit Secure Mail Gateway Produktanbietern ergab, zwischen verschiedenen Produkten kein Austausch verschlüsselter E-Mails möglich. Auf Basis dieser Testergebnisse wurde 2003 die Open Group um Hilfe gebeten, um eine interoperable, herstellerunabhängige Lösung entwickeln zu können. Die Secure Mail Gateway (SMG) Spezifikation Entwicklung der speziellen Spezifikation für Secure Mail Gateways Spezifikation basiert auf einer Profilierung der S/MIME Spezifizierung Version 3.1 und regelt das Zertifikatshandling

SMG Spezifikation - Domänenzertifikate Die nachfolgende Definition ist aus dem S/MIME Gateway Profile entnommen und aus dem Englischen übersetzt: Ein Gateway ist mit einer oder mehreren Domänen oder Sub-Domänen verbunden. Nachrichten zwischen Teilnehmern werden auf der Basis ihrer Domäne und nicht aufgrund von Individualadressen behandelt. Gateway Zertifikate werden auch als "Domänenzertifikate" bezeichnet und haben das gleiche Format wie S/MIME Version 3 Zertifikate. (Quelle The Open Group Secure Mail Gateway Specification) Das Domänenzertifikat ist ein spezielles X.509v3 Zertifikat mit den folgenden hauptsächlichen Besonderheiten für Verschlüsselungs- und Signaturzertifikate: Zusätzlich CN Attribut in den subject DN mit dem Wert domain-authority Der subject DN oder eine subjectaltname Erweiterung muss mindestens eine Inter Mail Domäne in der Form domain-authority@domain enthalten. Ein Gateway kann durchaus für mehrere Domänen zuständig sein. entweder mehrere Internet Mail Domänen in einem Zertifikat aufgelistet oder jede Domäne hat ein separates Zertifikat

SMG Spezifikation - Funktionsweise Die Funktionsweise der Gateways mit Domänenzertifikaten ist einfach und funktioniert in einer Art und Weise, wie es auch von vielen europäischen Organisationen erwartet wird. Eine ausgehende E-Mail kann am Gateway mit dem privaten Domänenschlüssel der Senderdomäne signiert und anschließend bei vorhandenem Domänenzertifikat der Empfängerdomäne auch verschlüsselt werden. Anschließend wird die E-Mail an die Empfängerdomäne übertragen. Eine eingehende verschlüsselte E-Mail wird vom Gateway unter Nutzung des privaten Domänenschlüssels entschlüsselt. Ist optional die Nachricht signiert, dann wird die Signatur überprüft. Bei erfolgreich Überprüfung wird je nach Vorgabe die Signaturebene entfernt. Waren alle Vorgänge erfolgreich, dann wird die E-Mail an den Empfänger weitergeleitet. Es wird auf Basis der zugehörigen Domänen signiert und/oder verschlüsselt und nicht auf Basis von Individualzertifikaten von Usern.

SMG Spezifikation - Zertifikatshandling Das Zertifikatshandling im derzeitigen Profile Version 1 ist noch sehr pragmatisch gelöst. Der Zertifikatsimport und export erfolgt in P7C- Dateien. Der Austausch erfolgt per E-Mail. Der Administrator der Domäne A sendet einen Zertifikatsrequest an die Domäne B und übermittelt das eigene Domänenzertifikat mit. Die Domäne B sendet ihr Verschlüsselungs- und Signaturzertifikat an die Domäne A zurück. Anschließend überprüfen die Administratoren der Domänen A und B per Telefon den jeweiligen Fingerprint des erhaltenen Zertifikats. Ist die Überprüfung erfolgreich, dann kann die Domäne A das Zertifikat der Domäne B zum Verschlüsseln von Nachrichten aktivieren und verwenden. Genauso kann Domäne B mit dem Zertifikat von Domäne A verfahren.

SMG Spezifikation (Interoperabilitäts-) Probleme Eine Validierung der Zertifikate per CRL oder per OCSP in der Version 1 ist bisher nicht vorgesehen. Ein Zertifikatsbezug von Verzeichnisdiensten ist in der Version 1 nicht implementiert. Nur Gateways können auf der Basis von Domänenzertifikaten untereinander kommunizieren. Mit einem Domänenzertifikat signierte Nachricht verursacht in der Regel eine Fehlermeldung beim Endanwender, dass die im Signaturzertifikat enthaltene E-Mailadresse nicht mit der Absenderadresse übereinstimmt und somit die Signatur nicht vertrauenswürdig ist. Ein Endanwender kann mit seinem Client keine verschlüsselten E-Mail unter Verwendung des Domänenzertifikats versenden Die meisten Clients verweigern die Verschlüsselung mit der Fehlermeldung, dass zur (End-) Empfängeradresse kein korrespondierendes gültiges Verschlüsselungszertifikat gefunden wurde. Die enthaltene E-Mailadresse stimmt nicht mit dem tatsächlichen Empfänger überein. Verwendet der Endanwender das Domänenzertifikat und die darin enthaltene E-Mailadresse als Empfängeradresse, dann wird die E-Mail an die im Zertifikat angegeben Adresse, meist den Administrator, zugestellt. Kein automatisiertes Forwarding an den eigentlichen Empfänger. Einige Produkte umgehen dieses Problem mit trickreichen Kniffen, die auf den jeweiligen E-Mailclient abgestimmt sind. Die E-Mailabsender kennen diese Kniffe in der Regel nicht. Die SMG Spezifikation ist nur für kleine geschlossene Andwendergruppen anwendbar und nicht interoperabel zu etablierten E-Mailclients, die auf zu-ende Sicherheit basieren.

SMG Spezifikation Übersicht Domäne E Arbeitsstation Mail Server Mobile User Domäne A Domäne B Arbeitsstation Secure Mail Gateway Secure Mail Gateway Arbeitsstation Arbeitsstation Mail Server INTERNET Sicherheit Mail Server Arbeitsstation Arbeitsstation Sicherheit C Sicherheit Arbeitsstation Mail Server C1 Mail Server C2 Secure Mail Gateway Arbeitsstation Mobile User Arbeitsstation Arbeitsstation Domäne C mit Sub-Domänen C1 und C2

Zusammenfassung I Absender Authentifizierung Ergebnis Keine Wirkung bei korrekt registrierten Spammer Domains DNS-Einträge und MTA s werden neue Angriffsziele Viren- und Würmer werden eingedämmt und in ihrer Ausbreitung behindert. Unter diesen Gesichtspunkten ist der Einsatz von Absender-Authentifizierung eine unterstützenswerte Initiative. Die Speicherung von Daten im DNS, wie zum Beispiel Domänenzertifikate ist eine kritische Thematik. Generell muss hinterfragt werden, warum ein User einem DNS Eintrag vertrauen soll. Keine Sicherheitsmechanismen im DNS eingebaut. Meisten E-Mailclients können keine Domänenzertifikate aus dem DNS auslesen bzw. anwenden. Eine neue Schwachstelle rückt in den Mittelpunkt.

Zusammenfassung II SMG Spezifikation wurde für das MHDC Konsortium entwickelt - bedeutungslos für Europa? MHDC Konsortium ist Vorreiter in den USA und kann Signalwirkung für andere HC-Bereiche haben. Die ersten namhaften Produkte sind nach der Spezifikation Version 1 zertifiziert. Viele europäische Organisationen sind an einer Domain basierten Lösung interessiert. Die Umsetzung in der jetzigen Art und Weise erfüllte nicht den Anspruch einer interoperablen Lösung. Hersteller und Anwender müssen sich gemeinsam für die Interoperabilität stark machen. Neue Insellösungen dürfen nicht entstehen. Eine neue Insel schafft langfristig neue Migrations- und Interoperabilitätsprobleme.

Haben Sie Fragen?

Kontaktinformationen Stephan Wappler Consultant IT-Security noventum consulting GmbH Münsterstrasse 111 D-48155 Münster fon +49 (0) 25 06 / 93 02 0 fax +49 (0) 25 06 / 93 02 23 mobile + 49 (0) 163 / 493 02 74 stephan.wappler@noventum.de