{"id":242036,"date":"2021-01-17T00:08:00","date_gmt":"2021-01-16T23:08:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=242036"},"modified":"2024-08-23T22:15:04","modified_gmt":"2024-08-23T20:15:04","slug":"outlook-app-speichert-passwrter-in-der-cloud-und-analysiert-mails","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/17\/outlook-app-speichert-passwrter-in-der-cloud-und-analysiert-mails\/","title":{"rendered":"Outlook App speichert Passw&ouml;rter in der Cloud und analysiert Mails"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2015\/01\/30\/warning-microsoft-outlook-app-breaks-company-security\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsofts Outlook App f\u00fcr Android- und iOS-Ger\u00e4te scheint nach wie vor ein 'Wolf im Schafspelz' zu sein, denn die App speichert weiter Passw\u00f6rter in der Cloud und scheint auch Mails zu analysieren. Ein Blog-Leser hat mich auf diesen Sachverhalt hingewiesen, weshalb ich die Informationen hier mal einstelle.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/88a3deb28e074be68d54082b150aa901\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft bietet eine Outlook App f\u00fcr Smartphones unter Android und iOS an. Die App kann auf On-Premises Exchange-Postf\u00e4cher oder auf Exchange Online zugreifen, um Mails auszutauschen. F\u00fcr Administratoren ist es wichtig, dass die App bei On-Premises-L\u00f6sungen weder Passw\u00f6rter an unbekannten Orten speichert noch die E-Mails analysiert. Und schon gar nicht geht es, dass ggf. Active Directory-Kennw\u00f6rter im Klartext an On-Premises-Instanzen \u00fcbertragen werden.<\/p>\n<h2>R\u00fcckblick: Outlook-App und Accompli<\/h2>\n<p>Wir m\u00fcssen bis ins Jahr 2015 zur\u00fcckgehen, um uns an einen speziellen Vorfall zu erinnern. Im Februar 2015 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/07\/outlook-app-im-eu-parlament-wegen-it-sicherheit-blockiert\/\">Outlook-App: Im EU-Parlament wegen IT-Sicherheit blockiert<\/a> eine sicherheitstechnische Bombe beschrieben. Die IT des EU-Parlaments hatte die Outlook-App aus Sicherheitsgr\u00fcnden f\u00fcr eine Verwendung durch Mitglieder und Mitarbeiter des EU-Parlaments gesperrt.<\/p>\n<p>Damals wies ich darauf hin, dass die App ist sicherheitstechnisch nicht so ohne sei und in Firmenumgebungen nicht eingesetzt werden sollte. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/01\/30\/firmen-finger-weg-von-microsofts-outlook-app\/\">Firmen: Finger weg von Microsofts Outlook-App<\/a> hatte ich deutlich vor der App gewarnt. Hintergrund war, dass die App zwar das Microsoft-Logo tr\u00e4gt, aber von der aufgekauften Firma Acompli stammt. Bei einer Analyse haben Nutzer festgestellt, dass Anmeldedaten, Anh\u00e4nge und mehr \u00fcber fremde Server laufen und in der Cloud gespeichert werden. Die heise-Redaktion hatte 2015 den Artikel Microsofts Outlook-App schleust E-Mails \u00fcber Fremd-Server\u00a0 zum Thema publiziert.<\/p>\n<p>Das f\u00fchrt in Firmenumgebungen gegebenenfalls zu einem Bruch existierender Datenschutzvorgaben, die das untersagen. Logische Konsequenz: Der IT bleibt nur das Blockieren der App in Unternehmen \u00fcbrig. Seit 2018 haben wir in Europa die DSGVO, d.h. die IT von Unternehmen m\u00fcsste sicher sein, dass keine Daten der Outlook-App bei Verwendung mit Exchange On-Premises-L\u00f6sungen in der Cloud gespeichert werden.<\/p>\n<h2>Weiterhin Datenspeicherung in der Cloud?<\/h2>\n<p>Ich hatte Anfang 2021 bereits den Kommentar <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Microsoft-arbeitet-an-einer-einheitlichen-und-neu-gestalteten-Outlook-App\/Outlook-fuer-Android-speichert-weiter-Passwoerter-in-der-Cloud\/posting-38110706\/show\/\" target=\"_blank\" rel=\"noopener\">Outlook f\u00fcr Android speichert weiter Pa\u00dfw\u00f6rter in der Cloud<\/a> von einem Benutzer mit dem Alias <em>Erlenmayr<\/em> im heise-Forum gelesen, aber noch keine Zeit dem nachzugehen. Der Nutzer schrieb:<\/p>\n<blockquote><p><strong>Outlook f\u00fcr Android speichert weiter Pa\u00dfw\u00f6rter in der Cloud<\/strong><\/p>\n<p>Tests im Oktober haben ergeben, da\u00df folgendes Verhalten weiterhin gilt. Microsofts Outlook-App schleust E-Mails \u00fcber Fremd-Server<\/p>\n<p>Es geht hier um eigenen Client und eigene Mailserver, wohlgemerkt! Es geht nicht um Clouddienste a la GMail oder Office365.<\/p><\/blockquote>\n<p>Etwas \u00fcbersetzt: Der verlinkte Artikel stammt aus 2015 und beschreibt das oben skizzierte Verhalten der Outlook-App, die ihre Mails \u00fcber die Server von Accompli schleuste und dort wohl auch Passw\u00f6rter speicherte. Dieses Verhalten w\u00e4re ein eklatanter Versto\u00df gegen die DSGVO, da die Daten (E-Mails) \u00fcber Server in den USA laufen. Das Thema sollte aber eigentlich l\u00e4ngst behoben sein &#8211; wir sind sechs Jahre weiter und Microsoft hat die Outlook-App f\u00fcr Android und iOS mehrfach \u00fcberarbeitet. Nun deute ich die Meldung des Benutzers im heise-Forum, dass sich wohl nicht wirklich was ge\u00e4ndert hat. Der Benutzer deutet an, dass er das Verhalten bei einem eigenen Client und einem eigenen Mailserver bei der Outlook-App unter Android beobachtet habe.<\/p>\n<h2>Ein zweiter Benutzer best\u00e4tigt das Verhalten<\/h2>\n<p>Zum 8. Januar 2021 erreichte mich eine Mail von Blog-Leser Matti J., der ebenfalls auf den Forenpost des Nutzers <em>Erlenmayr<\/em> im heise-Forum gesto\u00dfen war. Matti J. hat dann einen Test gefahren und kam zu den gleichen unsch\u00f6nen Erkenntnissen. Ich stelle seine Informationen, die er mir per Mail mitteilte, hier als Leserinformation im Blog ein.<\/p>\n<blockquote><p>Hallo Herr Born,<\/p>\n<p>ich lese schon seit einigen Jahren regelm\u00e4\u00dfig Ihren Blog. Ich bin selbst seit ca. 13 Jahren als Administrator unterwegs. Erst im UHD, dann als Techniker im Systemhaus und seit 6 Jahren als In-house Admin.<\/p>\n<p>Vor einigen Tagen hatte ich intern eine Doku zum Einrichten der Outlook App f\u00fcr Smartphones herausgegeben, nachdem zuvor die App als \u201esicher\" galt (war ja lange nicht so durch die Infrastruktur durch Accompli).<\/p>\n<p>Just einige Tage sp\u00e4ter finde ich \u00fcber Umwege bei Heise (in einem Artikel \u00fcber die Umgestaltung der Outlook App) den Hinweis, dass die App doch weiter Anmeldedaten in der Cloud beh\u00e4lt, auch wenn man einen stinknormalen on-premise Exchange 2010 ohne irgendwelchen Office 365 Firlefanz benutzt. Nach einigen Tests kann ich das auch best\u00e4tigen.<\/p><\/blockquote>\n<p>Beim heise-Verweis handelt es sich um den obigen Auszug mit den Beobachtungen des Nutzers <em>Erlenmayr<\/em>. Der\u00a0 Blog-Leser hatte den Sachverhalt mit einem Kollegen diskutiert. Im Artikel <a href=\"https:\/\/docs.microsoft.com\/de-de\/exchange\/clients\/outlook-for-ios-and-android\/passwords-and-security?view=exchserver-2016\" target=\"_blank\" rel=\"noopener\">Kennw\u00f6rter und Sicherheit in Outlook f\u00fcr iOS und Android f\u00fcr Exchange Server<\/a> beschreibt Microsoft wie die Outlook-App f\u00fcr Android und iOS f\u00fcr Exchange Server einzurichten sei. Dort finden sich viele Informationen bez\u00fcglich der App-Sicherheit. Dazu schreibt der Blog-Leser:<\/p>\n<blockquote><p>In den Einstellungen eines Kontos tauchen diverse Funktionen auf, die nahelegen das MS die Mails doch an seine Server transferiert, oder lokal auf dem Ger\u00e4t auswertet und dann weiterleitet (glaube ich nicht, das w\u00fcrde ja massiv Akku verbrauchen).<\/p>\n<p>Diese Haken kann man deaktivieren (nat\u00fcrlich erst nachdem man das Konto eingerichtet hat\u2026). Die Kr\u00f6nung ist aber die Tatsache das sogar die Doku von Microsoft gelogen scheint. Dort wird beschrieben das jenes Passwort mit dem Ger\u00e4teschl\u00fcssel des Telefons verschl\u00fcsselt wird und der Ger\u00e4teschl\u00fcssel dann gel\u00f6scht wird. Nach meinen Tests habe ich den Account aus der App gel\u00f6scht und dann die App deinstalliert (mehr als 24h her). Dennoch schicken Microsoft Server (u.a. 52.97.180.61) weiterhin bis heute Requests (Ping Queries) im Minutentakt an meinen Exchange f\u00fcr diesen Testuser. Leider sehe ich aktuell nicht, was der Exchange damit macht, dazu m\u00fcsste ich mehr loggen.<\/p>\n<p>Auch nimmt sich die App standardm\u00e4\u00dfig heraus Inhalte zu \u201eanalysieren\" ohne genauer zu benennen in welchem Umfang und wozu. Werden hier also vielleicht auch alle Mails wieder \u00fcber Microsofts Cloud synchronisiert und ausgewertet? Man kann den Haken in den Optionen zwar ausschalten, aber erst nach der Einrichtung des Accounts. Ggf. sind dann schon einige Sachen \u201eausgewertet\". Wie oben geschrieben glaube ich nicht, das dies auf dem Ger\u00e4t passiert, sondern in der Cloud. Das Telefon w\u00fcrde hier viel zu viel Akku verbrauchen.<\/p><\/blockquote>\n<p>Im Artikel <a href=\"https:\/\/docs.microsoft.com\/de-de\/exchange\/clients\/outlook-for-ios-and-android\/passwords-and-security?view=exchserver-2016\" target=\"_blank\" rel=\"noopener\">Kennw\u00f6rter und Sicherheit in Outlook f\u00fcr iOS und Android f\u00fcr Exchange Server<\/a> gibt es den Abschnitt <em>Die App ist geschlossen oder wurde deinstalliert, versucht aber immer noch, sich mit meinem Exchange-Server zu verbinden. Wie kann das sein?<\/em>, der beschreibt, dass eine deinstallierte App immer noch dazu f\u00fchrt, dass Verbindung mit Exchange hergestellt werden. Erkl\u00e4rt m\u00f6glicherweise die obige Beobachtung.<\/p>\n<h2>Eine App aus der H\u00f6lle<\/h2>\n<p>Erg\u00e4nzung: Inzwischen finden sich nachfolgend ja einige Kommentare, und Stephan hat dankenswerterweise auf seine Analyse unter verbuecheln.ch\/outlook.html (von Okt. 2020) verlinkt. Ich zitiere aus seiner Analyse:<\/p>\n<blockquote><p>I recently installed the Outlook app for Android and connected it with an Exchange 2019 instance. The Exchange admin told me that there were HTTP requests coming from Microsoft servers (identified by IP address) that authenticate with my name. Further analysis revealed that the requests were authenticated with HTTP Basic Auth with my AD password in clear text.<\/p><\/blockquote>\n<p>Die App verwendet eine Basic Auth-Authentifizierung per HTTP und schickt sein AD-Kennwort im Klartext \u00fcber das Internet an seine Echange-Instanz. Daher kann ich die Outlook Android-App ich nur als 'App aus der H\u00f6lle' klassifizieren.<\/p>\n<p>Wenn ich mir das Ganze so anschaue, kann eigentlich kein Administrator in einer Firma die Outlook-App f\u00fcr Android oder iOS guten Gewissens und DSGVO-konform einsetzen.<\/p>\n<p>Damit er\u00f6ffne ich die Diskussion unter der Leserschaft. Ist das alles hinl\u00e4nglich bekannt, oder gibt es andere Erkenntnisse?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsofts Outlook App f\u00fcr Android- und iOS-Ger\u00e4te scheint nach wie vor ein 'Wolf im Schafspelz' zu sein, denn die App speichert weiter Passw\u00f6rter in der Cloud und scheint auch Mails zu analysieren. Ein Blog-Leser hat mich auf diesen Sachverhalt hingewiesen, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/17\/outlook-app-speichert-passwrter-in-der-cloud-und-analysiert-mails\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[3935,4328],"class_list":["post-242036","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-outlook-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/242036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=242036"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/242036\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=242036"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=242036"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=242036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}