{"id":256936,"date":"2021-08-24T08:33:55","date_gmt":"2021-08-24T06:33:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256936"},"modified":"2021-08-25T00:40:12","modified_gmt":"2021-08-24T22:40:12","slug":"e-mail-verschlsselung-mit-starttls-als-sicherheitsrisiko","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/24\/e-mail-verschlsselung-mit-starttls-als-sicherheitsrisiko\/","title":{"rendered":"(E-Mail-) Verschl&uuml;sselung mit StartTLS als Sicherheitsrisiko"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/24\/e-mail-verschlsselung-mit-starttls-als-sicherheitsrisiko\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das in der Netzwerkkommunikation, speziell bei E-Mails, einsetzbare Verschl\u00fcsselungsverfahren StartTLS weist eine Reihe Schwachstellen auf, die es erm\u00f6glichen, die Kommunikation aufzubrechen, indem beispielsweise Zugangsdaten gestohlen werden. Dies wurde bereits Anfang August 2021 von deutschen Sicherheitsforschern nachgewiesen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/c2f7aa73aeb0409ca54cd18b275c364c\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte die Information bereits Anfang August 2021 gesehen, weil einer der beteiligten Sicherheitsforscher, Hanno B\u00f6ck das in <a href=\"https:\/\/www.golem.de\/news\/verschluesselung-sicherheitsrisiko-starttls-2108-158714.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> bei Golem thematisierte. Stand dann auf meiner Agenda als \"kannste mal thematisieren\". Die Tage habe ich dann das Thema nochmals in nachfolgendem <a href=\"https:\/\/twitter.com\/TheRecord_Media\/status\/1428044189753913346\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesehen und das Thema doch mal kurz aufbereitet.<\/p>\n<p><a href=\"https:\/\/twitter.com\/TheRecord_Media\/status\/1428044189753913346\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/3p6Vg5O.png\" \/><\/a><\/p>\n<h2>Worum geht es bei StartTLS?<\/h2>\n<p>Die Wikipedia h\u00e4lt eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/STARTTLS\" target=\"_blank\" rel=\"noopener\">Beschreibung von StartTLS<\/a> bereit. STARTTLS bezeichnet ein Verfahren zum Einleiten der Verschl\u00fcsselung einer Netzwerkkommunikation mittels Transport Layer Security (TLS). Es wird vor allem bei der Kommunikation zwischen E-Mail-Servern und Clients eingesetzt, um Nachrichten per POP3, SMTP oder IMAP auszutauschen.<\/p>\n<p>STARTTLS stammt aus dem Jahr 1999 und war damals ad\u00e4quat, sollte es doch eine verschl\u00fcsselte \u00dcbertragungen forcieren. Ab 2018 werden nur noch vollst\u00e4ndig verschl\u00fcsselte \u00dcbertragungen empfohlen. Bei STARTTLS wird explizit ausgehandelt, ob TLS zur Verschl\u00fcsselung genutzt werden soll.<\/p>\n<p>Das Problem: Falls keine zus\u00e4tzlichen Schutzma\u00dfnahmen gegen einen Downgrade-Angriff umgesetzt werden, handelt es sich dabei um eine opportunistische Verschl\u00fcsselung (es wird nur verschl\u00fcsselt, falls auf beiden Seiten TLS verf\u00fcgbar ist). Bei STARTTLS erfolgt der erste Verbindungsaufbau immer im Klartext. Da das Verfahren keine Vorteile mehr gegen\u00fcber TLS bietet, wird generell die Einstellung \u201eSSL\/TLS\" in E-Mail-Clients empfohlen und somit von STARTTLS abgeraten.<\/p>\n<h2>Schwachstellen in StartTLS<\/h2>\n<p>Ein Team von Sicherheitsforscher, zu denen auch Hanno B\u00f6ck geh\u00f6rt, haben sich das Verschl\u00fcsselungsverfahren genauer angesehen und ihre Ergebnisse auf der Webseite <a href=\"https:\/\/nostarttls.secvuln.info\/\" target=\"_blank\" rel=\"noopener\">NO STARTTLS<\/a> ver\u00f6ffentlicht. Die Kernbotschaft: StartTLS ist durch die unverschl\u00fcsselte Kontaktaufnahme und die Aushandlung der TLS-Verschl\u00fcsselung trivialerweise anf\u00e4llig f\u00fcr Downgrade-Angriffe.<\/p>\n<p>Moderne E-Mail-Clients erwarten jedoch in der Regel, dass STARTTLS erzwungen wird, und wenn es aktiviert ist, ist keine unverschl\u00fcsselte Kommunikation m\u00f6glich. Die Verwendung von STARTTLS in Verbindungen ist anf\u00e4llig f\u00fcr eine Reihe von Sicherheitsl\u00fccken und Angriffen. Das Team von Sicherheitsforschern hat mehr als 40 Sicherheitsl\u00fccken in STARTTLS-Implementierungen gefunden.<\/p>\n<p>Die Sicherheitsforscher kamen zum Schluss, dass diese Schwachstellen so h\u00e4ufig sind, dass sie empfehlen, StartTLS nach M\u00f6glichkeit nicht zu verwenden. Ich erspare mir an dieser Stelle die Details, da die verschiedenen Angriffsmethoden auf der Webseite <a href=\"https:\/\/nostarttls.secvuln.info\/\" target=\"_blank\" rel=\"noopener\">NO STARTTLS<\/a> nachlesbar sind. Zudem gibt es den deutschsprachigen <a href=\"https:\/\/www.golem.de\/news\/verschluesselung-sicherheitsrisiko-starttls-2108-158714.html\" target=\"_blank\" rel=\"noopener\">Golem-Beitrag<\/a> von Hanno B\u00f6ck, der die Probleme beschreibt. F\u00fcr Leser und Leserinnen lautet die Botschaft: Pr\u00fcft die Einstellungen an euren E-Mail-Clients (und ggf. f\u00fcr andere Kommunikationsverbindungen) und verwendet TLS statt StartTLS, sofern m\u00f6glich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das in der Netzwerkkommunikation, speziell bei E-Mails, einsetzbare Verschl\u00fcsselungsverfahren StartTLS weist eine Reihe Schwachstellen auf, die es erm\u00f6glichen, die Kommunikation aufzubrechen, indem beispielsweise Zugangsdaten gestohlen werden. Dies wurde bereits Anfang August 2021 von deutschen Sicherheitsforschern nachgewiesen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,2039,426],"tags":[4353,4328],"class_list":["post-256936","post","type-post","status-publish","format-standard","hentry","category-internet","category-mail","category-sicherheit","tag-mail","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256936"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256936\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}