Perfect Forward Secrecy (PFS) ist in aller Munde seit den Enthüllungen durch Edward Snowden. Wir wissen nun definitiv dass die NSA alle Daten mitschneidet die sie in die Finger kriegt, um sie eventuell in einigen Jahren, wenn die Computer schnell genug sind oder Quantencomputer verfügbar sind, komplett zu entschlüsseln, die ganze Vergangenheit der letzten X Jahre.
Damit genau das nicht möglich ist gibt es Verschlüsselungsstandards (Ciphers) die das komplette nachträgliche Entschlüsseln mit nur einem Schlüssel unmöglich machen. Jede einzelne Verbindung muss dann geknackt werden, was natürlich millionenfach mehr Arbeit bedeutet. Doch welcher E-Mail-Anbieter bietet solche Verschlüsselungen mit Perfect Forward Secrecy?
Ich habe ein kleines Testscript geschrieben und es bei 14 E-Mail-Anbietern laufen lassen. Alle Ciphers die mit DH (Diffie-Hellman-Schlüsselaustausch) oder ECDH (Elliptic Curve Diffie-Hellman) beginnen sind PFS-fähig.
Anbieter | IMAP Dienst | POP3 Dienst | SMTP Dienst |
---|---|---|---|
mail.de | ECDHE-RSA-RC4-SHA | ECDHE-RSA-RC4-SHA | ECDHE-RSA-AES256-SHA |
GoogleMail | ECDHE-RSA-RC4-SHA | ECDHE-RSA-RC4-SHA | ECDHE-RSA-RC4-SHA |
freenet.de | DHE-RSA-AES256-SHA | DHE-RSA-AES256-SHA | DHE-RSA-AES256-SHA |
AOL | DHE-RSA-AES256-SHA | DHE-RSA-AES256-SHA | DHE-RSA-AES256-SHA |
ok.de | DHE-RSA-AES256-SHA | DHE-RSA-AES256-SHA | DHE-RSA-AES256-SHA |
Arcor | AES256-SHA | AES256-SHA | DHE-RSA-AES256-SHA |
GMX | AES256-SHA | AES256-SHA | ECDHE-RSA-AES256-SHA |
web.de | AES256-SHA | AES256-SHA | ECDHE-RSA-AES256-SHA |
T-Online | AES256-SHA | DES-CBC3-SHA | DES-CBC3-SHA |
1und1 | AES256-SHA | AES256-SHA | AES256-SHA |
emailn.de | AES256-SHA | AES256-SHA | AES256-SHA |
outlook.com | AES128-SHA | RC4-MD5 | RC4-MD5 |
iCloud | RC4-MD5 | -- kein POP3 Support -- | RC4-MD5 |
Yahoo | RC4-SHA | RC4-SHA | RC4-SHA |
Ich habe die PFS-fähigen Dienste grün markiert und nach Anzahl sortiert. Die elliptischen Kurven sind dabei neuer und noch etwas sicherer, deshalb stehen sie ganz oben.
Nur ein Drittel kann sich als sicher bezeichnen. Besonders enttäuschend sind natürlich die großen deutschen Anbieter GMX, web.de und T-Online, die mehr als 75% des deutschen Marktes abdecken. Wie auch bereits in anderen Sicherheitstests hier im Blog zu sehen kümmern sie sich nicht sonderlich engagiert um maximale Sicherheit.
Technisches Detail: Ich habe die SSL-Ports untersucht wo dies möglich ist. Nur wenn dies nicht möglich war habe ich die STARTTLS-Verbindungen untersucht.
Hallo,
ich bin bisher nur ein Laie, suche aber einen Freemail-Anbieter, der sowohl TSL und Perfect Forward Secrecy anbietet. Was mir bei Ihrem Artikel auffällt ist, dass die Ergbnisse Ihres TSLArtikels (http://www.email-vergleich.com/2013/06/verschlusselung-von-server-to-server-verbindungen) andere Ergebnisse im Detail aufweist, wie ein anderer Artikel, der genau das gleiche Thema untersucht (http://www.emailtester.de/tools/analysen/tls-verschluesselung.php). Liegt das daran, dass die Untersuchungen ein paar Monate auseinander liegen? Wenn ja, dann müssten die Ergbenisse von emailtester.de aktuell sein, korrekt? Dann hätte sich ja einiges zum Besseres gewendet?
Die zweite Frage beschäftigt sich mit diesem Artikel hier und Perfect Forward Secrecy. Kennen Sie schon diese Seite http://de.ssl-tools.net/mailservers/web.de? Beantwortet der Test die gleichen Fragen, die Sie oben beantwortet haben? Was mich wundert ist, dass hier domains (gmx.de) eingegeben werden und keine Mailserver (pop.gmx.net).
Vielen Dank für eine kurze Rückmeldung!
Bzgl. der ersten Frage: Die Ergebnisse von emailtester.de sind aktueller. Beispielsweise haben GMX und web.de die Server-to-Server Kommunikation Mitte des Jahres aktiviert und daraus ein riesen Marketing-Aktion gemacht. Eigentlich ist es sehr peinlich dass sie es die letzten Jahre nicht aktiviert hatten. Also ja, die Ergebnisse von emailtester sind aktueller. Daran sieht man aber auch gut wer erst jetzt, nach den NSA-Affären, sich um die Sicherheit kümmern, und welche Anbieter das bereits seit Jahren tun, auch ohne NSA-Affäre und ohne große Marketing-Aktionen.
Zur zweiten Frage: Nein, die Tests sind unterschiedlich. Hier im Artikel werden die SMTP-Server untersucht die E-Mails von externen E-Mail-Programmen wie Thunderbird/Outlook/AppleMail/Android/iPhone entgegennehmen und dann ins Internet verschicken. Also beispielsweise smtp.mail.de oder smtp.web.de
Auf der anderen Seite (ssl-tools.net) werden die MX-Server untersucht, die E-Mails aus dem Internet entgegennehmen, also quasi die eingehenden Server. Bei web.de wäre das z.B. mx-ha02.web.de oder bei mail.de mx01.mail.de
Es geht hier also in beiden Fällen um SMTP-Server zum Mailversand, einmal von Client zu Server und einmal von Server zu Server. Das hat mit POP3 oder IMAP Zugriff nichts zu tun.
Hallo,
ich habe eine Frage zu PFS. Wenn ich die Tabelle richtig verstanden habe, heißt dass, dass eine Implementierung von PFS durch einen email-Provider nicht zwangsläufig bedeutet, dass PFS auch alle Protokolle (IMAP, POP3, SMTP) unterstützt. (Bsp aus Tabelle: Arcpr unterstützt PFS nur bei SMTP, nicht aber für POP3 und IMAP).
Nun haben ja seit gestern alle Mitglieder von email made in Germany PFS implementiert. Wissen Sie, ob alle Mitglieder alle Protokolle mit PFS absichern oder ob es da Unterschiede gibt (z.B. T-Online PFS für IMAP,POP3 und SMTP und web.de PFS nur für SMTP)?
Wie kann ich das herausfinden?
Vielen Dank!
@Markus: Das weiß ich ehrlich gesagt nicht 100%ig, soweit ich weiß wollen die besagten 4 Provider alle Protokolle abgesichert haben.
Prüfen kann man das beispielsweise mit dem Tool „openssl s_client“ (Linux, Mac):
openssl s_client -connect pop.gmx.net:995
openssl s_client -connect imap.gmx.net:993
openssl s_client -starttls smtp -crlf -connect smtp.gmx.net:587
openssl s_client -starttls smtp -crlf -connect mx00.emig.gmx.net:25
Wenn man dort dann einen Cipher sieht der mit DHE oder ECDHE anfängt wird PFS angeboten.
Für die SMTP-Server gibt es auch diese tolle Test-Webseite:
https://de.ssl-tools.net/mailservers/gmx.net
Hallo,
ich bin leider kein Experte. Können Sie mir mit dem Tool bzw. mit einem Update der obigen Tabelle sagen, wie es konkret bei gmx mit den PFS bei IMAP, POP3 und SMTP aussieht?