Am 12.08.2013 11:28, schrieb Florian Streibelt:
Und hier ist halt das Problem, dadurch ist ein man in the middle Angriff trivial möglich, einzig der Fingerprint des ZErtifikats ändert sich. Und da das regelmässig der Fall ist kann man das leider vergessen.
Um man in the middle zu werden müsste er auch noch das DNS manipulieren können. Das wäre schon arg viel Aufwand um einen 0815 Mailaccount auszuspionieren.
Für den Mailtransport ansich ist es doch recht unerheblich, ob der einliefernde MTA echt ist oder nicht. Wer will das schon überprüfen? Dazu müsste man ja ständig die Mail Logs überwachen. Oder man weist Mail von nicht-vertrauenswürdigen MTA komplett ab, aber so weit sind wir noch nicht dass wir so etwas machen können. Telekom, 1&1 und web.de sind ja gerade erst eingestiegen in das Zeitalter der verschlüsselten Übertragung. ;-)
Wichtig ist IMHO nur, dass man im MUA die Echtheit einer Mail verifizieren kann, und das ist mit PGP oder S/MIME Signaturen ja kein Problem.