![](https://secure.gravatar.com/avatar/b42e5f22536c76f0a10e8fe189ac70fa.jpg?s=120&d=mm&r=g)
Guten Tag Andreas,
haben Sie vielen Dank für Ihre Anregungen.
wahrscheinlich nicht die Antwort die Sie hören wollen aber meiner Meinung nach hat ein solches System zu viele Lücken um die Komplexität zu rechtfertigen.
Insgesamt ist dieser Ansatz reichlich komplex, dessen bin ich mir bewusst. Im Moment befinde ich mich auch in der Evaluationsphase, ob ein solches Setup umzusetzen ist, und am Ende "ausreichend kleine" Lücken bleiben. An sich klingt es vorerst in meinem Kopf logisch und halbwegs sicher und, bis auf die zwei geschilderten Konfigurationsprobleme mit Postfix, durchaus umsetzbar.
Ich selbst bin immer wieder schockiert, wie lax größere Anbieter mit den Daten ihre Benutzer umgehen. Schlimm war die Zeit, als man sich sein Passwort vom Anbieter zumailen lassen konnte!
Ich möchte gern die Schwächen, die mir bei anderen Systemen auffallen, in den Diensten die ich selbst betreibe, nicht aufkommen lassen (wobei ich wahrscheinlich dabei aber andere Lücken öffne; diese gilt es zu durchdenken).
- Die e-Mails liegen bei den Orginal Providern unverschlüsselt vor und
werden von diesen unter Umständen auch ohne Transportsicherheit übertragen
Das ist durchaus richtig. Ich kann mich in keiner Weise auf Sicherheit der Daten auf externen System verlassen. Ich kann lediglich dafür sorgen, dass die Daten zumindest bei mir sicher vorgehalten werden.
Wahrscheinlich zum Leidwesen meiner Mitmenschen versuche ich besagte auch stets auf diese Lücken hinzuweisen, und sie zu unterstützen/instruieren zumindest für Transportsicherheit zu sorgen.
- Die Zugangsdaten zu den eigentlichen Providern müssen als Klartext
den Server passieren, das lässt sich nicht wirklich gegen internen Zugriff absichern
Absolut richtig. Das ist eine Lücke, die sich nicht schließen, maximal verschleiern lässt. Zumindest ist mir kein Ansatz bekannt.
Dieses Angriffspunkt kann ich nur durch entsprechende Verteilung von Prozessbenutzern und Lese/Schreibrechten auf dem System "abmildern". Sollte ein Einbrecher etwaige Lücken in der verwendeten Software ausnutzen, so kann er maximal mit den Rechten des Prozessbenutzers arbeiten, was ihm möglichst keine Möglichkeiten zum Ausspähen lässt.
Am Ende kann aber ein Einbrecher mit super user Rechten alles sehen, wenn er nur genügend Zeit und forensische Energie hat.
- Die Verschlüsselung auf dem Mailserver ist ganz nett, sichert aber
eigentlich die (hoffentlich) sicherste Stelle zusätzlich ab
Ja, das ist ein so eine Sache. Ich tue viel, um mein System sicher zu halten, aber tue ich auch alles nötige?
Der Aufwand wäre wahrscheinlich besser darin investiert die Benutzer in Ende-zu-Ende Verschlüsselung zu beraten und bei der Einrichtung zu helfen. Damit sind sämtliche Probleme bezüglich Server Sicherheit/Zugriff mit erledigt.
Auch dem stimme ich vorbehaltlos zu. Aber flächendeckend eine Ende-zu-Ende Verschlüsselung einzurichten ist leider fast ein Ding der Unmöglichkeit.
Die Ende-zu-Ende Verschlüsselung sicher die Transportierten Inhalte ab, aber ermöglicht es leider nicht, den Sammeldienst (der den integrale Bestandteil des Systems darstellt) für dritte unzugänglich einzurichten (sprich, die Zugangsdaten zu den externen Accounts für dritte unlesbar zu halten).
Mit freundlichen Grüszen, Mathias Reineke