STARTTLS: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „== Syntax ==“ durch „== Aufruf ==“
 
(23 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' kurze Beschreibung
'''STARTTLS''' ist ein Verfahren zum Einleiten der Kryptografie einer Netzwerkkommunikation mittels Transport Layer Security (TLS)


== Beschreibung ==
== Beschreibung ==
'''STARTTLS''' bezeichnet ein Verfahren zum Einleiten der [[Verschlüsselung]] einer [[Netzwerkprotokoll|Netzwerkkommunikation]] mittels [[Transport Layer Security]] (TLS). Falls keine zusätzlichen Schutzmaßnahmen gegen einen [[Downgrade-Angriff]] umgesetzt werden, handelt es sich dabei um eine [[opportunistische Verschlüsselung]].
* Falls keine zusätzlichen Schutzmaßnahmen gegen einen [[Downgrade-Angriff]] umgesetzt werden, handelt es sich dabei um eine [[opportunistische Kryptografie]].
* STARTTLS stammt von 1999 und sollte damals verschlüsselte Übertragungen forcieren.
* Ab 2018 werden nur noch vollständig verschlüsselte Übertragungen empfohlen
* da bei STARTTLS jedoch der erste Verbindungsaufbau immer im Klartext erfolgt und es zudem keine Vorteile mehr gegenüber TLS bietet, * wird generell die Einstellung „SSL/TLS“ in E-Mail-Clients empfohlen und somit von STARTTLS abgeraten.


STARTTLS stammt von 1999 und sollte damals verschlüsselte Übertragungen forcieren. Ab 2018 werden nur noch vollständig verschlüsselte Übertragungen empfohlen,<ref name="rfc8314" /> da bei STARTTLS jedoch der erste Verbindungsaufbau immer im Klartext erfolgt und es zudem keine Vorteile mehr gegenüber TLS bietet, wird generell die Einstellung „SSL/TLS“ in E-Mail-Clients empfohlen und somit von STARTTLS abgeraten.<ref>{{Internetquelle |url=https://www.privacy-handbuch.de/handbuch_31c.htm |titel=E-Mails (allgm.) – Thunderbird – SMTP, POP3, IMAP |werk=Privacy-Handbuch |abruf=2020-05-14}}</ref>
== Funktionsweise ==
Der [[Client]] baut zunächst eine unverschlüsselte Netzwerkverbindung zum [[Server]] auf und verwendet dabei den für Klartextkommunikation vorgesehenen Port.  
* Sofern der Server Unterstützung von STARTTLS signalisiert, sendet der Client den STARTTLS-Befehl.
* Die beiden Kommunikationspartner beginnen mit dem TLS-Handshake und handeln eine Kryptografie aus.  
* Anschließend wird das Anwendungsprotokoll verschlüsselt fortgesetzt.


== Funktionsweise ==
Der [[Client]] baut zunächst eine unverschlüsselte Netzwerkverbindung zum [[Server]] auf und verwendet dabei den für Klartextkommunikation vorgesehenen Port. Sofern der Server Unterstützung von STARTTLS signalisiert, sendet der Client den STARTTLS-Befehl. Die beiden Kommunikationspartner beginnen mit dem TLS-Handshake und handeln eine Verschlüsselung aus. Anschließend wird das Anwendungsprotokoll verschlüsselt fortgesetzt.


{{Anker|Implizites TLS}}
STARTTLS unterscheidet sich vom '''impliziten TLS'''
STARTTLS unterscheidet sich vom '''impliziten TLS''', bei dem der TLS-Handshake bereits unmittelbar nach Verbindungsaufbau einsetzt, ohne jegliche Klartextkommunikation. Die Nutzung von TLS wird hierbei durch Verwendung eines dedizierten Ports impliziert, der ausschließlich für verschlüsselte Kommunikation verwendet wird.
* bei dem der TLS-Handshake bereits unmittelbar nach Verbindungsaufbau einsetzt, ohne jegliche Klartextkommunikation.  
* Die Nutzung von TLS wird hierbei durch Verwendung eines dedizierten Ports impliziert, der ausschließlich für verschlüsselte Kommunikation verwendet wird.


Bei STARTTLS wird hingegen explizit ausgehandelt, ob TLS genutzt werden soll. Als STARTTLS im Jahr 1999 entstand<ref name="rfc2487">RFC 2487 der [[Internet Engineering Task Force]] (IETF) (englisch)</ref><ref name="rfc2595" />, war die unverschlüsselte Datenübertragung im Internet weit verbreitet. In diesem Kontext hatte STARTTLS den Vorteil, dass es einen einfach zu implementierenden Upgrade-Mechanismus darstellt, um TLS zu verwenden, sofern verfügbar, und sonst auf eine unverschlüsselte Übertragung zurückzufallen ([[opportunistische Verschlüsselung]]). Ein weiterer Vorteil ist die Einsparung von Portnummern bei der [[Internet Assigned Numbers Authority|IANA]], da im Gegensatz zu implizitem TLS nur ein Port sowohl für verschlüsselte als auch unverschlüsselte Übertragung benötigt wird.<ref name="rfc2595">RFC 2595 der [[Internet Engineering Task Force]] (IETF) (englisch)</ref>
Bei STARTTLS wird hingegen explizit ausgehandelt, ob TLS genutzt werden soll.  
* Als STARTTLS im Jahr 1999 entstand RFC 2487 der [[Internet Engineering Task Force]] (IETF) (englisch), war die unverschlüsselte Datenübertragung im Internet weitverbreitet.  
* In diesem Kontext hatte STARTTLS den Vorteil, dass es einen einfach zu implementierenden Upgrade-Mechanismus darstellt, um TLS zu verwenden, sofern verfügbar, und sonst auf eine unverschlüsselte Übertragung zurückzufallen ([[opportunistische Kryptografie]]).  
* Ein weiterer Vorteil ist die Einsparung von Portnummern bei der [[Internet Assigned Numbers Authority|IANA]], da im Gegensatz zu implizitem TLS nur ein Port sowohl für verschlüsselte als auch unverschlüsselte Übertragung benötigt wird.  
* RFC 2595 der [[Internet Engineering Task Force]] (IETF) (englisch)


Der Hauptnachteil von STARTTLS ist, dass dieser Upgrade-Mechanismus gegen [[Man-in-the-Middle-Angriff]]e anfällig ist. Durch Manipulation der Klartextbefehle kann der Angreifer die TLS-Verschlüsselung verhindern. Zum Schutz vor einem solchen [[Downgrade-Angriff]] sind zusätzliche Maßnahmen erforderlich, beispielsweise [[#DANE|DANE]] oder [[#MTA-STS|MTA-STS]]. Ein Nachteil in Verbindung mit einer [[Firewall]] kann sein, dass [[Deep Packet Inspection]] auf Anwendungsschicht benötigt wird, um verschlüsselte und unverschlüsselte Verbindungen zu unterscheiden.
Der Hauptnachteil von STARTTLS ist, dass dieser Upgrade-Mechanismus gegen [[Man-in-the-Middle-Angriff]]e anfällig ist.  
* Durch Manipulation der Klartextbefehle kann der Angreifer die TLS-Kryptografie verhindern.  
* Zum Schutz vor einem solchen [[Downgrade-Angriff]] sind zusätzliche Maßnahmen erforderlich, beispielsweise [[#DANE|DANE]] oder [[#MTA-STS|MTA-STS]].  
* Ein Nachteil in Verbindung mit einer [[Firewall]] kann sein, dass [[Deep Packet Inspection]] auf Anwendungsschicht benötigt wird, um verschlüsselte und unverschlüsselte Verbindungen zu unterscheiden.


In den folgenden Jahren nahm die Verbreitung von TLS weiter zu. Bei einer Neubewertung im Jahr 2018 bevorzugen die STARTTLS-Entwickler nunmehr implizites TLS. Von einer Klartextübertragung wird gänzlich abgeraten.<ref name="rfc8314">RFC 8314 der [[Internet Engineering Task Force]] (IETF) (englisch)</ref>
In den folgenden Jahren nahm die Verbreitung von TLS weiter zu.  
* Bei einer Neubewertung im Jahr 2018 bevorzugen die STARTTLS-Entwickler nunmehr implizites TLS.  
* Von einer Klartextübertragung wird gänzlich abgeraten.  
* RFC 8314 der [[Internet Engineering Task Force]] (IETF) (englisch)


== E-Mail ==
== E-Mail ==
STARTTLS ist seit 1999 als Erweiterung für das [[Simple Mail Transfer Protocol]] (SMTP) spezifiziert. Der Client beginnt die Verbindung mit dem aus [[Extended SMTP]] bekannten Schlüsselwort <code>EHLO</code>. Falls eine Unterstützung des Servers gegeben ist, listet er STARTTLS als Erweiterung auf. Dem Client steht es anschließend frei mittels des Schlüsselworts <code>STARTTLS</code> den TLS-Handshake einzuleiten.<ref name="rfc2487" />
STARTTLS ist seit 1999 als Erweiterung für das [[Simple Mail Transfer Protocol]] (SMTP) spezifiziert.  
* Der Client beginnt die Verbindung mit dem aus [[Extended SMTP]] bekannten Schlüsselwort <code>EHLO</code>.  
* Falls eine Unterstützung des Servers gegeben ist, listet er STARTTLS als Erweiterung auf.  
* Dem Client steht es anschließend frei mittels des Schlüsselworts <code>STARTTLS</code> den TLS-Handshake einzuleiten.


Das folgende Beispiel zeigt eine SMTP-Verbindung mit STARTTLS (<span style="color:blue;">Server blau</span>, <span style="color:green;">Client grün</span>):
Das folgende Beispiel zeigt eine SMTP-Verbindung mit STARTTLS (<span style="color:blue;">Server blau</span>, <span style="color:green;">Client grün</span>):
Zeile 34: Zeile 53:
  [hier beginnt der TLS-Handshake]
  [hier beginnt der TLS-Handshake]


Kurz nach SMTP folgte die Spezifikation für das [[Internet Message Access Protocol]] (IMAP), sowie den heute nicht mehr gängigen [[Application Configuration Access Protocol]] (ACAP) und [[Post Office Protocol]] (POP). Bei letzterem wird als Schlüsselwort <code>STLS</code> verwendet, da Befehle bei POP immer vier Buchstaben lang sind.
Kurz nach SMTP folgte die Spezifikation für das [[Internet Message Access Protocol]] (IMAP), sowie den heute nicht mehr gängigen [[Application Configuration Access Protocol]] (ACAP) und [[Post Office Protocol]] (POP).  
* Bei letzterem wird als Schlüsselwort <code>STLS</code> verwendet, da Befehle bei POP immer vier Buchstaben lang sind.


=== Ports ===
=== Ports ===
Daneben gibt es auch Portzuweisungen für implizites TLS. Die folgende Tabelle listet die von der [[Internet Assigned Numbers Authority|IANA]] zugewiesenen Portnummern. Der Buchstabe ‚S‘ hinter den Protokollbezeichnungen kennzeichnet die Variante mit implizitem TLS.
Daneben gibt es auch Portzuweisungen für implizites TLS.  
* Die folgende Tabelle listet die von der [[Internet Assigned Numbers Authority|IANA]] zugewiesenen Portnummern.  
* Der Buchstabe ‚S‘ hinter den Protokollbezeichnungen kennzeichnet die Variante mit implizitem TLS.


{| class="wikitable"
{| class="wikitable"
Zeile 50: Zeile 72:
|}
|}


RFC 8314 empfiehlt die Nutzung von implizitem TLS für sämtliche Kommunikation zwischen dem [[Mail User Agent]] und dem [[E-Mail-Provider]]. Im Fall von SMTP bezieht sich diese Empfehlung ausschließlich auf [[Mail Submission Agent|Mail Submission]] (Nutzer zu Provider), da nur dort die Portnummer konfigurierbar ist.<ref name="rfc8314" /> Über SMTP für [[Mail Transfer Agent|Mail Transfer]] (Provider zu Provider) macht der RFC keine Aussage. Da bei letzterem das Protokoll auf Port 25 festgelegt ist und durch die Kommunikationspartner nicht geändert werden kann, kommt dafür lediglich STARTTLS in Frage.
RFC 8314 empfiehlt die Nutzung von implizitem TLS für sämtliche Kommunikation zwischen dem [[Mail User Agent]] und dem [[E-Mail-Provider]].  
* Im Fall von SMTP bezieht sich diese Empfehlung ausschließlich auf [[Mail Submission Agent|Mail Submission]] (Nutzer zu Provider), da nur dort die Portnummer konfigurierbar ist. Über SMTP für [[Mail Transfer Agent|Mail Transfer]] (Provider zu Provider) macht der RFC keine Aussage.  
* Da bei letzterem das Protokoll auf Port 25 festgelegt ist und durch die Kommunikationspartner nicht geändert werden kann, kommt dafür lediglich STARTTLS in Frage.


Aus historischen Gründen ist neben SMTPS auch ein Protokoll von [[Cisco]] aus dem [[Multicast]]-Umfeld dem TCP-Port 465 zugewiesen.<ref>{{cite web
Aus historischen Gründen ist neben SMTPS auch ein Protokoll von [[Cisco]] aus dem [[Multicast]]-Umfeld dem TCP-Port 465 zugewiesen.  
|url        = http://www.iana.org/assignments/port-numbers
* Einen Erklärung dazu gibt der Abschnitt 7.3 des RFC 8314.
|title      = Port Numbers
|publisher  = Internet Assigned Numbers Authority
|date      = 2009-09-14
|accessdate = 2009-09-15
}}</ref> Einen Erklärung dazu gibt der Abschnitt 7.3 des RFC 8314.<ref name="rfc8314" />


=== Downgrade-Angriff ===
=== Downgrade-Angriff ===
Ein [[Man-in-the-Middle-Angriff|Man-in-the-Middle-Angreifer]] kann die TLS-Verschlüsselung stören, indem er die STARTTLS-Erweiterung entfernt oder überschreibt und dadurch vorgibt, der Server unterstütze kein STARTTLS. Dieser Angriff wird auch als ''Stripping Attack'' oder ''STRIPTLS'' bezeichnet und geschah beispielsweise im Dezember 2008 beim Mobilfunk-Provider O2.<ref>{{cite web
Ein [[Man-in-the-Middle-Angriff|Man-in-the-Middle-Angreifer]] kann die TLS-Kryptografie stören, indem er die STARTTLS-Erweiterung entfernt oder überschreibt und dadurch vorgibt, der Server unterstütze kein STARTTLS.  
|url        = https://www.heise.de/security/meldung/Eingriff-in-E-Mail-Verschluesselung-durch-Mobilfunknetz-von-O2-206233.html
* Dieser Angriff wird auch als ''Stripping Attack'' oder ''STRIPTLS'' bezeichnet und geschah beispielsweise im Dezember 2008 beim Mobilfunk-Provider O2.
|title      = Eingriff in E-Mail-Verschlüsselung durch Mobilfunknetz von O2
|publisher  = Heise Verlag
|date      = 2008-09-17
|accessdate = 2014-08-22
}}</ref>
Führt der Client die Verarbeitung in der unverschlüsselten Verbindung fort, so ist es dem Angreifer möglich, die E-Mails unbemerkt mitzulesen und zu manipulieren.
Führt der Client die Verarbeitung in der unverschlüsselten Verbindung fort, so ist es dem Angreifer möglich, die E-Mails unbemerkt mitzulesen und zu manipulieren.


Ein Schutz vor diesem Angriff ist bei Mail Submission vergleichsweise einfach möglich, indem der Mail User Agent so konfiguriert wird, dass er eine Verschlüsselung erfordert. Beispielsweise hatten frühere Thunderbird-Versionen die Auswahl zwischen ''TLS, wenn möglich'' und ''TLS'' (im Sinne von ''TLS erzwingen'').
Ein Schutz vor diesem Angriff ist bei Mail Submission vergleichsweise einfach möglich, indem der Mail User Agent so konfiguriert wird, dass er eine Kryptografie erfordert.  
* Beispielsweise hatten frühere Thunderbird-Versionen die Auswahl zwischen ''TLS, wenn möglich'' und ''TLS'' (im Sinne von ''TLS erzwingen'').


Bei Mail Transfer kann TLS nicht ohne weiteres erzwungen werden, da es für einen E-Mail-Provider nicht ersichtlich ist, ob der Ziel-Server TLS wirklich unterstützt oder nicht. Um diese Information zu signalisieren, kann der Server-Betreiber die Verfahren DANE oder MTA-STS verwenden.
Bei Mail Transfer kann TLS nicht ohne weiteres erzwungen werden, da es für einen E-Mail-Provider nicht ersichtlich ist, ob der Ziel-Server TLS wirklich unterstützt oder nicht.  
* Um diese Information zu signalisieren, kann der Server-Betreiber die Verfahren DANE oder MTA-STS verwenden.


=== DANE ===
=== DANE ===
{{Hauptartikel|DNS-based Authentication of Named Entities}}


''DNS-based Authentication of Named Entities'' (DANE) bindet einen E-Mail-Server an ein [[PKIX]]-Zertifikat, das auf einen Server oder eine [[Zertifizierungsstelle]] ausgestellt ist. Das Zertifikat kann auch selbstsigniert sein. Der Server-Betreiber muss den [[Fingerprint (Hashfunktion)|Fingerprint]] des Zertifikats an definierter Stelle im [[Domain Name System]] ablegen und [[Domain Name System Security Extensions|DNSSEC]] verwenden. Durch den DNS-Eintrag signalisiert der Server-Betreiber die Unterstützung von STARTTLS und verbietet einen Downgrade auf unverschlüsselte Übertragung.
 
''DNS-based Authentication of Named Entities'' (DANE) bindet einen E-Mail-Server an ein [[PKIX]]-Zertifikat, das auf einen Server oder eine [[Zertifizierungsstelle]] ausgestellt ist.  
* Das Zertifikat kann auch selbstsigniert sein.  
* Der Server-Betreiber muss den [[Fingerprint (Hashfunktion)|Fingerprint]] des Zertifikats an definierter Stelle im [[Domain Name System]] ablegen und [[Domain Name System Security Extensions|DNSSEC]] verwenden.  
* Durch den DNS-Eintrag signalisiert der Server-Betreiber die Unterstützung von STARTTLS und verbietet einen Downgrade auf unverschlüsselte Übertragung.


=== MTA-STS ===
=== MTA-STS ===
Um den E-Mail-Providern ein zu DANE alternatives Verfahren zur Verfügung zu stellen, hat die [[Internet Engineering Task Force|IETF]] '''SMTP MTA Strict Transport Security''' ('''MTA-STS''') entworfen. MTA-STS erfordert den Einsatz von [[PKIX]]-Zertifikaten für den Mail-Server sowie für einen Web-Server, auf dem die Policy einer Domain abgelegt wird. Das Vorhandensein einer Policy und damit die Verwendung von MTA-STS signalisiert der Inhaber einer E-Mail-Domain durch einen DNS-Eintrag, der optional DNSSEC-signiert sein kann. Ohne DNSSEC ist das Verfahren gegen Downgrade-Angriffe durch [[DNS-Spoofing]] anfällig.<ref name="rfc8461">RFC 8461 der [[Internet Engineering Task Force]] (IETF) (englisch)</ref>
Um den E-Mail-Providern ein zu DANE alternatives Verfahren zur Verfügung zu stellen, hat die [[Internet Engineering Task Force|IETF]] '''SMTP MTA Strict Transport Security''' ('''MTA-STS''') entworfen.  
* MTA-STS erfordert den Einsatz von [[PKIX]]-Zertifikaten für den Mail-Server sowie für einen Web-Server, auf dem die Policy einer Domain abgelegt wird.  
* Das Vorhandensein einer Policy und damit die Verwendung von MTA-STS signalisiert der Inhaber einer E-Mail-Domain durch einen DNS-Eintrag, der optional DNSSEC-signiert sein kann.  
* Ohne DNSSEC ist das Verfahren gegen Downgrade-Angriffe durch [[DNS-Spoofing]] anfällig.  
* RFC 8461 der [[Internet Engineering Task Force]] (IETF) (englisch)


MTA-STS erfordert den Einsatz von TLS-Version 1.2 oder höher. Das Mailserver-Zertifikat muss auf den Hostnamen aus dem [[MX Resource Record]] ausgestellt sein. Anders als bei DANE ist die Verwendung selbst ausgestellter Zertifikate nicht möglich.
MTA-STS erfordert den Einsatz von TLS-Version 1.2 oder höher.  
* Das Mailserver-Zertifikat muss auf den Hostnamen aus dem [[MX Resource Record]] ausgestellt sein.  
* Anders als bei DANE ist die Verwendung selbst ausgestellter Zertifikate nicht möglich.


Das folgende Beispiel zeigt einen DNS-Eintrag für die Domain example.com:
Das folgende Beispiel zeigt einen DNS-Eintrag für die Domain example.com:
  _mta-sts.example.com.  IN TXT "v=STSv1; id=20160831085700Z;"
  _mta-sts.example.com.  IN TXT "v=STSv1; id=20160831085700Z;"


Das Feld „id“ dient zur Feststellung, ob sich eine Policy geändert hat. Die Policy wird unter der URL <code><nowiki>https://mta-sts.example.com/.well-known/mta-sts.txt</nowiki></code> abgelegt und sieht beispielsweise folgendermaßen aus:
Das Feld „id“ dient zur Feststellung, ob sich eine Policy geändert hat.  
* Die Policy wird unter der URL <code><nowiki>https://mta-sts.example.com/.well-known/mta-sts.txt</nowiki></code> abgelegt und sieht beispielsweise folgendermaßen aus:


  version: STSv1
  version: STSv1
Zeile 98: Zeile 124:
Mit dem Policy-Modus „enforce“ signalisiert der Domain-Inhaber, dass STARTTLS mit einem vertrauenswürdigen Server-Zertifikat zum Einsatz kommt und kein Downgrade auf eine unverschlüsselte Übertragung erfolgen darf.
Mit dem Policy-Modus „enforce“ signalisiert der Domain-Inhaber, dass STARTTLS mit einem vertrauenswürdigen Server-Zertifikat zum Einsatz kommt und kein Downgrade auf eine unverschlüsselte Übertragung erfolgen darf.


MTA-STS und DANE können parallel eingesetzt werden. MTA-STS ist so spezifiziert, dass es eine fehlgeschlagene DANE-Prüfung nicht außer Kraft setzt.<ref name="rfc8461" />
MTA-STS und DANE können parallel eingesetzt werden.  
* MTA-STS ist so spezifiziert, dass es eine fehlgeschlagene DANE-Prüfung nicht außer Kraft setzt.
 


{{Siehe auch|HTTP Strict Transport Security}}


=== SMTP TLS Reporting ===
=== SMTP TLS Reporting ===
Parallel zu MTA-STS hat die IETF mit '''SMTP TLS Reporting''' ('''TLSRPT''') ein Verfahren für ein automatisiertes [[Reporting]] über die Verwendung von TLS eingeführt.<ref>RFC 8460 der [[Internet Engineering Task Force]] (IETF) (englisch)</ref> Der Zweck ist es, dass ein E-Mail-Provider Kenntnis über TLS-Fehler eingehender SMTP-Verbindungen erhält, die durch eine Fehlkonfiguration, Interoperabilitätsprobleme oder Downgrade-Angriffe bedingt sein können. Das Reporting schließt damit eine Informationslücke, da es für einen E-Mail-Provider nur schwer ersichtlich ist, ob gerade regulär kein E-Mail-Verkehr stattfindet oder ob der Verkehr durch ein technisches Problem beeinträchtigt ist.
Parallel zu MTA-STS hat die IETF mit '''SMTP TLS Reporting''' ('''TLSRPT''') ein Verfahren für ein automatisiertes [[Reporting]] über die Verwendung von TLS eingeführt.  
* Der Zweck ist es, dass ein E-Mail-Provider Kenntnis über TLS-Fehler eingehender SMTP-Verbindungen erhält, die durch eine Fehlkonfiguration, Interoperabilitätsprobleme oder Downgrade-Angriffe bedingt sein können.  
* Das Reporting schließt damit eine Informationslücke, da es für einen E-Mail-Provider nur schwer ersichtlich ist, ob gerade regulär kein E-Mail-Verkehr stattfindet oder ob der Verkehr durch ein technisches Problem beeinträchtigt ist.


TLS-Reporting wird ähnlich wie [[DMARC]]-Reporting per [[TXT Resource Record]] im DNS konfiguriert. Das folgende Beispiel zeigt den TXT-Record für eine E-Mail-Domain ''example.com'':
TLS-Reporting wird ähnlich wie [[DMARC]]-Reporting per [[TXT Resource Record]] im DNS konfiguriert.  
  _smtp._tls.example.com. IN TXT "v=TLSRPTv1;rua=<nowiki>mailto:reports@example.com</nowiki>"
* Das folgende Beispiel zeigt den TXT-Record für eine E-Mail-Domain ''example.com'':
  _smtp._tls.example.com.  
* IN TXT "v=TLSRPTv1;rua=<nowiki>mailto:reports@example.com</nowiki>"


Neben der Zustellung von Reports per E-Mail ist auch [[HTTPS]] als Zustellungsmethode spezifiziert. Die Reports verwenden das [[JavaScript Object Notation|JSON]]-Textformat mit einem zu [[HTTP Public Key Pinning|HPKP]]-Reports verwandten Schema. Im Report ist eine Statistik über erfolgreiche und fehlerhafte TLS-Verbindungen enthalten, sowie welche DANE- oder MTA-STS-Policy angewandt wurde.
Neben der Zustellung von Reports per E-Mail ist auch [[HTTPS]] als Zustellungsmethode spezifiziert.  
* Die Reports verwenden das [[JavaScript Object Notation|JSON]]-Textformat mit einem zu [[HTTP Public Key Pinning|HPKP]]-Reports verwandten Schema.  
* Im Report ist eine Statistik über erfolgreiche und fehlerhafte TLS-Verbindungen enthalten, sowie welche DANE- oder MTA-STS-Policy angewandt wurde.


== Weitere Protokolle ==
== Weitere Protokolle ==
Für [[Hypertext Transfer Protocol|HTTP]] gibt es mit RFC 2817 ein zu STARTTLS vergleichbares Verfahren, um TLS-Verbindungen aufzubauen. Üblicherweise wird hier aber implizites [[Hypertext Transfer Protocol Secure|HTTPS]] nach RFC 2818 verwendet.
Für [[Hypertext Transfer Protocol|HTTP]] gibt es mit RFC 2817 ein zu STARTTLS vergleichbares Verfahren, um TLS-Verbindungen aufzubauen. Üblicherweise wird hier aber implizites [[Hypertext Transfer Protocol Secure|HTTPS]] nach RFC 2818 verwendet.


Auch bei [[Lightweight Directory Access Protocol|LDAP]] (RFC 4511), [[File Transfer Protocol|FTP]] (RFC 4217) und [[Extensible Messaging and Presence Protocol|XMPP]] (RFC 6120) sowie [[Network News Transfer Protocol|NNTP]] (RFC 4642) kann Mithilfe des STARTTLS-Kommandos die Verschlüsselung initiiert werden. Für Telnet existiert ein Entwurf.<ref>{{cite web
Auch bei [[Lightweight Directory Access Protocol|LDAP]] (RFC 4511), [[File Transfer Protocol|FTP]] (RFC 4217) und [[Extensible Messaging and Presence Protocol|XMPP]] (RFC 6120) sowie [[Network News Transfer Protocol|NNTP]] (RFC 4642) kann Mithilfe des STARTTLS-Kommandos die Kryptografie initiiert werden.  
|url        = https://tools.ietf.org/html/draft-altman-telnet-starttls-02
* Für Telnet existiert ein Entwurf.
|title      = DRAFT Telnet START-TLS Option
|publisher  = Internet Engineering Task Force – Jeffrey Altman
|date      = 2006-12-15
|accessdate = 2019-10-14
}}</ref>


== Installation ==
== Installation ==
== Syntax ==
== Aufruf ==
=== Parameter ===
=== Parameter ===
=== Optionen ===
=== Optionen ===
=== Umgebungsvariablen ===
=== Umgebung ===
=== Exit-Status ===
=== Rückgabewert ===


== Konfiguration ==
== Konfiguration ==
=== Dateien ===
=== Dateien ===


== Anwendungen ==
== Anwendung ==
== Sicherheit ==
== Sicherheit ==
== Dokumentation ==
== Dokumentation ==
=== RFC ===
=== RFC ===
=== Man-Pages ===
# RFC 2487 (1999, erste Version, veraltet): SMTP Service Extension for Secure SMTP over TLS.
# RFC 3207 (2002, zweite Version): SMTP Service Extension for Secure SMTP over Transport Layer Security.
# RFC 7817 (2016, Ergänzungen): Updated Transport Layer Security (TLS) Server Identity Check Procedure for Email-Related Protocols.
# RFC 8314 (2018, Empfehlung für SMTPS statt STARTTLS) Cleartext Considered Obsolete: Use of Transport Layer Security (TLS) for Email Submission and Access
 
=== Man-Page ===
=== Info-Pages ===
=== Info-Pages ===
=== Siehe auch ===
=== Siehe auch ===
Zeile 142: Zeile 175:
=== Projekt-Homepage ===
=== Projekt-Homepage ===
=== Weblinks ===
=== Weblinks ===
=== Einzelnachweise ===
# [https://de.ssl-tools.net/mailservers SMTP TLS Tests and Tools in deutsch] (um selbst genutzte E-Mail-Provider auf TLS-Kryptografie zu testen)
<references />
# Jürgen Schmidt: [https://www.heise.de/security/meldung/Zwangsverschluesselung-fuer-E-Mail-Transport-4177168.html Zwangsverschlüsselung für E-Mail-Transport.] [[heise online]], 28.
* September 2018.
# [https://www.fastmail.com/help/technical/ssltlsstarttls.html Unterschiede zwischen SSL, TLS und STARTTLS (englisch)]
 


== Testfragen ==
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>


= TMP =
== Weblinks ==
* [https://de.ssl-tools.net/mailservers SMTP TLS Tests and Tools in deutsch] (um selbst genutzte E-Mail-Provider auf TLS-Verschlüsselung zu testen)
* Jürgen Schmidt: [https://www.heise.de/security/meldung/Zwangsverschluesselung-fuer-E-Mail-Transport-4177168.html Zwangsverschlüsselung für E-Mail-Transport.] [[heise online]], 28. September 2018.
* [https://www.fastmail.com/help/technical/ssltlsstarttls.html Unterschiede zwischen SSL, TLS und STARTTLS (englisch)]


== Einzelnachweise ==
[[Kategorie:E-Mail/Kryptografie]]
<references />
[[Kategorie:E-Mail:Protokolle]]

Aktuelle Version vom 12. November 2024, 18:40 Uhr

STARTTLS ist ein Verfahren zum Einleiten der Kryptografie einer Netzwerkkommunikation mittels Transport Layer Security (TLS)

Beschreibung

  • Falls keine zusätzlichen Schutzmaßnahmen gegen einen Downgrade-Angriff umgesetzt werden, handelt es sich dabei um eine opportunistische Kryptografie.
  • STARTTLS stammt von 1999 und sollte damals verschlüsselte Übertragungen forcieren.
  • Ab 2018 werden nur noch vollständig verschlüsselte Übertragungen empfohlen
  • da bei STARTTLS jedoch der erste Verbindungsaufbau immer im Klartext erfolgt und es zudem keine Vorteile mehr gegenüber TLS bietet, * wird generell die Einstellung „SSL/TLS“ in E-Mail-Clients empfohlen und somit von STARTTLS abgeraten.

Funktionsweise

Der Client baut zunächst eine unverschlüsselte Netzwerkverbindung zum Server auf und verwendet dabei den für Klartextkommunikation vorgesehenen Port.

  • Sofern der Server Unterstützung von STARTTLS signalisiert, sendet der Client den STARTTLS-Befehl.
  • Die beiden Kommunikationspartner beginnen mit dem TLS-Handshake und handeln eine Kryptografie aus.
  • Anschließend wird das Anwendungsprotokoll verschlüsselt fortgesetzt.


STARTTLS unterscheidet sich vom impliziten TLS

  • bei dem der TLS-Handshake bereits unmittelbar nach Verbindungsaufbau einsetzt, ohne jegliche Klartextkommunikation.
  • Die Nutzung von TLS wird hierbei durch Verwendung eines dedizierten Ports impliziert, der ausschließlich für verschlüsselte Kommunikation verwendet wird.

Bei STARTTLS wird hingegen explizit ausgehandelt, ob TLS genutzt werden soll.

  • Als STARTTLS im Jahr 1999 entstand RFC 2487 der Internet Engineering Task Force (IETF) (englisch), war die unverschlüsselte Datenübertragung im Internet weitverbreitet.
  • In diesem Kontext hatte STARTTLS den Vorteil, dass es einen einfach zu implementierenden Upgrade-Mechanismus darstellt, um TLS zu verwenden, sofern verfügbar, und sonst auf eine unverschlüsselte Übertragung zurückzufallen (opportunistische Kryptografie).
  • Ein weiterer Vorteil ist die Einsparung von Portnummern bei der IANA, da im Gegensatz zu implizitem TLS nur ein Port sowohl für verschlüsselte als auch unverschlüsselte Übertragung benötigt wird.
  • RFC 2595 der Internet Engineering Task Force (IETF) (englisch)

Der Hauptnachteil von STARTTLS ist, dass dieser Upgrade-Mechanismus gegen Man-in-the-Middle-Angriffe anfällig ist.

  • Durch Manipulation der Klartextbefehle kann der Angreifer die TLS-Kryptografie verhindern.
  • Zum Schutz vor einem solchen Downgrade-Angriff sind zusätzliche Maßnahmen erforderlich, beispielsweise DANE oder MTA-STS.
  • Ein Nachteil in Verbindung mit einer Firewall kann sein, dass Deep Packet Inspection auf Anwendungsschicht benötigt wird, um verschlüsselte und unverschlüsselte Verbindungen zu unterscheiden.

In den folgenden Jahren nahm die Verbreitung von TLS weiter zu.

  • Bei einer Neubewertung im Jahr 2018 bevorzugen die STARTTLS-Entwickler nunmehr implizites TLS.
  • Von einer Klartextübertragung wird gänzlich abgeraten.
  • RFC 8314 der Internet Engineering Task Force (IETF) (englisch)

E-Mail

STARTTLS ist seit 1999 als Erweiterung für das Simple Mail Transfer Protocol (SMTP) spezifiziert.

  • Der Client beginnt die Verbindung mit dem aus Extended SMTP bekannten Schlüsselwort EHLO.
  • Falls eine Unterstützung des Servers gegeben ist, listet er STARTTLS als Erweiterung auf.
  • Dem Client steht es anschließend frei mittels des Schlüsselworts STARTTLS den TLS-Handshake einzuleiten.

Das folgende Beispiel zeigt eine SMTP-Verbindung mit STARTTLS (Server blau, Client grün):

220 mx1001.wikimedia.org ESMTP Exim 4.89 Mon, 13 Jan 2020 23:12:13 +0000
EHLO client.example.org
250-mx1001.wikimedia.org Hello client.example.org [2001:db8:13b:2048::113]
250-SIZE 52428800
250-8BITMIME
250-PIPELINING
250-STARTTLS
250 HELP
STARTTLS
220 TLS go ahead
[hier beginnt der TLS-Handshake]

Kurz nach SMTP folgte die Spezifikation für das Internet Message Access Protocol (IMAP), sowie den heute nicht mehr gängigen Application Configuration Access Protocol (ACAP) und Post Office Protocol (POP).

  • Bei letzterem wird als Schlüsselwort STLS verwendet, da Befehle bei POP immer vier Buchstaben lang sind.

Ports

Daneben gibt es auch Portzuweisungen für implizites TLS.

  • Die folgende Tabelle listet die von der IANA zugewiesenen Portnummern.
  • Der Buchstabe ‚S‘ hinter den Protokollbezeichnungen kennzeichnet die Variante mit implizitem TLS.
Protokoll (Port) Protokoll mit implizitem TLS (Port) Bemerkung
SMTP (587, teilweise auch 25) SMTPS (465) Bezieht sich nur auf Mail Submission.
IMAP (143) IMAPS (993)
POP3 (110) POP3S (995)

RFC 8314 empfiehlt die Nutzung von implizitem TLS für sämtliche Kommunikation zwischen dem Mail User Agent und dem E-Mail-Provider.

  • Im Fall von SMTP bezieht sich diese Empfehlung ausschließlich auf Mail Submission (Nutzer zu Provider), da nur dort die Portnummer konfigurierbar ist. Über SMTP für Mail Transfer (Provider zu Provider) macht der RFC keine Aussage.
  • Da bei letzterem das Protokoll auf Port 25 festgelegt ist und durch die Kommunikationspartner nicht geändert werden kann, kommt dafür lediglich STARTTLS in Frage.

Aus historischen Gründen ist neben SMTPS auch ein Protokoll von Cisco aus dem Multicast-Umfeld dem TCP-Port 465 zugewiesen.

  • Einen Erklärung dazu gibt der Abschnitt 7.3 des RFC 8314.

Downgrade-Angriff

Ein Man-in-the-Middle-Angreifer kann die TLS-Kryptografie stören, indem er die STARTTLS-Erweiterung entfernt oder überschreibt und dadurch vorgibt, der Server unterstütze kein STARTTLS.

  • Dieser Angriff wird auch als Stripping Attack oder STRIPTLS bezeichnet und geschah beispielsweise im Dezember 2008 beim Mobilfunk-Provider O2.

Führt der Client die Verarbeitung in der unverschlüsselten Verbindung fort, so ist es dem Angreifer möglich, die E-Mails unbemerkt mitzulesen und zu manipulieren.

Ein Schutz vor diesem Angriff ist bei Mail Submission vergleichsweise einfach möglich, indem der Mail User Agent so konfiguriert wird, dass er eine Kryptografie erfordert.

  • Beispielsweise hatten frühere Thunderbird-Versionen die Auswahl zwischen TLS, wenn möglich und TLS (im Sinne von TLS erzwingen).

Bei Mail Transfer kann TLS nicht ohne weiteres erzwungen werden, da es für einen E-Mail-Provider nicht ersichtlich ist, ob der Ziel-Server TLS wirklich unterstützt oder nicht.

  • Um diese Information zu signalisieren, kann der Server-Betreiber die Verfahren DANE oder MTA-STS verwenden.

DANE

DNS-based Authentication of Named Entities (DANE) bindet einen E-Mail-Server an ein PKIX-Zertifikat, das auf einen Server oder eine Zertifizierungsstelle ausgestellt ist.

  • Das Zertifikat kann auch selbstsigniert sein.
  • Der Server-Betreiber muss den Fingerprint des Zertifikats an definierter Stelle im Domain Name System ablegen und DNSSEC verwenden.
  • Durch den DNS-Eintrag signalisiert der Server-Betreiber die Unterstützung von STARTTLS und verbietet einen Downgrade auf unverschlüsselte Übertragung.

MTA-STS

Um den E-Mail-Providern ein zu DANE alternatives Verfahren zur Verfügung zu stellen, hat die IETF SMTP MTA Strict Transport Security (MTA-STS) entworfen.

  • MTA-STS erfordert den Einsatz von PKIX-Zertifikaten für den Mail-Server sowie für einen Web-Server, auf dem die Policy einer Domain abgelegt wird.
  • Das Vorhandensein einer Policy und damit die Verwendung von MTA-STS signalisiert der Inhaber einer E-Mail-Domain durch einen DNS-Eintrag, der optional DNSSEC-signiert sein kann.
  • Ohne DNSSEC ist das Verfahren gegen Downgrade-Angriffe durch DNS-Spoofing anfällig.
  • RFC 8461 der Internet Engineering Task Force (IETF) (englisch)

MTA-STS erfordert den Einsatz von TLS-Version 1.2 oder höher.

  • Das Mailserver-Zertifikat muss auf den Hostnamen aus dem MX Resource Record ausgestellt sein.
  • Anders als bei DANE ist die Verwendung selbst ausgestellter Zertifikate nicht möglich.

Das folgende Beispiel zeigt einen DNS-Eintrag für die Domain example.com:

_mta-sts.example.com.  IN TXT "v=STSv1; id=20160831085700Z;"

Das Feld „id“ dient zur Feststellung, ob sich eine Policy geändert hat.

  • Die Policy wird unter der URL https://mta-sts.example.com/.well-known/mta-sts.txt abgelegt und sieht beispielsweise folgendermaßen aus:
version: STSv1
mode: enforce
mx: mail.example.com
mx: *.example.net
mx: backupmx.example.com
max_age: 604800

Mit dem Policy-Modus „enforce“ signalisiert der Domain-Inhaber, dass STARTTLS mit einem vertrauenswürdigen Server-Zertifikat zum Einsatz kommt und kein Downgrade auf eine unverschlüsselte Übertragung erfolgen darf.

MTA-STS und DANE können parallel eingesetzt werden.

  • MTA-STS ist so spezifiziert, dass es eine fehlgeschlagene DANE-Prüfung nicht außer Kraft setzt.


SMTP TLS Reporting

Parallel zu MTA-STS hat die IETF mit SMTP TLS Reporting (TLSRPT) ein Verfahren für ein automatisiertes Reporting über die Verwendung von TLS eingeführt.

  • Der Zweck ist es, dass ein E-Mail-Provider Kenntnis über TLS-Fehler eingehender SMTP-Verbindungen erhält, die durch eine Fehlkonfiguration, Interoperabilitätsprobleme oder Downgrade-Angriffe bedingt sein können.
  • Das Reporting schließt damit eine Informationslücke, da es für einen E-Mail-Provider nur schwer ersichtlich ist, ob gerade regulär kein E-Mail-Verkehr stattfindet oder ob der Verkehr durch ein technisches Problem beeinträchtigt ist.

TLS-Reporting wird ähnlich wie DMARC-Reporting per TXT Resource Record im DNS konfiguriert.

  • Das folgende Beispiel zeigt den TXT-Record für eine E-Mail-Domain example.com:
_smtp._tls.example.com. 
  • IN TXT "v=TLSRPTv1;rua=mailto:reports@example.com"

Neben der Zustellung von Reports per E-Mail ist auch HTTPS als Zustellungsmethode spezifiziert.

  • Die Reports verwenden das JSON-Textformat mit einem zu HPKP-Reports verwandten Schema.
  • Im Report ist eine Statistik über erfolgreiche und fehlerhafte TLS-Verbindungen enthalten, sowie welche DANE- oder MTA-STS-Policy angewandt wurde.

Weitere Protokolle

Für HTTP gibt es mit RFC 2817 ein zu STARTTLS vergleichbares Verfahren, um TLS-Verbindungen aufzubauen. Üblicherweise wird hier aber implizites HTTPS nach RFC 2818 verwendet.

Auch bei LDAP (RFC 4511), FTP (RFC 4217) und XMPP (RFC 6120) sowie NNTP (RFC 4642) kann Mithilfe des STARTTLS-Kommandos die Kryptografie initiiert werden.

  • Für Telnet existiert ein Entwurf.

Installation

Aufruf

Parameter

Optionen

Umgebung

Rückgabewert

Konfiguration

Dateien

Anwendung

Sicherheit

Dokumentation

RFC

  1. RFC 2487 (1999, erste Version, veraltet): SMTP Service Extension for Secure SMTP over TLS.
  2. RFC 3207 (2002, zweite Version): SMTP Service Extension for Secure SMTP over Transport Layer Security.
  3. RFC 7817 (2016, Ergänzungen): Updated Transport Layer Security (TLS) Server Identity Check Procedure for Email-Related Protocols.
  4. RFC 8314 (2018, Empfehlung für SMTPS statt STARTTLS) Cleartext Considered Obsolete: Use of Transport Layer Security (TLS) for Email Submission and Access

Man-Page

Info-Pages

Siehe auch

Links

Projekt-Homepage

Weblinks

  1. SMTP TLS Tests and Tools in deutsch (um selbst genutzte E-Mail-Provider auf TLS-Kryptografie zu testen)
  2. Jürgen Schmidt: Zwangsverschlüsselung für E-Mail-Transport. heise online, 28.
  • September 2018.
  1. Unterschiede zwischen SSL, TLS und STARTTLS (englisch)