STARTTLS: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 2: | Zeile 2: | ||
== Beschreibung == | == Beschreibung == | ||
'''STARTTLS''' bezeichnet ein Verfahren zum Einleiten der [[Verschlüsselung]] einer [[Netzwerkprotokoll|Netzwerkkommunikation]] mittels [[Transport Layer Security]] (TLS). Falls keine zusätzlichen Schutzmaßnahmen gegen einen [[Downgrade-Angriff]] umgesetzt werden, handelt es sich dabei um eine [[opportunistische Verschlüsselung]]. | |||
STARTTLS stammt von 1999 und sollte damals verschlüsselte Übertragungen forcieren. Ab 2018 werden nur noch vollständig verschlüsselte Übertragungen empfohlen,<ref name="rfc8314" /> da bei STARTTLS jedoch der erste Verbindungsaufbau immer im Klartext erfolgt und es zudem keine Vorteile mehr gegenüber TLS bietet, wird generell die Einstellung „SSL/TLS“ in E-Mail-Clients empfohlen und somit von STARTTLS abgeraten.<ref>{{Internetquelle |url=https://www.privacy-handbuch.de/handbuch_31c.htm |titel=E-Mails (allgm.) – Thunderbird – SMTP, POP3, IMAP |werk=Privacy-Handbuch |abruf=2020-05-14}}</ref> | |||
== Funktionsweise == | |||
Der [[Client]] baut zunächst eine unverschlüsselte Netzwerkverbindung zum [[Server]] auf und verwendet dabei den für Klartextkommunikation vorgesehenen Port. Sofern der Server Unterstützung von STARTTLS signalisiert, sendet der Client den STARTTLS-Befehl. Die beiden Kommunikationspartner beginnen mit dem TLS-Handshake und handeln eine Verschlüsselung aus. Anschließend wird das Anwendungsprotokoll verschlüsselt fortgesetzt. | |||
{{Anker|Implizites TLS}} | |||
STARTTLS unterscheidet sich vom '''impliziten TLS''', bei dem der TLS-Handshake bereits unmittelbar nach Verbindungsaufbau einsetzt, ohne jegliche Klartextkommunikation. Die Nutzung von TLS wird hierbei durch Verwendung eines dedizierten Ports impliziert, der ausschließlich für verschlüsselte Kommunikation verwendet wird. | |||
Bei STARTTLS wird hingegen explizit ausgehandelt, ob TLS genutzt werden soll. Als STARTTLS im Jahr 1999 entstand<ref name="rfc2487">RFC 2487 der [[Internet Engineering Task Force]] (IETF) (englisch)</ref><ref name="rfc2595" />, war die unverschlüsselte Datenübertragung im Internet weit verbreitet. In diesem Kontext hatte STARTTLS den Vorteil, dass es einen einfach zu implementierenden Upgrade-Mechanismus darstellt, um TLS zu verwenden, sofern verfügbar, und sonst auf eine unverschlüsselte Übertragung zurückzufallen ([[opportunistische Verschlüsselung]]). Ein weiterer Vorteil ist die Einsparung von Portnummern bei der [[Internet Assigned Numbers Authority|IANA]], da im Gegensatz zu implizitem TLS nur ein Port sowohl für verschlüsselte als auch unverschlüsselte Übertragung benötigt wird.<ref name="rfc2595">RFC 2595 der [[Internet Engineering Task Force]] (IETF) (englisch)</ref> | |||
Der Hauptnachteil von STARTTLS ist, dass dieser Upgrade-Mechanismus gegen [[Man-in-the-Middle-Angriff]]e anfällig ist. Durch Manipulation der Klartextbefehle kann der Angreifer die TLS-Verschlüsselung verhindern. Zum Schutz vor einem solchen [[Downgrade-Angriff]] sind zusätzliche Maßnahmen erforderlich, beispielsweise [[#DANE|DANE]] oder [[#MTA-STS|MTA-STS]]. Ein Nachteil in Verbindung mit einer [[Firewall]] kann sein, dass [[Deep Packet Inspection]] auf Anwendungsschicht benötigt wird, um verschlüsselte und unverschlüsselte Verbindungen zu unterscheiden. | |||
In den folgenden Jahren nahm die Verbreitung von TLS weiter zu. Bei einer Neubewertung im Jahr 2018 bevorzugen die STARTTLS-Entwickler nunmehr implizites TLS. Von einer Klartextübertragung wird gänzlich abgeraten.<ref name="rfc8314">RFC 8314 der [[Internet Engineering Task Force]] (IETF) (englisch)</ref> | |||
== E-Mail == | |||
STARTTLS ist seit 1999 als Erweiterung für das [[Simple Mail Transfer Protocol]] (SMTP) spezifiziert. Der Client beginnt die Verbindung mit dem aus [[Extended SMTP]] bekannten Schlüsselwort <code>EHLO</code>. Falls eine Unterstützung des Servers gegeben ist, listet er STARTTLS als Erweiterung auf. Dem Client steht es anschließend frei mittels des Schlüsselworts <code>STARTTLS</code> den TLS-Handshake einzuleiten.<ref name="rfc2487" /> | |||
Das folgende Beispiel zeigt eine SMTP-Verbindung mit STARTTLS (<span style="color:blue;">Server blau</span>, <span style="color:green;">Client grün</span>): | |||
<span style="color:blue;">220 mx1001.wikimedia.org ESMTP Exim 4.89 Mon, 13 Jan 2020 23:12:13 +0000</span> | |||
<span style="color:green;">EHLO client.example.org</span> | |||
<span style="color:blue;">250-mx1001.wikimedia.org Hello client.example.org [2001:db8:13b:2048::113] | |||
250-SIZE 52428800 | |||
250-8BITMIME | |||
250-PIPELINING | |||
250-STARTTLS | |||
250 HELP</span> | |||
<span style="color:green;">STARTTLS</span> | |||
<span style="color:blue;">220 TLS go ahead</span> | |||
[hier beginnt der TLS-Handshake] | |||
Kurz nach SMTP folgte die Spezifikation für das [[Internet Message Access Protocol]] (IMAP), sowie den heute nicht mehr gängigen [[Application Configuration Access Protocol]] (ACAP) und [[Post Office Protocol]] (POP). Bei letzterem wird als Schlüsselwort <code>STLS</code> verwendet, da Befehle bei POP immer vier Buchstaben lang sind. | |||
=== Ports === | |||
Daneben gibt es auch Portzuweisungen für implizites TLS. Die folgende Tabelle listet die von der [[Internet Assigned Numbers Authority|IANA]] zugewiesenen Portnummern. Der Buchstabe ‚S‘ hinter den Protokollbezeichnungen kennzeichnet die Variante mit implizitem TLS. | |||
{| class="wikitable" | |||
|- | |||
! Protokoll (Port) !! Protokoll mit implizitem TLS (Port) !! Bemerkung | |||
|- | |||
| SMTP (587, teilweise auch 25) || [[SMTPS]] (465) || Bezieht sich nur auf [[Mail Submission Agent|Mail Submission]]. | |||
|- | |||
| IMAP (143) || [[Internet Message Access Protocol#IMAPS|IMAPS]] (993) || | |||
|- | |||
| POP3 (110) || [[POP3S]] (995) || | |||
|} | |||
RFC 8314 empfiehlt die Nutzung von implizitem TLS für sämtliche Kommunikation zwischen dem [[Mail User Agent]] und dem [[E-Mail-Provider]]. Im Fall von SMTP bezieht sich diese Empfehlung ausschließlich auf [[Mail Submission Agent|Mail Submission]] (Nutzer zu Provider), da nur dort die Portnummer konfigurierbar ist.<ref name="rfc8314" /> Über SMTP für [[Mail Transfer Agent|Mail Transfer]] (Provider zu Provider) macht der RFC keine Aussage. Da bei letzterem das Protokoll auf Port 25 festgelegt ist und durch die Kommunikationspartner nicht geändert werden kann, kommt dafür lediglich STARTTLS in Frage. | |||
Aus historischen Gründen ist neben SMTPS auch ein Protokoll von [[Cisco]] aus dem [[Multicast]]-Umfeld dem TCP-Port 465 zugewiesen.<ref>{{cite web | |||
|url = http://www.iana.org/assignments/port-numbers | |||
|title = Port Numbers | |||
|publisher = Internet Assigned Numbers Authority | |||
|date = 2009-09-14 | |||
|accessdate = 2009-09-15 | |||
}}</ref> Einen Erklärung dazu gibt der Abschnitt 7.3 des RFC 8314.<ref name="rfc8314" /> | |||
=== Downgrade-Angriff === | |||
Ein [[Man-in-the-Middle-Angriff|Man-in-the-Middle-Angreifer]] kann die TLS-Verschlüsselung stören, indem er die STARTTLS-Erweiterung entfernt oder überschreibt und dadurch vorgibt, der Server unterstütze kein STARTTLS. Dieser Angriff wird auch als ''Stripping Attack'' oder ''STRIPTLS'' bezeichnet und geschah beispielsweise im Dezember 2008 beim Mobilfunk-Provider O2.<ref>{{cite web | |||
|url = https://www.heise.de/security/meldung/Eingriff-in-E-Mail-Verschluesselung-durch-Mobilfunknetz-von-O2-206233.html | |||
|title = Eingriff in E-Mail-Verschlüsselung durch Mobilfunknetz von O2 | |||
|publisher = Heise Verlag | |||
|date = 2008-09-17 | |||
|accessdate = 2014-08-22 | |||
}}</ref> | |||
Führt der Client die Verarbeitung in der unverschlüsselten Verbindung fort, so ist es dem Angreifer möglich, die E-Mails unbemerkt mitzulesen und zu manipulieren. | |||
Ein Schutz vor diesem Angriff ist bei Mail Submission vergleichsweise einfach möglich, indem der Mail User Agent so konfiguriert wird, dass er eine Verschlüsselung erfordert. Beispielsweise hatten frühere Thunderbird-Versionen die Auswahl zwischen ''TLS, wenn möglich'' und ''TLS'' (im Sinne von ''TLS erzwingen''). | |||
Bei Mail Transfer kann TLS nicht ohne weiteres erzwungen werden, da es für einen E-Mail-Provider nicht ersichtlich ist, ob der Ziel-Server TLS wirklich unterstützt oder nicht. Um diese Information zu signalisieren, kann der Server-Betreiber die Verfahren DANE oder MTA-STS verwenden. | |||
=== DANE === | |||
{{Hauptartikel|DNS-based Authentication of Named Entities}} | |||
''DNS-based Authentication of Named Entities'' (DANE) bindet einen E-Mail-Server an ein [[PKIX]]-Zertifikat, das auf einen Server oder eine [[Zertifizierungsstelle]] ausgestellt ist. Das Zertifikat kann auch selbstsigniert sein. Der Server-Betreiber muss den [[Fingerprint (Hashfunktion)|Fingerprint]] des Zertifikats an definierter Stelle im [[Domain Name System]] ablegen und [[Domain Name System Security Extensions|DNSSEC]] verwenden. Durch den DNS-Eintrag signalisiert der Server-Betreiber die Unterstützung von STARTTLS und verbietet einen Downgrade auf unverschlüsselte Übertragung. | |||
=== MTA-STS === | |||
Um den E-Mail-Providern ein zu DANE alternatives Verfahren zur Verfügung zu stellen, hat die [[Internet Engineering Task Force|IETF]] '''SMTP MTA Strict Transport Security''' ('''MTA-STS''') entworfen. MTA-STS erfordert den Einsatz von [[PKIX]]-Zertifikaten für den Mail-Server sowie für einen Web-Server, auf dem die Policy einer Domain abgelegt wird. Das Vorhandensein einer Policy und damit die Verwendung von MTA-STS signalisiert der Inhaber einer E-Mail-Domain durch einen DNS-Eintrag, der optional DNSSEC-signiert sein kann. Ohne DNSSEC ist das Verfahren gegen Downgrade-Angriffe durch [[DNS-Spoofing]] anfällig.<ref name="rfc8461">RFC 8461 der [[Internet Engineering Task Force]] (IETF) (englisch)</ref> | |||
MTA-STS erfordert den Einsatz von TLS-Version 1.2 oder höher. Das Mailserver-Zertifikat muss auf den Hostnamen aus dem [[MX Resource Record]] ausgestellt sein. Anders als bei DANE ist die Verwendung selbst ausgestellter Zertifikate nicht möglich. | |||
Das folgende Beispiel zeigt einen DNS-Eintrag für die Domain example.com: | |||
_mta-sts.example.com. IN TXT "v=STSv1; id=20160831085700Z;" | |||
Das Feld „id“ dient zur Feststellung, ob sich eine Policy geändert hat. Die Policy wird unter der URL <code><nowiki>https://mta-sts.example.com/.well-known/mta-sts.txt</nowiki></code> abgelegt und sieht beispielsweise folgendermaßen aus: | |||
version: STSv1 | |||
mode: enforce | |||
mx: mail.example.com | |||
mx: *.example.net | |||
mx: backupmx.example.com | |||
max_age: 604800 | |||
Mit dem Policy-Modus „enforce“ signalisiert der Domain-Inhaber, dass STARTTLS mit einem vertrauenswürdigen Server-Zertifikat zum Einsatz kommt und kein Downgrade auf eine unverschlüsselte Übertragung erfolgen darf. | |||
MTA-STS und DANE können parallel eingesetzt werden. MTA-STS ist so spezifiziert, dass es eine fehlgeschlagene DANE-Prüfung nicht außer Kraft setzt.<ref name="rfc8461" /> | |||
{{Siehe auch|HTTP Strict Transport Security}} | |||
=== SMTP TLS Reporting === | |||
Parallel zu MTA-STS hat die IETF mit '''SMTP TLS Reporting''' ('''TLSRPT''') ein Verfahren für ein automatisiertes [[Reporting]] über die Verwendung von TLS eingeführt.<ref>RFC 8460 der [[Internet Engineering Task Force]] (IETF) (englisch)</ref> Der Zweck ist es, dass ein E-Mail-Provider Kenntnis über TLS-Fehler eingehender SMTP-Verbindungen erhält, die durch eine Fehlkonfiguration, Interoperabilitätsprobleme oder Downgrade-Angriffe bedingt sein können. Das Reporting schließt damit eine Informationslücke, da es für einen E-Mail-Provider nur schwer ersichtlich ist, ob gerade regulär kein E-Mail-Verkehr stattfindet oder ob der Verkehr durch ein technisches Problem beeinträchtigt ist. | |||
TLS-Reporting wird ähnlich wie [[DMARC]]-Reporting per [[TXT Resource Record]] im DNS konfiguriert. Das folgende Beispiel zeigt den TXT-Record für eine E-Mail-Domain ''example.com'': | |||
_smtp._tls.example.com. IN TXT "v=TLSRPTv1;rua=<nowiki>mailto:reports@example.com</nowiki>" | |||
Neben der Zustellung von Reports per E-Mail ist auch [[HTTPS]] als Zustellungsmethode spezifiziert. Die Reports verwenden das [[JavaScript Object Notation|JSON]]-Textformat mit einem zu [[HTTP Public Key Pinning|HPKP]]-Reports verwandten Schema. Im Report ist eine Statistik über erfolgreiche und fehlerhafte TLS-Verbindungen enthalten, sowie welche DANE- oder MTA-STS-Policy angewandt wurde. | |||
== Weitere Protokolle == | |||
Für [[Hypertext Transfer Protocol|HTTP]] gibt es mit RFC 2817 ein zu STARTTLS vergleichbares Verfahren, um TLS-Verbindungen aufzubauen. Üblicherweise wird hier aber implizites [[Hypertext Transfer Protocol Secure|HTTPS]] nach RFC 2818 verwendet. | |||
Auch bei [[Lightweight Directory Access Protocol|LDAP]] (RFC 4511), [[File Transfer Protocol|FTP]] (RFC 4217) und [[Extensible Messaging and Presence Protocol|XMPP]] (RFC 6120) sowie [[Network News Transfer Protocol|NNTP]] (RFC 4642) kann Mithilfe des STARTTLS-Kommandos die Verschlüsselung initiiert werden. Für Telnet existiert ein Entwurf.<ref>{{cite web | |||
|url = https://tools.ietf.org/html/draft-altman-telnet-starttls-02 | |||
|title = DRAFT Telnet START-TLS Option | |||
|publisher = Internet Engineering Task Force – Jeffrey Altman | |||
|date = 2006-12-15 | |||
|accessdate = 2019-10-14 | |||
}}</ref> | |||
== Installation == | == Installation == | ||
== Syntax == | == Syntax == |
Version vom 9. Juni 2022, 10:49 Uhr
topic kurze Beschreibung
Beschreibung
STARTTLS bezeichnet ein Verfahren zum Einleiten der Verschlüsselung einer Netzwerkkommunikation mittels Transport Layer Security (TLS). Falls keine zusätzlichen Schutzmaßnahmen gegen einen Downgrade-Angriff umgesetzt werden, handelt es sich dabei um eine opportunistische Verschlüsselung.
STARTTLS stammt von 1999 und sollte damals verschlüsselte Übertragungen forcieren. Ab 2018 werden nur noch vollständig verschlüsselte Übertragungen empfohlen,[1] da bei STARTTLS jedoch der erste Verbindungsaufbau immer im Klartext erfolgt und es zudem keine Vorteile mehr gegenüber TLS bietet, wird generell die Einstellung „SSL/TLS“ in E-Mail-Clients empfohlen und somit von STARTTLS abgeraten.[2]
Funktionsweise
Der Client baut zunächst eine unverschlüsselte Netzwerkverbindung zum Server auf und verwendet dabei den für Klartextkommunikation vorgesehenen Port. Sofern der Server Unterstützung von STARTTLS signalisiert, sendet der Client den STARTTLS-Befehl. Die beiden Kommunikationspartner beginnen mit dem TLS-Handshake und handeln eine Verschlüsselung aus. Anschließend wird das Anwendungsprotokoll verschlüsselt fortgesetzt.
Vorlage:Anker STARTTLS unterscheidet sich vom impliziten TLS, bei dem der TLS-Handshake bereits unmittelbar nach Verbindungsaufbau einsetzt, ohne jegliche Klartextkommunikation. Die Nutzung von TLS wird hierbei durch Verwendung eines dedizierten Ports impliziert, der ausschließlich für verschlüsselte Kommunikation verwendet wird.
Bei STARTTLS wird hingegen explizit ausgehandelt, ob TLS genutzt werden soll. Als STARTTLS im Jahr 1999 entstand[3][4], war die unverschlüsselte Datenübertragung im Internet weit verbreitet. In diesem Kontext hatte STARTTLS den Vorteil, dass es einen einfach zu implementierenden Upgrade-Mechanismus darstellt, um TLS zu verwenden, sofern verfügbar, und sonst auf eine unverschlüsselte Übertragung zurückzufallen (opportunistische Verschlüsselung). Ein weiterer Vorteil ist die Einsparung von Portnummern bei der IANA, da im Gegensatz zu implizitem TLS nur ein Port sowohl für verschlüsselte als auch unverschlüsselte Übertragung benötigt wird.[4]
Der Hauptnachteil von STARTTLS ist, dass dieser Upgrade-Mechanismus gegen Man-in-the-Middle-Angriffe anfällig ist. Durch Manipulation der Klartextbefehle kann der Angreifer die TLS-Verschlüsselung verhindern. Zum Schutz vor einem solchen Downgrade-Angriff sind zusätzliche Maßnahmen erforderlich, beispielsweise DANE oder MTA-STS. Ein Nachteil in Verbindung mit einer Firewall kann sein, dass Deep Packet Inspection auf Anwendungsschicht benötigt wird, um verschlüsselte und unverschlüsselte Verbindungen zu unterscheiden.
In den folgenden Jahren nahm die Verbreitung von TLS weiter zu. Bei einer Neubewertung im Jahr 2018 bevorzugen die STARTTLS-Entwickler nunmehr implizites TLS. Von einer Klartextübertragung wird gänzlich abgeraten.[1]
STARTTLS ist seit 1999 als Erweiterung für das Simple Mail Transfer Protocol (SMTP) spezifiziert. Der Client beginnt die Verbindung mit dem aus Extended SMTP bekannten Schlüsselwort EHLO
. Falls eine Unterstützung des Servers gegeben ist, listet er STARTTLS als Erweiterung auf. Dem Client steht es anschließend frei mittels des Schlüsselworts STARTTLS
den TLS-Handshake einzuleiten.[3]
Das folgende Beispiel zeigt eine SMTP-Verbindung mit STARTTLS (Server blau, Client grün):
220 mx1001.wikimedia.org ESMTP Exim 4.89 Mon, 13 Jan 2020 23:12:13 +0000 EHLO client.example.org 250-mx1001.wikimedia.org Hello client.example.org [2001:db8:13b:2048::113] 250-SIZE 52428800 250-8BITMIME 250-PIPELINING 250-STARTTLS 250 HELP STARTTLS 220 TLS go ahead [hier beginnt der TLS-Handshake]
Kurz nach SMTP folgte die Spezifikation für das Internet Message Access Protocol (IMAP), sowie den heute nicht mehr gängigen Application Configuration Access Protocol (ACAP) und Post Office Protocol (POP). Bei letzterem wird als Schlüsselwort STLS
verwendet, da Befehle bei POP immer vier Buchstaben lang sind.
Ports
Daneben gibt es auch Portzuweisungen für implizites TLS. Die folgende Tabelle listet die von der IANA zugewiesenen Portnummern. Der Buchstabe ‚S‘ hinter den Protokollbezeichnungen kennzeichnet die Variante mit implizitem TLS.
Protokoll (Port) | Protokoll mit implizitem TLS (Port) | Bemerkung |
---|---|---|
SMTP (587, teilweise auch 25) | SMTPS (465) | Bezieht sich nur auf Mail Submission. |
IMAP (143) | IMAPS (993) | |
POP3 (110) | POP3S (995) |
RFC 8314 empfiehlt die Nutzung von implizitem TLS für sämtliche Kommunikation zwischen dem Mail User Agent und dem E-Mail-Provider. Im Fall von SMTP bezieht sich diese Empfehlung ausschließlich auf Mail Submission (Nutzer zu Provider), da nur dort die Portnummer konfigurierbar ist.[1] Über SMTP für Mail Transfer (Provider zu Provider) macht der RFC keine Aussage. Da bei letzterem das Protokoll auf Port 25 festgelegt ist und durch die Kommunikationspartner nicht geändert werden kann, kommt dafür lediglich STARTTLS in Frage.
Aus historischen Gründen ist neben SMTPS auch ein Protokoll von Cisco aus dem Multicast-Umfeld dem TCP-Port 465 zugewiesen.[5] Einen Erklärung dazu gibt der Abschnitt 7.3 des RFC 8314.[1]
Downgrade-Angriff
Ein Man-in-the-Middle-Angreifer kann die TLS-Verschlüsselung stören, indem er die STARTTLS-Erweiterung entfernt oder überschreibt und dadurch vorgibt, der Server unterstütze kein STARTTLS. Dieser Angriff wird auch als Stripping Attack oder STRIPTLS bezeichnet und geschah beispielsweise im Dezember 2008 beim Mobilfunk-Provider O2.[6] Führt der Client die Verarbeitung in der unverschlüsselten Verbindung fort, so ist es dem Angreifer möglich, die E-Mails unbemerkt mitzulesen und zu manipulieren.
Ein Schutz vor diesem Angriff ist bei Mail Submission vergleichsweise einfach möglich, indem der Mail User Agent so konfiguriert wird, dass er eine Verschlüsselung erfordert. Beispielsweise hatten frühere Thunderbird-Versionen die Auswahl zwischen TLS, wenn möglich und TLS (im Sinne von TLS erzwingen).
Bei Mail Transfer kann TLS nicht ohne weiteres erzwungen werden, da es für einen E-Mail-Provider nicht ersichtlich ist, ob der Ziel-Server TLS wirklich unterstützt oder nicht. Um diese Information zu signalisieren, kann der Server-Betreiber die Verfahren DANE oder MTA-STS verwenden.
DANE
DNS-based Authentication of Named Entities (DANE) bindet einen E-Mail-Server an ein PKIX-Zertifikat, das auf einen Server oder eine Zertifizierungsstelle ausgestellt ist. Das Zertifikat kann auch selbstsigniert sein. Der Server-Betreiber muss den Fingerprint des Zertifikats an definierter Stelle im Domain Name System ablegen und DNSSEC verwenden. Durch den DNS-Eintrag signalisiert der Server-Betreiber die Unterstützung von STARTTLS und verbietet einen Downgrade auf unverschlüsselte Übertragung.
MTA-STS
Um den E-Mail-Providern ein zu DANE alternatives Verfahren zur Verfügung zu stellen, hat die IETF SMTP MTA Strict Transport Security (MTA-STS) entworfen. MTA-STS erfordert den Einsatz von PKIX-Zertifikaten für den Mail-Server sowie für einen Web-Server, auf dem die Policy einer Domain abgelegt wird. Das Vorhandensein einer Policy und damit die Verwendung von MTA-STS signalisiert der Inhaber einer E-Mail-Domain durch einen DNS-Eintrag, der optional DNSSEC-signiert sein kann. Ohne DNSSEC ist das Verfahren gegen Downgrade-Angriffe durch DNS-Spoofing anfällig.[7]
MTA-STS erfordert den Einsatz von TLS-Version 1.2 oder höher. Das Mailserver-Zertifikat muss auf den Hostnamen aus dem MX Resource Record ausgestellt sein. Anders als bei DANE ist die Verwendung selbst ausgestellter Zertifikate nicht möglich.
Das folgende Beispiel zeigt einen DNS-Eintrag für die Domain example.com:
_mta-sts.example.com. IN TXT "v=STSv1; id=20160831085700Z;"
Das Feld „id“ dient zur Feststellung, ob sich eine Policy geändert hat. Die Policy wird unter der URL https://mta-sts.example.com/.well-known/mta-sts.txt
abgelegt und sieht beispielsweise folgendermaßen aus:
version: STSv1 mode: enforce mx: mail.example.com mx: *.example.net mx: backupmx.example.com max_age: 604800
Mit dem Policy-Modus „enforce“ signalisiert der Domain-Inhaber, dass STARTTLS mit einem vertrauenswürdigen Server-Zertifikat zum Einsatz kommt und kein Downgrade auf eine unverschlüsselte Übertragung erfolgen darf.
MTA-STS und DANE können parallel eingesetzt werden. MTA-STS ist so spezifiziert, dass es eine fehlgeschlagene DANE-Prüfung nicht außer Kraft setzt.[7]
SMTP TLS Reporting
Parallel zu MTA-STS hat die IETF mit SMTP TLS Reporting (TLSRPT) ein Verfahren für ein automatisiertes Reporting über die Verwendung von TLS eingeführt.[8] Der Zweck ist es, dass ein E-Mail-Provider Kenntnis über TLS-Fehler eingehender SMTP-Verbindungen erhält, die durch eine Fehlkonfiguration, Interoperabilitätsprobleme oder Downgrade-Angriffe bedingt sein können. Das Reporting schließt damit eine Informationslücke, da es für einen E-Mail-Provider nur schwer ersichtlich ist, ob gerade regulär kein E-Mail-Verkehr stattfindet oder ob der Verkehr durch ein technisches Problem beeinträchtigt ist.
TLS-Reporting wird ähnlich wie DMARC-Reporting per TXT Resource Record im DNS konfiguriert. Das folgende Beispiel zeigt den TXT-Record für eine E-Mail-Domain example.com:
_smtp._tls.example.com. IN TXT "v=TLSRPTv1;rua=mailto:reports@example.com"
Neben der Zustellung von Reports per E-Mail ist auch HTTPS als Zustellungsmethode spezifiziert. Die Reports verwenden das JSON-Textformat mit einem zu HPKP-Reports verwandten Schema. Im Report ist eine Statistik über erfolgreiche und fehlerhafte TLS-Verbindungen enthalten, sowie welche DANE- oder MTA-STS-Policy angewandt wurde.
Weitere Protokolle
Für HTTP gibt es mit RFC 2817 ein zu STARTTLS vergleichbares Verfahren, um TLS-Verbindungen aufzubauen. Üblicherweise wird hier aber implizites HTTPS nach RFC 2818 verwendet.
Auch bei LDAP (RFC 4511), FTP (RFC 4217) und XMPP (RFC 6120) sowie NNTP (RFC 4642) kann Mithilfe des STARTTLS-Kommandos die Verschlüsselung initiiert werden. Für Telnet existiert ein Entwurf.[9]
Installation
Syntax
Parameter
Optionen
Umgebungsvariablen
Exit-Status
Konfiguration
Dateien
Anwendungen
Sicherheit
Dokumentation
RFC
Man-Pages
Info-Pages
Siehe auch
Links
Projekt-Homepage
Weblinks
Einzelnachweise
- ↑ 1,0 1,1 1,2 1,3 RFC 8314 der Internet Engineering Task Force (IETF) (englisch)
- ↑
- ↑ 3,0 3,1 RFC 2487 der Internet Engineering Task Force (IETF) (englisch)
- ↑ 4,0 4,1 RFC 2595 der Internet Engineering Task Force (IETF) (englisch)
- ↑ Vorlage:Cite web
- ↑ Vorlage:Cite web
- ↑ 7,0 7,1 RFC 8461 der Internet Engineering Task Force (IETF) (englisch)
- ↑ RFC 8460 der Internet Engineering Task Force (IETF) (englisch)
- ↑ Vorlage:Cite web
Testfragen
Testfrage 1
Testfrage 2
Testfrage 3
Testfrage 4
Testfrage 5
TMP
Normen und Standards
- RFC 2487 (1999, erste Version, veraltet): SMTP Service Extension for Secure SMTP over TLS.
- RFC 3207 (2002, zweite Version): SMTP Service Extension for Secure SMTP over Transport Layer Security.
- RFC 7817 (2016, Ergänzungen): Updated Transport Layer Security (TLS) Server Identity Check Procedure for Email-Related Protocols.
- RFC 8314 (2018, Empfehlung für SMTPS statt STARTTLS) Cleartext Considered Obsolete: Use of Transport Layer Security (TLS) for Email Submission and Access
Weblinks
- SMTP TLS Tests and Tools in deutsch (um selbst genutzte E-Mail-Provider auf TLS-Verschlüsselung zu testen)
- Jürgen Schmidt: Zwangsverschlüsselung für E-Mail-Transport. heise online, 28. September 2018.
- Unterschiede zwischen SSL, TLS und STARTTLS (englisch)