Serverseitige E-Mail-Verschlüsselung mit GnuPG???

Ice

Well-Known Member
Hi Leute,

ist es möglich mit einem Postfix/Courier Server alle E-Mails serverseitig mit GnuPG zu signieren und/oder sogar zu verschlüsseln?
Ich find die Idee zwar nicht so prickelnd, aber ist die Anfrage/forderung eines Kunden.
Hat da evtl. schonmal jemand damit Erfahrungen gemacht?

Gruß,

Ice
 
sendmail + milter geht sicherlich. Fuer Postfix/Courier muss es sowas auch geben. Am besten mal Google damit fuettern (was sonst).

Prickelnd ist es wirklich nicht, aber fuer Firmenmitarbeiter durchaus gangbar.
 
Den Google hab ich schon den halben Tag gequält, aber leider nichts wirklich Zutreffendes gefunden. ;'(
 
Hab jetzt den Port mail/anubis gefunden. Den werd ich mir dann mal etwas genauer anschaun.

Gruß,

Ice
 
Hallo,

das thema ist zwar schon aelter, beschaeftigt mich jedoch gerade aktuell. mich interessiert der eventuell gefundene loesungsweg, vielleicht gehts auch aehnlich ueber ein script(filter) ueber die master.cf

Viele Gruesse,
 
Wie soll denn das funktionieren? Dann muss ja der mail server immer die public keys der recipients kennen...
 
ich moechte eigentlich lediglich nur die mails serverseitig verschluesseln, entschluesselt sollen sie von den clients selber werden. Waere ja auch nicht im sinne des erfinders, wenn mails mit vertraulichem inhalt von admins mitgelesen werden koennen.

bestenfalls wie folgt, outgoing:
[client, MUA] -> [MTA, gnupg verschluesselung via script,filter ueber master.cf] -> [grosses boeses internet]

incoming:
[internet] -> [MTA] -> [MDA] -> [client, gnupg entschluesselung via clientsoftware, MUA]


umstaendlicher, aber auch denkbar waere wie oben das "outgoing", nur das zwischen client und MTA ein MTA-Proxy geschaltet wird, aehnlich wie anubis oder das vorgeschlagene djigzo zur verschluesselung.

ein script als filter finde ich nur wesentlich einfacher umzusetzen.
 
Hi,

wenn Du nicht möchtest das z.B. der Admin die Mails da lesen kann ist eine Verschlüsslung der Mails serverseitig natürlich die völlig falsche Stelle. Um das zu erreichen müsste bereits der Absender der Mail diese verschlüsselt haben. Eine Verschlüsslung auf Server Seite ist immer grober Unfug bei sowas, da die notwendigen Schlüssel dort dann ja vorliegen müssen. Der Admin könnte sich somit Schlüssel + verschlüsselte Mails problemlos nehmen und diese wieder entschlüsseln. Das Ganze macht also nur Sinn wenn es darum geht das keine unverschlüsselten Daten per Mail das Haus verlassen.

Gruß Bummibär
 
Hallo,

okay, sagen wir die sache mit dem admin waer das geringere problem, bzw. war nur beilaeufig angedacht. sicher hast du mit deiner aussage recht, dennoch sollen die mails serverseitig verschluesselt werden.
 
Hi,

lassen wir mal die Administratoren einfach gedanklich weg. Fakt ist, solange die Zertifikate und Schlüssel auf dem Server liegen besteht immer ein großes Risiko das diese dort irgendwann mal abhanden kommen. Von daher ist das ein unnötiges großes Risiko. Wenn man das eingehen möchte sind sog. Email Encryption Gateways genau das was Du suchst. Diese verschlüsseln in der Regel alle Mails. In Verbindung mit Data Leak Prevention z.B. ist das eventuell dann die richtige Lösung.

In der Praxis erreichst Du damit aber nur das die Mails verschlüsselt sind und bestimmte Inhalte nicht nach draußen auf diesem Weg gelangen, sofern Sie davor nicht schon mal verschlüsselt wurden.

Ein wesentlich besserer Ansatz ist die dezentrale Verschlüsselung und Signatur von Mails auf Client Seite, da hier beim Abhandenkommen von Schlüsseln / Zertifikaten nur ein Account betroffen ist und nicht gleich das gesamte System. Zudem ist die Herkunft der Mail (dank Absender Signierung) und die Übertragung bis zum Empfänger (Endpunkt) gegeben. Sofern die Mail zusätzlich zur digitalen Signatur noch digital verschlüsselt wurde ist auch der Inhalt der Nachricht von End-zu-Endpunkt gegeben, da ja dann nur der Absender und der Empfänger den Inhalt entschlüsseln können. Sofern ein Zertifikat abhanden gekommen ist kann es ja sofort ohne große Folgen für das restliche System widerrufen werden. (PKI entsprechend vorausgesetzt)

In der Praxis wird eher die letztere Lösung eingesetzt, da hier eben das Risiko viel geringer ist und nur der Empfänger für dessen Augen der Inhalt bestimmt ist diesen auch entschlüsseln kann.

In einigen Fällen werden bei Firmen sogar pro Mitarbeiter zwei Zertifikate erstellt. Wobei der Mitarbeiter selbst natürlich den Key samt CSR generiert. Ein Schlüssel dient hier der Signatur und Verschlüsslung bei betrieblichen Mails und der andere für die ggf. erlaubte private Nutzung durch den Mitarbeiter. Meistens wird die private Nutzung jedoch einfach vollständig ausgeschlossen. Das hat primär einen rechtlichen Hintergrund.

Gruß Bummibär
 
Hallo,

herzlichen Dank fuer deine ausfuehrliche Darstellung.

Fakt ist, solange die Zertifikate und Schlüssel auf dem Server liegen besteht immer ein großes Risiko das diese dort irgendwann mal abhanden kommen. Von daher ist das ein unnötiges großes Risiko.

Ich kann die Argumente sehr gut verstehen, jedoch...

Gruende fuer Risiko:
- Mitarbeiter kennen sich nicht mit Verschluesselungssystemen und deren Handhabung aus
- unterschiedliche Clientanwendungen ueber die gesamte OS-Breite bishin zu Webclients
- Moeglichkeit zur Sicherung der Schluessel auf unabhaengigen Systemen ueber LDAPs
- nur als generelle Moeglichkeit erdacht, selbstverstaendlich werden Clients auch unabhaengig verschluesseln duerfen/koennen.
 
Hi,

in so ziemlich jedem seriösen brauchbaren Mailclient ist eine Unterstützung für S/MIME bereits enthalten. Besondere Kenntnisse sind im Umgang damit auf Enduserseite kaum erforderlich. Alternativ steht OpenPGP z.B. ebenfalls für die meisten Mail Clients zur Verfügung. D.h. man kann die selben Zertifikate eigentlich in so gut wie fast jedem Mailclient ohne Probleme verwenden.

Die Schlüssel zu sichern ist dafür nicht unbedingt ein Problem. In den meisten Fällen benutzt man dafür einfach z.B. eTokens oder Smartcards. Natürlich kann man auch eine zentrale LDAP oder Zertifikatsdatenbank einsetzen wenn man das möchte. Für die Public Keys stehen externe große Zertifikatsserver z.B. für OpenPGP zur Verfügung. Diese können von der Zertifikatsverwaltung direkt auch abgefragt werden um z.b. an den Public Key eines Absenders zu gelangen.

So ziemlich alle bestehenden Zertifikatsverwaltungen bieten heut zu Tage auch Backupmöglichkeiten an. Hier sollte man nur darauf achten, dass die Backups verschlüsselt abgelegt werden, da darin natürlich auch Keys enthalten sind.

Gruß Bummibär
 
hey Bummibaer,

Danke fuer Deine fundierte Meinung. Ich denke ich werde beide Ansaetze mindestens ausprobieren, jedoch die clientbasierte Verschluesselung favoritisieren. Die Diskussion hat sehr geholfen, Danke.

Viele Gruesse,
 
@Bummibaer
sag mal, hast du in Sachen PKI/Zertifikatsverwaltung einen Tipp? Am liebsten mit CSR per Browser für die Endbenutzer.
 
Hi,
das kommt drauf an was für ein System verwendet wird. Beim einen gibts oi Zertifikat / Key für alles und beim andern je Empfänger. Dann wird oft noch das Mail Archiv der erhaltenen und gesendeten pro User Account verschlüsselt abgelegt. Es hängt also primär davon ab was für ein System auf dem Server hierfür benutzt wird. Im Grundsatz ist abär die einfachste Lösung natürlich die Mails vor der Verschlüsslung bzw. nach der Entschlüsslung ab zu greifen wenn sie im Klartext vorliegen.

Allgemein sollte man dazu noch sagen: we trust our administrators - sprich wenn man denen ned vertraut macht man wohl eher was grundlegend falsch oder hat die falschen Leute

Gruß Bummibär
 
"mal die Bazooka lädt"
FreeIPA, das bietet unter anderem ID und Cert verwaltung. Ich frickele gelegendlich daran es auch auf nem FreeBSD ans laufen zu bekommen.
Hier läuft FreeBSD meist allerdings nur als Files und SQL Cluster im Backend und RHEL an der Front.
 
Zurück
Oben