E-Mail-Provider: Lücken in der Verschlüsselungskette

Wer seine E-Mails über ein offenes WLAN verschickt, sollte das über eine verschlüsselte Verbindung per TLS tun. Dennoch legen E-Mails danach oft einen größeren Teil ihres Weges durchs Internet unverschlüsselt zurück, hat Michael Kliewe beobachtet.

Artikel veröffentlicht am , Melanie-Konstanze Wiese/Deutsches Zentrum für Luft- und Raumfahrt (DLR)/
E-Mail-Provider: Lücken in der Verschlüsselungskette
(Bild: Kyle Anderson/Public Domain)

Viele E-Mail-Provider ermöglichen es, die verschlüsselten Protokolle Transport Layer Security (TLS) oder das ältere Secure Sockets Layer (SSL) bei der Übertragung von E-Mails vom Client an den E-Mail-Anbieter zu verwenden. Das gilt sowohl für den Versand von E-Mails per SMTP als auch für den Empfang per IMAP oder POP3. Dabei wird die gesamte Verbindung - also die E-Mail inklusive Metadaten - verschlüsselt zum Server des E-Mail-Anbieters übertragen. Dort endet die verschlüsselte Verbindung und der Server kümmert sich darum, die E-Mail per SMTP auf den Weg zum Zielserver zu schicken.

  • Trotz TLS bei einzelnen Providern werden E-Mails dazwischen unverschlüsselt übertragen. (Bild: Michael Kliewe)
  • Testergebnisse für 1und1 (Bild: Michael Kliewe)
  • Testergebnisse für AOL (Bild: Michael Kliewe)
  • Testergebnisse für Arcor (Bild: Michael Kliewe)
  • Testergebnisse für Facebookmail (Bild: Michael Kliewe)
  • Testergebnisse für Freenet (Bild: Michael Kliewe)
  • Testergebnisse für GMX (Bild: Michael Kliewe)
  • Testergebnisse für Googlemail (Bild: Michael Kliewe)
  • Testergebnisse für Hotmail (Bild: Michael Kliewe)
  • Testergebnisse für Kabelmail (Bild: Michael Kliewe)
  • Testergebnisse für Strato (Bild: Michael Kliewe)
  • Testergebnisse für Yahoo (Bild: Michael Kliewe)
  • Testergebnisse für Emailn.de (Bild: Michael Kliewe)
  • Testergebnisse für iCloud (Bild: Michael Kliewe)
  • Testergebnisse für Mail.de (Bild: Michael Kliewe)
  • Testergebnisse für Web.de (Bild: Michael Kliewe)
Trotz TLS bei einzelnen Providern werden E-Mails dazwischen unverschlüsselt übertragen. (Bild: Michael Kliewe)
Inhalt:
  1. E-Mail-Provider: Lücken in der Verschlüsselungskette
  2. Selbst verschlüsseln verbirgt keine Metadaten

Allerdings verzichten die Provider bei der Kommunikation untereinander oftmals auf die Verschlüsselung mit TLS. Denn nur wenn beide beteiligten Mailserver TLS unterstützen und dies mittels StartTLS beim Verbindungsaufbau signalisieren, wird auf eine verschlüsselte Verbindung umgeschwenkt. Andernfalls werden E-Mails ohne TLS von einem Mailserver zum anderen weitergereicht. Das Problem ist seit längerem bekannt, gerät aber in der aktuellen Diskussion über Verschlüsselung und Datenschutz erneut in den Fokus, denn beispielsweise Geheimdienste haben es besonders einfach, die E-Mail-Kommunikation mitzuschneiden.

Eine Probe bei 15 großen Anbietern, darunter sowohl internationale Konzerne als auch deutsche Anbieter, zeigt, wie es aktuell um die Verschlüsselung bestellt ist:

Anbieter TLS Advertisement Certificate OK TLS Negotiation
Freenet OK OK OK
Mail.de OK OK OK
Arcor OK OK OK
Googlemail OK FAIL OK
Emailn.de OK FAIL OK
1und1 OK FAIL OK
Kabelmail OK FAIL OK
Yahoo FAIL FAIL FAIL
AOL FAIL FAIL FAIL
Web.de FAIL FAIL FAIL
GMX FAIL FAIL FAIL
Hotmail/Outlook.com FAIL FAIL FAIL
FacebookMail FAIL FAIL FAIL
Apple me.com/icloud.com FAIL FAIL FAIL
Strato FAIL FAIL FAIL

Die Ergebnisse wurden mit dem Online-Analyse-Tool CheckTLS am 17. Juli 2013 gesammelt. Daran ist zu erkennen, dass viele große Anbieter keine Verschlüsselung unterstützen. Auch wenn der eigene Provider die Transportverschlüsselung per TLS unterstützt, kann die E-Mail an eine Adresse bei einem Provider, der keine Verschlüsselung unterstützt, nur unverschlüsselt übertragen werden. Unter den getesteten Anbietern unterstützen nur Freenet, Mail.de und Arcor alle für TLS benötigten Bestandteile vollständig.

Ende-zu-Ende-Veschlüsselung mit PGP und S/MIME

Unabhängig davon, ob der E-Mail-Provider nun TLS unterstützt oder nicht, wird damit nur der Transportweg zwischen zwei Systemen verschlüsselt. An jeder Zwischenstation wird die verschlüsselte Verbindung terminiert und die Daten werden entschlüsselt. Wer sicherstellen will, dass nur der Empfänger die Daten lesen kann, kommt an einer Ende-zu-Ende-Verschlüsselung mit Systemen wie PGP oder S/MIME nicht vorbei. Dabei wird der Inhalt der E-Mail beim Absender mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und kann nur mit dem passenden privaten Schlüssel des Empfängers entschlüsselt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Selbst verschlüsseln verbirgt keine Metadaten 
  1. 1
  2. 2
  3.  


Nicholaz 09. Aug 2013

Ich hatte mir das damals (vor dem Artikel mal angesehen mit den Accounts die ich hatte...

PHPGangsta 01. Aug 2013

Du sprichst wahrscheinlich auf die SINA-Box an? Darauf haben "nur" deutsche Behörden...

makeworld 29. Jul 2013

Stimmt, ist nur einseitig. danke für die Korrektur! merci und liebe Grüße

PHPGangsta 29. Jul 2013

sesom42: Sicherlich richtig, aber dazu muss man nicht nur die Verbindung passiv abhören...



Aktuell auf der Startseite von Golem.de
Wahl-o-mat zu Europawahlen
Selbst Kevin Kühnert schafft keine 100 Prozent

Was kommt dabei heraus, wenn Politiker von SPD, Grünen, FDP und AfD den Wahl-o-mat benutzen? Das Tool zur Europawahl enthält teilweise merkwürdige Fragen zum Verbrenner-Aus und Strafzöllen auf chinesische Elektroautos.
Ein Bericht von Friedhelm Greis

Wahl-o-mat zu Europawahlen: Selbst Kevin Kühnert schafft keine 100 Prozent
Artikel
  1. Investor: Google fantastisches Beispiel für Schwachsinns-Jobs
    Investor
    Google "fantastisches Beispiel" für "Schwachsinns-Jobs"

    Ein Investor von Andreessen Horowitz mischt sich in die Fake-Work-Debatte im Silicon Valley ein - und nennt Google ein "fantastisches Beispiel" dafür.

  2. Slavic Magic: Manor Lords und die Sache mit dem Solo-Entwickler
    Slavic Magic
    Manor Lords und die Sache mit dem Solo-Entwickler

    Ein einzelner Entwickler und trotzdem lange Credits? Es gibt Diskussionen um den Solo-Dev-Status des Machers von Manor Lords.

  3. Sweetie Fox: Pornhub sperrt Werbung für Nacktbild-KI-App
    Sweetie Fox
    Pornhub sperrt Werbung für Nacktbild-KI-App

    Deepfakes sind auf Pornhub nicht gestattet. Deshalb hat der Anbieter nun ein Video seines beliebtesten Accounts gesperrt.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Full-HD-Beamer 55,99€ • TVs -62% • Ryzen 7 7800X3D 334,33€ • Asus Gaming-Laptops -22% • Total War -76% • Mailights: MM-Flyer mit Rabatten bis 60% • Logitech Gaming-Zubehör -51% • Ambilight zum Nachrüsten ab 109,99€ • MSI 32" 4K UHD 144Hz 719€ [Werbung]
    •  /