Sep 25

Im Zuge der DSGVO ist das Thema eMail-Verschlüsselung aktueller denn je. Aus diesem Grunde wird in den nächsten Artikeln ausführlich auf die Einrichtung der eMail-Verschlüsselung mit OpenPGP unter Ubuntu, Windows und Android eingegangen.

Zunächst jedoch ein paar allgemeine Gedanken zur Erstellung, Übertragung und Verschlüsselung von eMails, da es bereits hier einige Unterschiede gibt. Sowie dem Grund, weshalb die Entscheidung für OpenPGP gefallen ist.

Möglichkeiten der Erstellung

Für die Erstellung von eMails gibt es generell zwei Möglichkeiten. Entweder werden eMails mittels eines lokal auf dem Gerät installiertem Mail-Programm wie Outlook (Windows/Mac), Thunderbird (Windows/Mac/Linux), Clawsmail (Windows/Linux), KMail (Linux) oder K-9 Mail (Android) erstellt und versendet oder über das Webinterface des eMail-Anbieters, beispielsweise bei GMX, 1&1, Web.de oder Yahoo.
Es sollte dabei berücksichtigt werden, das beide Möglichkeiten parallel genutzt werden können.

Möglichkeiten der Übertragung

Versender -> Mail-Server des Versenders / Mail-Server des Empfängers -> Empfänger
Bei Nutzung des Webinterfaces sollte dies immer über eine HTTPS-Verbindung, sprich verschlüsselt erfolgen. Bei Nutzung eines Mail-Programmes immer per TLS-Verschlüsselung.

Mail-Server des Versenders <-> Mail-Server des Empfängers
Im Idealfall unterstützen sowohl eMail-Anbieter des Versenders, wie auch der eMail-Anbieter des Empfängers die DANE-Technik und übertragen zwischen Ihren Mail-Servern die eMails per TLS-Verschlüsselung.
Selbst wenn die DANE-Technik nicht unterstützt wird, ist die TLS-Verschlüsselung für die eMail-Übertragung zwischen den eMail-Anbietern bereits eine Verbesserung der Sicherheit gegenüber der zuvor gängigen Praxis der unverschlüsselten Übertragung, welche nicht mehr eingesetzt werden sollte.

Möglichkeiten der Verschlüsselung

Für die Verschlüsselung der eMails gibt es aktuell zwei etablierte aber leider bisher zu wenig genutzte Verfahren S/MIME und OpenPGP.

Beiden gemein ist, das Sie digitale Signaturen unterstützen und die Inhalte der eMails verschlüsseln, jedoch nicht die Meta-Daten. Weshalb zusätzlich die verschlüsselte Übertragung der eMails für einen sinnvollen Schutz notwendig ist.

Ohne dieser Ende-zu-Ende Verschlüsselung würden die eMails ansonsten auf den zur Übertragung genutzten Mail-Servern im Klartext vorliegen.

Alternative Möglichkeiten

Es gibt alternative Möglichkeiten der sicheren eMail-Übertragung, deren Reichweite jedoch eingeschränkt und teilweise kostenpflichtig sind.

DE-Mail
Das Hauptziel ist es, Nachrichten und Dokumente über das Internet vertraulich, sicher und nachweisbar zu versenden und zu empfangen und damit ein elektronisches Pendant zur heutigen Briefpost zu etablieren.(Quelle: Wikipedia)
Nachteil ist, das sowohl Versender, wie auch Empfänger eine spezielle DE-Mail-eMail-Adresse benötigen. Sprich die Kommunikation nur innerhalb des DE-Mail Systems möglich ist!
Weiterhin ist DE-Mail nicht kostenfrei, sondern wir pro eMail abgerechnet, weshalb es gerade bei großen Unternehmen bzw. Unternehmen mit hohem eMail-Aufkommen zu einem Kostenfaktor werden kann.

eMail-Made-In-Germany
Im Gegensatz zur DE-Mail ist dieses System kostenfrei, hat aber den gleichen Nachteil wie DE-Mail, weil die gesicherte Kommunikation nur innerhalb des eMail-Made-In-Germany Systems sichergestellt werden kann. Die Teilnehmer sind seit Beginn der Initiative begrenzt und die Aufnahme neuer Teilnehmer scheint unmöglich. (Quelle: „E-Mail made in Germany“ verhindert systematisch Teilnahme anderer Provider)

Entscheidungsgründe für OpenPGP

Wir möchten hier eine Möglichkeit der verschlüsselten eMail-Kommunikation aufzeigen, bei welcher keine Beschränkung auf ein proprietäres System, einen eingeschränkten Nutzerkreis oder welche mit zusätzlichen Kosten verbunden ist.

Hier bieten sich die beiden Verfahren S/MIME und OpenPGP an, welche seit vielen Jahren ein offener Standard sind, jedoch deren Verbreitung sich bisher nicht flächendeckend durchsetzen konnte.

Auf Grund der im Mai 2018 veröffentlichen EFAIL Sicherheitslücken und dem Umstand das das S/MIME-Verfahren grundsätzlich keine Möglichkeiten bietet sich dagegen zu schützen, haben wir uns für das OpenPGP-Verfahren entschieden. Denn beim OpenPGP-Verfahren gibt es Möglichkeiten des Schutzes, welche teilweise durch die Programme selbst umgesetzt werden können bzw. umgesetzt sind und teilweise durch Sicherheitseinstellungen des Nutzers vorgenommen werden können.

Tagged with:
Jun 06

Fehlerbild

Das folgende Fehlerbild brachte ein paar lange Abende und schlaflose Nächte:

WLAN-Netz 1:

WLan Netzstruktur 1

Alle drei Geräte können problemlos ins Internet ohne Einschränkungen, sprich haben demzufolge eine funktionierende WLAN-Verbindung.

  • Vom Laptop zum Android-Tablet ist eine Kommunikation über WLAN nicht möglich, getestet mit der App AirDroid.
  • Eine Verbindung über WLAN zwischen Android-Tablet und dem Smartphone ist nicht möglich
  • Zwischen dem Smartphone und dem Laptop ist ebenfalls keine Kommunikation über WLAN möglich

WLAN-Netz 2:

WLan Netzstrucktur 2

Ebenfalls sind alle drei Geräte per WLAN mit dem Router Speedport Entry verbunden und können ins Internet.

  • Das Canon Tool findet den Drucker per WLAN Direktverbindung, danach wird der Drucker aber über den WLAN-Router nicht mehr gefunden
  • Das Nexus 4 kann über die Canon App den Canon Drucker ebenfalls nicht finden
  • Der Laptop kann nicht das Nexus 4 über die App AirDroid erreichen

Das Fehlerbild in beiden Netzen trat „plötzlich“ auf, sprich zuvor funktionierte die WLAN-Interne Gerätekommunikation.

Hinweis: Alle WLAN-Geräte waren unter Heimnetzwerk im Router Speedport Entry mit IP und MAC-Adresse sichbar und als Aktiv angemeldet!

Fehlersuche

Es wurde zunächst sogar im Falle von WLAN-Netz 2 ein Problem mit dem Drucker vermutet und dieser wurde vom Hersteller ausgetauscht.
Nachdem der ausgetauschte Drucker aber die gleichen Symptome aufwies und weder vom Laptop noch vom Nexus 4 gefunden werden konnte, mußte die Fehlersuche fortgesetzt werden.

Dadurch das jetzt Querversuche vom Tablet und Smartphone vorgenommen wurden, konnten Virenscanner, Windows/Laptop-Probleme eigentlich ausgeschlossen werden.
Auch ein Router-Neustart und das durchschauen der überschaubaren Einstellungsmöglichkeiten im Router Speedport Entry brachte keine Hilfe.

Also bei der Telekom Hotline angerufen, leider erfolglos, denn hier wurde nur mitgeteilt, das der Router KEINE Möglichkeit hat die WLAN-Interne Kommunikation der WLAN-Geräte untereinander zu blockieren, wie es bei anderen Routern möglich ist. Und es wurde behauptet, das NICHT der Router Speedport Entry die Wurzel des Übels ist.

Die Lösung: Werksreset

Irgendwo im Internet laß ich dann bei einem ganz anderem Router-Problem, das der Besitzer hier durch ein Werksreset sein Problem lösen konnte.
Als letzten Versuch für diesen zweiten Abend dann wurden die Zugangsdaten rausgesucht und der Router-Werksreset durchgeführt.
Die Zugangsdaten neu eingegeben und die Canon Setup unter Windows fand den Drucker sofort, natürlich die App auf dem Nexus 4 ebenso!

Tagged with:
Mai 03

Früher waren bei ESET die Lizenzdaten unter Einstellungen -> Erweiterte Einstellungen -> Update zu finden. Dort sind diese in der aktuellen Version 9 der Smart Security nicht mehr zu finden.

Jedoch ist es ganz einfach seinen ESET Benutzernamen rauszufinden. Einfach das Programm starten und dann Strg + U drücken und schon kommt ein PopUp mit den gewünschten Informationen.

Anzeige des ESET Benutzernamen und der Public ID in der Eset Smart Security Version 9.

Anzeige des ESET Benutzernamen und der Public ID in der Eset Smart Security Version 9.

Diese Informationen benötigt sowohl der Support von ESET wenn man einmal doch ein Problem haben sollte bzw. der Händler wenn die aktuelle Lizenz mal wieder verlängert werden muß.

Hinweis: Das gleiche sollte für das ESET NOD32 funktionieren!

Tagged with:
preload preload preload