Skip to main content

Die TLS-Verschluesselung bei mailbox.org

Die TLS-Verschlüsselung bei mailbox.org

Sicherheit ist ein Prozess, den man immer wieder neu hinterfragen muss. Wir sorgen dafür, den Nutzern von mailbox.org stets die bestmögliche Sicherheit gemäß aktuellen Standards zu bieten und die Sicherheit unserer Server kontinuierlich zu verbessern.

2016 haben wir in der Woche vor Weihnachten für unsere Server Veränderungen der im Hintergrund zum Einsatz kommenden Verschlüsselungstechnologien vorgenommen. Dadurch hat sich seit dem die Sicherheit unserer Kunden deutlich erhöht. Dieses war unter anderem notwendig, weil sich zum Januar 2017 die Voraussetzungen für eine Zertifizierung als „Sicherer E-Mail-Provider“ gemäß der BSI-Richtlinie TR-03108-1 des Bundesamt für Sicherheit in der Informationstechnik verschärft haben.

Durch die neuen Regeln dürfen die TLS-Protokolle 1.0 und 1.1 nicht mehr zum Einsatz kommen, stattdessen muss flächendeckend TLS 1.2 verwendet werden. Dies wird von allen aktuellen Implementierungen genutzt; wir sehen jedoch mitunter 2-3% ältere TLS-Versionen, die dadurch zu Stande kommen, dass Kunden veraltete Software auf Ihren Betriebssystemen einsetzen. Es ist damit zu rechnen, dass es hier auch bei anderen Plattformen im Internet oder im Bereich Onlineshopping zu Kompatibilitätsproblemen kommen wird. Ein Update auf aktuelle Versionen ist daher stets empfohlen.

Auf einen Blick: Was bedeuten diese Änderungen?

Ältere Software ist nicht mehr kompatibel zu den neuen Technologien. Mit folgenden veralteten Webbrowsern werden Sie über kurz oder lang das mailbox.org-Office (und andere Bereiche des Internets) nicht mehr benutzen können:

  • Internet Explorer 10 und älter
  • Firefox 24 und älter
  • Google Chrome 29 und älter
  • Safari 8 und älter
  • Opera 16 und älter

Weiterhin werden Sie mit folgenden veralteten Smartphone-Betriebssystemen Ihre E-Mails, Kontakte und Kalender nicht mehr mit dem mailbox.org-Office (und anderen Diensten) synchronisieren können:

  • Android 4.3 und älter
  • Windows 8.1 ohne Update und älter
  • iOS 8.4 und älter

Nutzer unseres Jabber-Services, die auf den Client Jitsi für Windows setzen, sind ebenfalls davon betroffen (Stand: 10-2017). Bitte wechseln Sie ggf. den Client.

Ein aktuelle Softwareversion erhöht auch in anderen Bereichen Ihre Sicherheit. Daher möchten wir Sie bitten, auf eine regelmäßige Aktualisierung Ihrer Software zu achten.

**Wir können derzeit noch nicht ganz abschätzen, bis wann wir alle neuen Empfehlungen umgesetzt haben werden. Derzeit ermitteln wir noch die Art der Auswirkungen und die Anzahl betroffener Nutzer. Über kurz oder lang wird TLS 1.0 und 1.1 jedoch flächendeckend im Internet verschwinden müssen. Es ist notwendig, das anzugehen.
**

SHA-1 Hash Algorithmus ist abgekündigt

Gemäß BSI TR-02102-2 endet die Übergangsfrist für die Verwendung des SHA-1 Hash-Algorithmus in der TLS-Verschlüsselung Ende 2016. Ab Januar 2017 darf dieser Hash-Algorithmus für die Authentifizierung von TLS-verschlüsselten Nachrichten und Zertifikaten nicht mehr verwendet werden. Statt dessen sind die stärkeren Hash-Algorithmen SHA256 und SHA384 zu verwenden.

TLS 1.0 und TLS 1.1 dürfen nicht mehr verwendet werden

Auch die TLS-Protokolle TLSv1.0 und TLSv1.1 dürfen gemäß BSI TR-02102-2 ab Januar 2017 nicht mehr für die TLS-Verschlüsselung verwendet werden, da für diese Protokolle nur Chiffrensammlung („Cipher Suits“) mit dem SHA-1 Hash-Algorithmus definiert sind. Wir hatten hierfür die Umstellung Anfang Januar durchgeführt.

Brainpool- statt NIST-Kurven für den ECDHE-Schlüsseltausch

Wenn Ihr Browser oder E-Mail-Client sich mit unseren Servern verbindet, dann wird ein temporär gültiger Sitzungsschlüssel für die Transport-Verschlüsselung (TLS) der übertragenen Daten ausgehandelt. Nach Beendigung der Verbindung wird dieser Sitzungsschlüssel verworfen. Dieses Konzept wird als „Forward Secrecy“ bezeichnet. Es verhindert, das die Daten später nachträglich entschlüsselt werden können.

Für die Aushandlung des temporär gültigen Sitzungsschlüssels stehen zwei Verfahren zur Auswahl: der klassische Diffie-Hellman Schlüsseltausch und die Variante auf Basis von Elliptischen Kurven. Bei dem zweiten Verfahren können unterschiedliche Kurven genutzt werden. Üblicherweise werden meist die vom NIST („Nationales Institut für Standards und Technologie“, amerikanische Bundesbehörde) definierten Kurven „secp256r1“ und „secp384r1“ eingesetzt.

Die BSI-Richtlinie TR-03116-4 fordert von sicheren E-Mail Providern, dass die elliptischen Kurven „brainpoolP256r1“ und stärker vom Brainpool-Konsortium einzusetzen und gegenüber der NIST-Kurven zu bevorzugen sind. Die NIST-Kurven sollten nur verwendet werden, falls Ihr (veralteter) Browser oder E-Mail-Client die elliptischen Kurven vom Brainpool-Konsortium nicht unterstützt.

Die Umstellung ist erfolgreich verlaufen

Die nötigen Anpassungen auf unseren E-Mail Servern und die Umstellung der Webserver haben wir zum Jahreswechsel 2016/2017 durchgeführt. Als Kunden sollten Sie durch diese Veränderungen keine Beeinträchtigung bemerkt haben, da die bisherigen Optionen weiterhin als Ausfalllösung zur Verfügung steht.