[postfix-users] Erweiterte Konfiguration
Mathias Reineke
paperfeeder at googlemail.com
Mi Jun 26 09:13:57 CEST 2013
Guten Tag Andreas,
haben Sie vielen Dank für Ihre Anregungen.
> wahrscheinlich nicht die Antwort die Sie hören wollen aber meiner
> Meinung nach hat ein solches System zu viele Lücken um die Komplexität
> zu rechtfertigen.
Insgesamt ist dieser Ansatz reichlich komplex, dessen bin ich mir
bewusst. Im Moment befinde ich mich auch in der Evaluationsphase, ob ein
solches Setup umzusetzen ist, und am Ende "ausreichend kleine" Lücken
bleiben. An sich klingt es vorerst in meinem Kopf logisch und halbwegs
sicher und, bis auf die zwei geschilderten Konfigurationsprobleme mit
Postfix, durchaus umsetzbar.
Ich selbst bin immer wieder schockiert, wie lax größere Anbieter mit den
Daten ihre Benutzer umgehen. Schlimm war die Zeit, als man sich sein
Passwort vom Anbieter zumailen lassen konnte!
Ich möchte gern die Schwächen, die mir bei anderen Systemen auffallen,
in den Diensten die ich selbst betreibe, nicht aufkommen lassen (wobei
ich wahrscheinlich dabei aber andere Lücken öffne; diese gilt es zu
durchdenken).
> - Die e-Mails liegen bei den Orginal Providern unverschlüsselt vor und
> werden von diesen unter Umständen auch ohne Transportsicherheit
> übertragen
Das ist durchaus richtig. Ich kann mich in keiner Weise auf Sicherheit
der Daten auf externen System verlassen. Ich kann lediglich dafür
sorgen, dass die Daten zumindest bei mir sicher vorgehalten werden.
Wahrscheinlich zum Leidwesen meiner Mitmenschen versuche ich besagte
auch stets auf diese Lücken hinzuweisen, und sie zu
unterstützen/instruieren zumindest für Transportsicherheit zu sorgen.
> - Die Zugangsdaten zu den eigentlichen Providern müssen als Klartext
> den Server passieren, das lässt sich nicht wirklich gegen internen
> Zugriff absichern
Absolut richtig. Das ist eine Lücke, die sich nicht schließen, maximal
verschleiern lässt. Zumindest ist mir kein Ansatz bekannt.
Dieses Angriffspunkt kann ich nur durch entsprechende Verteilung von
Prozessbenutzern und Lese/Schreibrechten auf dem System "abmildern".
Sollte ein Einbrecher etwaige Lücken in der verwendeten Software
ausnutzen, so kann er maximal mit den Rechten des Prozessbenutzers
arbeiten, was ihm möglichst keine Möglichkeiten zum Ausspähen lässt.
Am Ende kann aber ein Einbrecher mit super user Rechten alles sehen,
wenn er nur genügend Zeit und forensische Energie hat.
> - Die Verschlüsselung auf dem Mailserver ist ganz nett, sichert aber
> eigentlich die (hoffentlich) sicherste Stelle zusätzlich ab
Ja, das ist ein so eine Sache. Ich tue viel, um mein System sicher zu
halten, aber tue ich auch alles nötige?
> Der Aufwand wäre wahrscheinlich besser darin investiert die Benutzer
> in Ende-zu-Ende Verschlüsselung zu beraten und bei der Einrichtung zu
> helfen. Damit sind sämtliche Probleme bezüglich Server
> Sicherheit/Zugriff mit erledigt.
Auch dem stimme ich vorbehaltlos zu. Aber flächendeckend eine
Ende-zu-Ende Verschlüsselung einzurichten ist leider fast ein Ding der
Unmöglichkeit.
Die Ende-zu-Ende Verschlüsselung sicher die Transportierten Inhalte ab,
aber ermöglicht es leider nicht, den Sammeldienst (der den integrale
Bestandteil des Systems darstellt) für dritte unzugänglich einzurichten
(sprich, die Zugangsdaten zu den externen Accounts für dritte unlesbar
zu halten).
Mit freundlichen Grüszen,
Mathias Reineke
Mehr Informationen über die Mailingliste postfix-users