{"id":12287,"date":"2022-07-27T11:00:30","date_gmt":"2022-07-27T09:00:30","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=12287"},"modified":"2024-10-25T15:50:33","modified_gmt":"2024-10-25T13:50:33","slug":"e-mail-2","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/07\/27\/e-mail-2\/","title":{"rendered":"E-Mail-Sicherheit \u2013 Das SMTP-Protokoll und seine T\u00fccken (Versand und Empfang)"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_12287 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_12287')){$('.twoclick_social_bookmarks_post_12287').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/07\\\/27\\\/e-mail-2\\\/\",\"post_id\":12287,\"post_title_referrer_track\":\"E-Mail-Sicherheit+%E2%80%93+Das+SMTP-Protokoll+und+seine+T%C3%BCcken+%28Versand+und+Empfang%29\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_12288\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Mailversand-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12288\" class=\"wp-image-12288 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Mailversand-300x169.jpg\" alt=\"Technische Grafik zum Empfang und Versand von E-Mails\" width=\"300\" height=\"169\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Mailversand-300x169.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Mailversand-1024x576.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Mailversand-768x432.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Mailversand-1536x864.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Mailversand-2048x1152.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-12288\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/www.freepik.com\/free-photo\/email-messages-network-circuit-board-link-connection-technology_1198384.htm#query=email&amp;position=4&amp;from_view=search]\" target=\"_blank\" rel=\"noopener\">Freepik<\/a><\/p><\/div><\/p>\n<p>In unserem <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2022\/06\/15\/e-mail-1\/\" target=\"_blank\" rel=\"noopener\">ersten Beitrag<\/a> zum Thema E-Mail-Sicherheit haben wir einen Einblick in die historische Entwicklung der E-Mail gegeben. Wir haben kurz erkl\u00e4rt wie der E-Mail-Austausch funktioniert und haben auf die Statistiken des E-Mail-Services an der RWTH Aachen University verwiesen.<br \/>\nHeute kl\u00e4ren wir euch \u00fcber das \u00dcbertragungsprotokoll \u201eSimple Mail Transfer Protocol\u201c (SMTP) auf und welche T\u00fccken es birgt.<\/p>\n<p><!--more--><\/p>\n<h3><\/h3>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Das SMTP Protokoll<\/span><\/h3>\n<p>Das SMTP Protokoll ist ein sehr altes Protokoll. Es verarbeitet \u00fcber entsprechende Metainformationen den Absender bzw. den Empf\u00e4nger einer E-Mail Nachricht. Zu den Meta-Informationen geh\u00f6ren also die Adressen der Absender und Empf\u00e4nger oder auch das Datum und der Betreff der Nachricht.<\/p>\n<p>Diese Metainformationen geh\u00f6ren zu einer Mail und sind im sogenannten Mail-Header enthalten. Im Rahmen des Versands einer E-Mail teilt der versendende Client dem Postausgangsserver ebenfalls den Absender und den\/die Empf\u00e4nger*in separat mit. Diese Angaben bilden den Mail-Envelope (Briefumschlag). Der Mail-Envelope wird fortan von allen auf dem Versandweg beteiligten Mailservern f\u00fcr die Zustellung der E-Mail verwendet. Bei der Zustellung der E-Mail ins Zielpostfach wird dieser Mail-Envelope wieder entfernt. Genau an dieser Stelle liegt aber eines der Probleme.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Analyse und Hauptprobleme des SMTP Protokolls aus Sicherheitssicht<\/span><\/h3>\n<p>Das SMTP Protokoll in seiner einfachsten Ausf\u00fchrung beinhaltet keinerlei Authentifizierung und Autorisierungsschicht. Das hei\u00dft, der Absender, der vom Client im Mail-Envelope angegeben wird, wird vom Server nicht \u00fcberpr\u00fcft. Somit ist es theoretisch m\u00f6glich, dass jede Person mit jeder anderen Absende-Adresse E-Mails versenden darf. Wie man schnell feststellt \u00f6ffnet dieser Mechanismus f\u00fcr Phishing und SPAM s\u00e4mtliche T\u00fcren.<\/p>\n<p>Ein zweites Problem besteht darin, dass es drei Absende-Adressen in jeder E-Mail gibt. Zum einen ist es die Envelope-Sender-Adresse. Wie weiter oben schon beschrieben, wird diese Information beim Empfangen einer E-Mail gel\u00f6scht. Sie ist aber hauptverantwortlich f\u00fcr die eigentliche Zustellung einer E-Mail.<\/p>\n<p>Zwei weitere Metainformationen die den Absender beinhalten sind das \u201eFrom-Path\u201c und das \u201eReturn-Path\u201c Attribut. Im Normalfall sind alle drei Attribute mit dem gleichen Wert belegt. Das \u201eFrom-Path\u201c Attribut wird dem Empf\u00e4nger einer E-Mail vom E-Mail-Programm als Absende-Adresse angezeigt. Das Return-Path Attribut wird dazu verwendet um dem Absender eine Bounce-Nachricht in dem Fall zuzuschicken, sollte die E-Mail nicht zugestellt werden k\u00f6nnen. Diese Informationen k\u00f6nnten in einem Mailheader wie folgt aussehen:<\/p>\n<div id=\"attachment_12290\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild1_blau.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12290\" class=\"wp-image-12290 size-full\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild1_blau.jpg\" alt=\"Ansicht Metainformationen E-Mail-Bounce\" width=\"650\" height=\"300\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild1_blau.jpg 650w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild1_blau-300x138.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><\/a><p id=\"caption-attachment-12290\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div>\n<p>Zun\u00e4chst einmal steht zu Beginn des Mail-Headers die Receive-Zeilen der Mail-Server, die diese konkrete Mail verarbeitet haben. Als Beispiel f\u00fchren wir hier einen Mail-Header auf, der eine E-Mail von gmx.de an die RWTH Aachen beinhaltet. Der Mail-Header beinhaltet in diesem Fall die folgenden Informationen:<\/p>\n<div id=\"attachment_12295\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild2_blau.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12295\" class=\"wp-image-12295 size-large\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild2_blau-1024x300.jpg\" alt=\"Mail-Header einer E-Mail von gmx.de an die RWTH Aachen\" width=\"1024\" height=\"300\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild2_blau-1024x300.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild2_blau-300x88.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild2_blau-768x225.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild2_blau.jpg 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><p id=\"caption-attachment-12295\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div>\n<p>Neben dem absendenden und empfangenden Mail-System wird jeweils noch ein Zeitstempel mitgef\u00fchrt, sodass im Idealfall die Laufzeit einer E-Mail ermittelt werden kann. Diese Informationen werden w\u00e4hrend des Versandwegs in den Mail-Header geschrieben.<\/p>\n<p>Die Informationen des Mail-Headers kann man sich nun zu Nutze machen, wenn man \u00fcberpr\u00fcfen m\u00f6chte ob eine E-Mail von einem Mail-Server versendet werden darf, oder ob es sich vermutlich um eine gef\u00e4lschte E-Mail handelt. Dieses Verfahren wird als SPF (Sender Policy Framework) bezeichnet und wurde 2014 \u00fcber den RFC 7208 [1] ver\u00f6ffentlicht. Hierbei wird im DNS Server [2] f\u00fcr jede E-Maildom\u00e4ne ein Eintrag hinterlegt, der eine Liste der E-Mailserver enth\u00e4lt, die berechtigt sind E-Mails f\u00fcr Absender dieser E-Maildom\u00e4ne zu versenden, sodass ein empfangender Mailserver mit Hilfe dieses Eintrags eine entsprechende Pr\u00fcfung vornehmen kann. Die RWTH Aachen hat diese Protokollerweiterung vor einigen Jahren eingef\u00fchrt. \u00dcber die Auswertung finden sich ebenfalls entsprechende Hinweise im Mail-Header:<\/p>\n<div id=\"attachment_12296\" style=\"width: 860px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild3_blau.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12296\" class=\"wp-image-12296 size-full\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild3_blau.jpg\" alt=\"SPF Metadaten E-Mail\" width=\"850\" height=\"230\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild3_blau.jpg 850w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild3_blau-300x81.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/Beitrag2_Bild3_blau-768x208.jpg 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/a><p id=\"caption-attachment-12296\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>In einem weiteren Blogbeitrag werden wir euch erkl\u00e4ren was das IT Center derzeit noch implementiert hat um f\u00fcr Euch einen sicheren E-Mail Austausch bewerkstelligen zu k\u00f6nnen. Des Weiteren werden wir darauf eingehen was wir in Zukunft vorhaben um f\u00fcr kommende Entwicklungen ger\u00fcstet zu sein.<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags sind <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x37FE353D2993E54A8A3AFC15273BF041&amp;allou=1\" target=\"_blank\" rel=\"noopener\">Morgane Overath<\/a> und <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0xF8B5DAF44FF39F4EBBA707A13059BE0F&amp;allou=1\" target=\"_blank\" rel=\"noopener\">Thomas P\u00e4tzold<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>[1] RFC: Die Requests for Comments sind eine Reihe technischer und organisatorischer Dokumente zum Internet. Es handelt sich um nummerierte Dokumente, in dem Protokolle, Konzepte, Methoden und Programme des Internets behandelt, beschrieben und definiert werden. Sie bilden beispielsweise die technische Grundlage von Internetanwendungen wie E-Mail.<\/p>\n<p>[2] DNS Server: DNS steht f\u00fcr &#8222;Domain Name System&#8220;. Es handelt sich um ein hierarchisches Verzeichnissystem welches den Computernamen (Fully-Qualified Domain Name &#8211; FQDN) in die zugeh\u00f6rigen IP-Adressen \u00fcbersetzt. Sie fungieren sozusagen als Telefonbuch des Internets.<\/p>","protected":false},"excerpt":{"rendered":"<p>In unserem ersten Beitrag zum Thema E-Mail-Sicherheit haben wir einen Einblick in die historische Entwicklung der E-Mail gegeben. Wir haben kurz erkl\u00e4rt wie der E-Mail-Austausch funktioniert und haben auf die [&hellip;]<\/p>\n","protected":false},"author":3531,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314,315],"tags":[485,50,951,81,61,952],"class_list":["post-12287","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","category-services-support","tag-dns","tag-e-mail","tag-e-mail-sicherheit","tag-it-security","tag-it-sicherheit","tag-umleitung"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/3531"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=12287"}],"version-history":[{"count":24,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12287\/revisions"}],"predecessor-version":[{"id":20568,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12287\/revisions\/20568"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=12287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=12287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=12287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}