Wie wichtig ist eine verschlüsselte Mailbox? (Zero Access Encryption)

Auch Nextcloud speichert und verarbeitet den Schlüssel auf dem Serversystem sowohl bei der Serverseitigen Verschlüsselung als auch der Benutzerbasierenden Verschlüsslung die dann ähnlich wie Proton arbeitet.

Erst wenn Du z. B. mit Cryptomator die Dateien vor dem Upload auf Deinem Gerät verschlüsselst hat der Anbieter wirklich keinen Zugriff mehr.

Abseits dessen kenne ich nur Apples iCloud, die mit dem Erweiterten Datenschutz (Advanced Data Protection) wirklich eine Ende-Zu-Ende-Cloudlösing abbildet und auch Daten abseits von reinen Dateien damit schützt. Für mich bisher das einzige, wirklich universelle Ende-zu-Ende-Cloud Konzept.

Aber jetzt verlassen wir gerade das Thema des Threads.

Mich würde aber interessieren, ob es nicht doch Mailclients mit PGP-Unterstützung gibt, die

  • entweder PGP-Verschlüsselte E-Mails beim vor der lokalen Speicherung entschlüsseln
  • oder aber mit dem PGP-Schlüssel die E-Mails in einen lokalen Index einlesen

sodass eine Suche nach Mailinhalten im lokalen Client des Benutzers funktionieren.

eM Client unter iOS
Apple Mail mit GPGMail unter macOS

können das beide nicht.

1 „Gefällt mir“

Wie gesagt, im Thunderbird scheint es nicht zu funktionieren, in Fairmail solange der Schlüssel in der OpenKeychain App geöffnet ist. Ob und wie dabei ein Index angelegt wird, weiß ich nicht. Sobald der Schlüssel gesperrt ist, wird nichts mehr im Inhalt gefunden, auch bei denselben Suchbegriffen bei denen vorher Mails angezeigt wurden (ist ja auch das wünschenswerte Verhalten).

nur bei Emailkonten die nicht mehr genutzt werden. Bei allen anderen reicht Geduld - und die haben Angreifer meistens.

Ich würde hoffen, dass Anbieter wie Proton zumindest für die kritischen Code-Componenten Integritäts-Prüfungen implementiert haben, sodass Manipulationen am Anwendungskomponenten zum Herausschreiben von privaten Schlüsseln oder den Benutzerkennwörter erkannt werden würden.

Aber ansonsten hast Du natürlich Recht. Angreifer investieren bei lohnenswerten Zielen oft Wochen oder Monate an Zeit um an Daten zu kommen oder unberechtigte Transaktionen auszulösen.

Deshalb gefällt mir auch der Ansatz des zentral gespeicherten und mit dem Benutzerpasswort entsperrten/entschlüsselten privaten Schlüssel auch nicht.

Haben die Mailbox Nutzer hier, welche ein verschlüsseltes Postfach verwenden auch mal über prüft, ob die gesendeten Mails von einem client wie Fairemail oder thunderbird, welche nur transportverschlüsselt versendet werden auch wirklich überall verschlüsselt vorliegen?
Soweit mein letzter Stand immer noch aktuell ist, werden die Kopien der Mails auf den jeweiligen client Geräten ohne Verschlüsselung gespeichert was zu unerwarteten Nebeneffekten je nach Programm führt bei der Synchronisierung.

Im verschlüsselten Postfach von mailbox.org werden bei mir Emails in den

Posteingang
Gesendet

Ordnern verschlüsselt abgelegt. Im Entwürfe Ordner hingegen unverschlüsselt.

Getestet habe ich das mit zwei iOS Geräten mit der nicht PGP-fähigen nativen Mail App 1x verschickt und Entwurf gespeichert, 1x lesend zugegriffen.

Auf beiden Geräten oder auf dem Server?
Denn normal, senden E-Mail Clients die Mail an mailbox und legen die Mail unverschlüsselt im Gesendet Ordner auf dem Gerät ab.
Die Mail an mailbox wird an den Empfänger gesendet und speichert diese im Gesendet Ordner auf dem Server verschlüsselt ab.
Es findet keine Synchronisation des Gesendet Ordners statt, die Mail bleibt unverschlüsselt auf dem Gerät, weil die Nachricht ja schon auf dem Gerät vorhanden ist.
Hingegen bei einer Synchronisation mit dem zweiten Gerät wird die verschlüsselte Mail vom Gesendet Ordner geholt und gespeichert.

Noch nie einem aufgefallen?

Ich kenne es nur, dass der gesendet Ordner ebenfalls zwischen Client und Server synchronisiert wird.

Vermutlich ist das eine Client-Einstellung ob es hier eine Synchronisation gibt.

Da Apple Mail auf iOS definitiv kein PGP unterstützt und meine E-Mails im „Gesendet“ Ordner für den Mail App auf dem zweiten iOS Gerät verschlüsselt waren, muss mailbox.org diese Mail für mich verschlüsselt haben.

Doch und war hier im Forum schon Thema:
https://www.kuketz-forum.de/t/mailworkflow-mit-email-und-dokumentenverschluesselung/2710/9

https://www.kuketz-forum.de/t/imap-sicherheit-und-mailbox-org/5638/56

Nein, es verläuft genau nach dem IMAP Prorokol, da kann man nichts dran ändern.
Und das auf den zweiten Gerät die Mail verschlüsselt ist und auf dem ersten nicht beweist das doch gerade.

Hast du auch geschrieben das Entwürfe unverschlüsselt bleiben?
Das sollte aber nur auf den Gerät der Fall sein worauf eine Speicherung stattfand, auf dem Server und der zweiten Gerät wo eine Synchronisierung stattfindet, sollten die Nachrichten veeschlüsselt vorlegen.

Ok danke für die Bestätigung, dann hat sich daran also noch nichts getan.

Posteo bietet dazu den „Posteo-Krypto-Mailspeicher“ an, funktioniert bestens.
(https://posteo.de/hilfe/wie-aktiviere-ich-den-posteo-krypto-mailspeicher)

Soweit ich weiß, gab es bereits Fälle, in denen ProtonMail Behörden Zugriff gewähren musste und mitgelesen werden konnte. Interessant wird es, falls die Chatkontrolle 2.0 kommt – dann wären in der EU alle Anbieter verpflichtet, vollständigen Zugang zu gewähren. Aktuell nutze ich selbst Proton und halte es für eine gute Lösung in Sachen Privatsphäre und Sicherheit – vor allem als Alternative zu Google.

1 „Gefällt mir“

Das ist beim verschlüsselten Postfach von Mailbox.org so korrekt, gerade noch einmal getestet.

Da haben wir an einander vorbeigeredet.

Ich habe mich immer nur auf die Datenspeicherung im Postfach bei Mailbox.org bezogen und nicht auf die weiterhin bestehende, unverschlüsselte Speicherung im erstellenden Mailclient, der eindeutig keine Aktualisierung vom Postfachserver nachlädt.

Zugriff auf das Postfach ist unmöglich. Aber das Abgreifen unverschlüsselter Mails vor der Verschlüsselung im Postfach ist mit Gerichtsbeschluss gemäß den Gesetzen in der Schweiz möglich. Dazu wird aber auch viel Dumfug im Internet verbreitet. Es gibt dazu auch Transparenzberichte.

Wichtig ist, dass Proton im Gegensatz zu den Freemailern keine Daten sammelt zur Monetarisierung. Proton finanziert sich durch Premiumdienste.

Ich bin sehr zufrieden mit Proton.

Ach so: Mit dem Proton Free Account hat man in einer Gruppe z.B. auch einen völlig ausreichenden kostenlosen Zero-Access Chatroom, wo garantiert keiner mithören kann.

1 „Gefällt mir“

Was technisch funktionieren könnte, ist das mitschneiden des Zugangskennwortes zwischen TLS-Verschlüsselung des Proton Dienstes und der Verarbeitung beim Entschlüsseln des Postfach-Schlüssels.

Ob Proton hier gezwungen werden kann / wurde die Passworteingaben der Anwender auszuleiten und damit im Ergebnis Zugriff auf das Postfach zu erhalten ist der Punkt den ich nicht abschätzen könnte.

Technisch liegt hier aber aus meiner Sicht die Problematik des Konzeptes die privaten Schlüssel beim Anbieter zu verwalten.

ich denke da hadt Du was nicht verstanden.

Bei der Ende-zu-Ende Verschlüsselung findet die Verschlüsselung auf dem Endgerät statt und die Datei wird bereits verschlüsselt übertragen. Da liegt kein Privatekey beim Dienstanbieter = Zero-Access

Bei der serverseitigen Verschlüsselung wird erst auf dem Server verschlüsselt und da liegen die Keys dann beim Anbieter = kein Zero-Access

Nur wo ist bei Proton der private Schlüssel gespeichert und wie wird dieser entsperrt?

Ich habe bei Proton nur einen Benutzernamen und ein Passwort und kann mich mit einem beliebigen Browser anmelden und meine Emails entschlüsseln.

Die folgenden zwei Absätze haben sich gerade erledigt:

Sprich, es reicht der Benutzername und das Passwort zur Anmeldung um Zugriff auf das Postfach und den Schlüssel zu erlangen. Wenn der Anbieter diese Informationen mitschneidet, die ihm ja zum Login zur Verfügung stehen müssten, dann kann er diese doch selbst zur Anmeldung nutzen und damit auch zur Entschlüsselung.

Oder wo liegt die von mir übersehene Schutzfunktion, die ein solches Ausleiten der Anmeldedaten unmöglich macht?

Ich habe es gerade gefunden:

In this scheme, however, the login password cannot be sent to Proton Mail directly, as it can be used to calculate the mailbox password and thus decrypt mail. To solve this problem, we have re-engineered our entire login process to never send the login password to our server, which has the added benefit of helping protect against MITM (man-in-the-middle) attacks.

Secure Remote Password (SRP) Protocol

The Secure Remote Password (SRP) protocol(new window) is widely-tested and widely-deployed password-authenticated key agreement (PAKE) protocol which mutually authenticates both the user and server while never sending any password-equivalent data over the network. Authentication attempts cannot be replayed, and the protocol remains secure even in the presence of active tampering by a third party. More information about SRP can be found here(new window) and here(new window).

https://proton.me/blog/encrypted-email-authentication

Mir war bisher nicht bewusst, dass Proton kein normales Anmeldeverfahren mit übertragenen Passwörtern nutzt und daher der Server niemals das Anwenderpasswort erfährt. Damit kann Proton ohne eine Veränderung des Anmeldeprozesses wirklich das Passwort nicht erfahren.

Damit hätte sich mein Einwand zuvor erledigt.

1 „Gefällt mir“

Du muss ich dir absolut recht geben. Ich bin auch sehr zufrieden mit Proton.

  1. Wenn man sich registriert wird der Privatekey clientseitig generiert
  2. Man wählt ein Passwort
  3. Der Privatekey wird mit dem Passwort über den Hash von bcrypt mit Zufallsereignissen individuell mit AES-256 verschlüsselt, d.h. zum gleichen Passwort gibt es immer unterschiedliche Hashs (pro User)
  4. Der verschlüsselte Privatekey wird auf ProtonMail gespeichert
  5. Einkommende Mails werden von ProtonMail mit dem Publickey verschlüsselt auf der Platte abgelegt
  6. Wenn man nun seine Mails lesen möchte, dann wird der verschlüsselte Privatekey lokal übertragen und mit dem Passwort lokal entschlüsselt. Die verschlüsselte Email wird dann lokal auf dem Endgerät mit dem Privatekey entschlüsselt ud kann gelesen werden
  7. Wenn man sich abmeldet wird der entschlüsselte Privatekey vom Endgerät gelöscht

Da die Emails lokal entschlüsselt werden, kann man im Browser standardmäßig auch keine Mails im Body nach Stichworten durchsuchen. Man muss diese Suche explizit aktivieren. Danach werden dann alle Emails lokal auf das Endgerät kopiert, entschlüsselt und indiziert, was bei vielen Mails dauern kann. So lange diese Suche aktiviert ist werden die entschlüsselten Mails im Browser auch nicht gelöscht und stellen einen Angriffspunkt dar, z.B. bei Beschlagnahmung des Gerätes zur forensischen Auswertung durch die Polizei. Das sollte man wissen :wink:

Fazit: Quasi ist das Passwort der Privatekey, da über das Internet der richtige Privatekey nur verschlüsselt übertragen wird. Das Passwort bleibt aber immer lokal.

Daher sollte man folgende Punkte im Umgang mit ProtonMail beachten:

  1. je stärker das Passwort, umso stärker ist der eigentliche Privatekey geschützt
  2. man sollte das Passwort sicher aufbewahren
  3. man sollte die erweiterte Suchfunktion nicht ständig aktiviert lassen, weil sonst die Mails im Klartext auf dem Engerät herumliegen

https://proton.me/support/how-is-the-private-key-stored

3 „Gefällt mir“

Meine Entwürfe werden verschlüsselt gespeichert.

Aber genau darauf bezog sich mein Nachfrage. Serverseitig wird alles hochgeladene verschlüsselt. Nur in den clients nichts, von denen die Nachrichten versendet werden.