Willkommen im mailbox User Forum
 

Schwerwiegende Schwachstelle: IMAP Passwort hebelt eigenes Passwort 2FA aus

Ginger Soap hat dies geteilt, 53 Tage her
erledigt

„derjenige, der Zugang zum IMAP-Passwort hat, kann einen Passwort-Reset an die eigene E-Mail-Adresse anfordern, der 2FA vollständig deaktiviert“


Das ist eine gravierende Sicherheitsschwachstelle die Mailbox schleunigst schließen sollte.


Selbst GMX (was eigentlich kein Vergleich sein sollte) hat hier deutliche sicherere Mechanismen:


„Wenn Sie zwar nicht über http://www.gmx.net, aber über die GMX Mail App oder POP3/IMAP noch Zugriff auf Ihr Postfach haben, können Sie diese Option wählen, um Ihr Passwort zurückzusetzen. Info: Falls Sie die Zwei-Faktor-Authentifizierung aktiviert haben, müssen Sie im nächsten Schritt Ihren Geheimschlüssel eingeben. Dadurch wird die Zwei-Faktor-Authentifizierung deaktiviert. Sobald Sie wieder Zugriff auf Ihr Postfach haben, können Sie sie neu einrichten.“


Durch ein einziges Passwort welches man nicht selber wählen kann, wird die komplette Accountsicherheit ausgehebelt. Das selbstgewählte sichere Passwort und zusätzlich die gesamte 2-Faktor-Authentifizierung sind nutzlos falls ein Angreifer Zugriff auf IMAP bekommt bzw das IMAP passwort abgreift.


Das ist schon schlimm genug. Allerdings wurde dies zusätzlich nicht kommuniziert (nur bei nachfrage). Ich kann mich noch sehr genau erinnern dass auf der vorherigen Knowledge Base Seite bestätigt wurde dass ein Passwort Reset über IMAP nicht möglich ist sobald man 2FA aktiviert hat. Dies wurde auch schon in einem anderen Thread vom Support bestätigt.


Ich zitiere mal einen anderen User: „Nein, genau das darf nicht möglich sein. Denn dann würde ein IMAP-App-Passwort ja vollen Accountzugriff ermöglichen. Das widersräche ja dem Sinn eines Tokens, das ausschließlich IMAP ermöglichen soll.

Falls das so wäre (ein Test aus der Vergangenheit sagt nein und auch der Support hat es irgendwo glaube ich mal bestätigt, dass es Absicht so ist, dass es nicht geht) wäre das eine gravierende Sicherheitslücke“

Antworten (24)

Foto
2

Hallo Ginger,

vielen Dank für Ihr Posting. Dieses Vorgehen war bis zum Login 2.0 immer der Standard bei mailbox und wurde auch also solcher in der Knowledge-Base kommuniziert. Sollte das Gegenteil in einem anderen Thread behauptet worden sein, handelt es sich um einen Irrtum.

Durch die Umstellung auf den Login 2.0 ist diese Funktion, 2FA via IMAP zu deaktivieren temporär ausgesetzt.

Wie in anderen Postings ausgeführt, haben wir intern lange diskutiert, ob wir das Verhalten so beibehalten. Wir haben uns letztlich dafür entschieden, da es uns die bestmögliche Balance zwischen Sicherheit und Bedienerfreundlichkeit zu gewährleisten scheint.

Wir eskalieren Ihre Bedenken aber gerne an unser Product-Management. Diese können dann entscheiden, ob wir die Möglichkeit implementieren, das Deaktivieren der 2FA via IMAP auf Kundenwunsch unterbleibt.

Mit herzlichen Grüßen
Ihr mailbox Team


---

Ein paar nützliche Links:

b14dfb2e9d1721af60502acf8ae78994

Foto
2

Mich interessiert der Grund hierfür. Kein anderer Mailprovider (erst recht nicht welche die mit Sicherheit werben) setzen das so um. Ich zitiere gerne auch noch den User @Frogger „Es wäre ja schon schlimm genug, wenn ein IMAP Passwort gestohlen, und das Postfach damit gelesen und missbraucht werden kann. Der einzige Weg, es noch schlimmer zu machen, wäre, dem Angreifer auch noch Zugriff auf die Einstellungen des Kontos zu geben, einschließlich der Möglichkeit, alle Passwörter und persönlichen Daten zu ändern, und genau das wird durch den Reset mittels IMAP-Zugriff ermöglicht“


Es gab also hier im Forum schon etliche Kommentare die beschreiben wie schwerwiegend eine solche Strategie ist und trotzdem habt ihr euch dafür entschieden dies so umzusetzen.


Dies muss dringend geändert werden. Das ist für mich bisher die kritischte Schwachstelle die es bei Mailbox gab/gibt und ist zumindest für mich definitv Grund genug mein Konto zu einem anderen Provider umzuziehen.

Foto
2

Auch der User @Stephan sieht dies so:


„Das gilt dann ja vermutlich für alle applikationsspezifischen IMAP-Passwörter gleichermaßen.

Mich würde ja interessieren, welches Argument in der Diskussion ausschlaggebend war und wieso es für diese doch kontroverse Entscheidung keine entsprechende Option gibt.

Mit dem aktuellen Stand kann ich mich nämlich noch so gut mit komplexem Passwort und 2FA absichern, aber ein geklautes applikationsspezifisches Passwort hebelt das alles aus.“

Foto
Foto
2

Ersten ist die Überschrift hier im Thread ziemlich reißerisch. Vielleicht hätte es mehr Sinn gemacht, diese Unterstellung zumindest als Frage zu formulieren.

Zweitens bin ich mir unsicher ob du, Ginger, das ganze hier korrekt siehst. Ich bin auch mit der Supportantwort nicht zufrieden. Nach meinem Kenntnisstand ist deine Unterstellung, Ginger, schlicht falsch. Lieber Support, du hast dich irgendwie missverständlich ausgedrückt. Vielleicht verstehe ich was nicht, oder mit meinem Account ist was falsch/anders, aber von meiner Seite aus stellt es sich wie folgt dar:

Früher, beim alten Login, war es möglich das Passwort unter anderem durch eine Reset-mail an das eigene Postfach zu ändern. Hatte man damals noch von irgendeinem anderen Gerät Zugriff auf das Postfach (imap oder pop3), konnte man den Zugang resetten. Das hatte ich vor Jahren mal getestet. Bei diesem Verhalten bin ich mir sehr sicher. Daneben gab es die Möglichkeit des Resets über alternative Mail oder Handy (sms).

Heute, beim neuen Login2.0 mit aktivierter 2FA gibt es bei mir KEINE Möglichkeit mehr, eine Reset-Mail an das eigene Postfach zu schicken. Ich habe es gerade probiert, und die Passwort-Vergessen-Seite aufgerufen. Bei mir gibt es ausschließlich die Möglichkeit der SMS an die Handynummer und der Mail an die alternative Emailadresse. Zumindest bei mir scheint diese "Schwerwiegende Schwachstelle" nicht zu existieren. Exakt genau so wie es bei mir ist, wird es auch in der Knowledge-Base beschrieben.

Ich würde mich freuen, wenn andere Nutzer das kontrollieren könnten. Die Resetfunktion fürs Passwort sollte schon so funktionieren, wie es in der KB beschrieben ist.

Foto
2

Es ist nicht reißerisch. Ich habe diesen Thread erst erstellt nachdem ich den Support im angepingten Nachbarthread nach einer expliziten Bestätigung gefragt habe (und bekommen habe).


Es wurde außerdem bestätigt dass die Option des Resets über IMAP aktuell nur aufgrund eines Bugs nicht auswählbar ist. Aber Mailbox hat sich trotzdem dafür entschieden dies zu ermöglichen (wurde auch bestätigt).

Foto
Foto
2

Es gibt mittlerweile übrigens auch einen Reddit Beitrag hierzu: https://www.reddit.com/r/de_EDV/comments/1nv72lf/psa_2fa_bei_mailboxorg_nur_so_stark_wie_imap/


Dort sind die User verständlicherweise genauso entsetzt.

Foto
1

Oh, das ist suboptimale Kommunikation. Der Support ist tatsächlich missverständlich und widersprüchlich, nachdem ich mir den angepinnten Nachbarthread durchgelesen habe.

Ich persönlich finde gut, dass es aktuell nicht möglich ist, ein Passwortreset über das eigene Mailpostfach zu ermöglichen. App-Passwörter sind dafür gedacht, dass es keine Vollkatastrophe ist, sofern sie ausgespäht werde. Wenn ich durch das Ausspähen des Imap-App-Passworts aber das Haupt-Passwort incl. 2FA resetten kann, und damit das Postfach komplett unwiederbringlich übernehmen kann, ist das aus sicherheitstechnische Sicht ziemlich doof.

Die Abwägung ob es diese Möglichkeit gibt oder nicht gibt, ist vermutlich eine zwischen Kundenunzufriedenheit vom Otto-Normal-User und Kundenunzufriedenheit des sicherheitskritischen-User. Hier wird mailbox.org vermutlich eine betriebswirtschaftliche Sicht haben, und die kleinere Kundengruppe benachteiligen.

Letztlich könnte mailbox.org das Problem lösen, indem die Funktion aktivierbar ist und deaktivierbar ist, quasi ein Schalter ob man diese Version des Passwortresets über das eigene Postfach haben will oder nicht. So wie man ja auch eine Handynummer oder alternative Mailadresse angeben kann, oder nicht.

Ich bin gespannt, wie sich mailbox.org entscheidet und diese Frage langfristig löst.

Foto
1

Hallo in die Runde,

vielen Dank für die angeregte Diskussion, es freut uns sehr, dass Sie alle so engagiert sind. Wir verfolgen die Diskussion und werden uns heute beraten, ob wir an dieser Stelle Anpassungen implementieren. Natürlich werden wir Sie an dieser Stelle über das Ergebnis informieren. Bis dahin bitten wir Sie noch um ein wenig Geduld.

Mit herzlichen Grüßen
Ihr mailbox-Team


---

Ein paar nützliche Links:

b14dfb2e9d1721af60502acf8ae78994

Foto
2

Kann mir jemand das Problem oder meinen Denkfehler erklären?

Ich trage eine alternative E-Mail-Adresse ein, aus welchen Gründen auch immer, aber jedenfalls, um irgendwie meinen Account retten zu können. Wenn ich Passwort und/oder den zweiten Faktor verliere, will ich meinen Account retten können. Der Rettungslink (oder was auch immer) wird an die alternative E-Mail-Adresse geschickt. Dass ich mir mit der Passwort-Vergessen-Funktion über die alternative E-Mail-Adresse im Zweifel Zugang verschaffen kann, ist der Sinn der ganzen Sache!

Somit hängt die Sicherheit meines mailbox-Accounts maßgeblich von der Sicherheit der alternativen E-Mail-Adresse ab. Diese Implikation besteht immer, sobald ich eine alternative Adresse eintrage.

Wenn ich das nicht will, trage ich doch keine alternative E-Mail-Adresse ein!? Somit existiert das geschilderte Problem auch gar nicht.

Für mich klingt das gerade wie: "Ich habe eine Möglichkeit zum wiederherstellen des Accounts eingerichtet. Und es funktioniert!"

Foto
2

Es geht hier nicht um den Passwort Reset über eine alternative E-Mail-Adresse. Es geht um den Passwort Reset an das eigene Postfach den man nicht deaktivieren kann. Auf dieses Postfach bekommt man über das IMAP Applikationspasswort Zugriff. Es ist also nicht das eigene Passwort und aktivierte 2FA nötig um den kompletten Zugriff auf den Account zu ermöglichen sondern es reicht das IMAP Passwort.

Foto
2

Hier der entscheidende Teil aus dem anderen Thread. Meine fehlende Information war, dass das Problem auch besteht, wenn alle Reset-Methoden deaktiviert sind (zumindest wenn es gerade keinen Bug gibt).

Foto
Foto
6

Hallo,

vielen Dank für Ihr Feedback! Wir verstehen die Bedenken bezüglich unserer aktuellen Passwort-Reset-Logik und möchten Ihnen gerne die Hintergründe erläutern. Unser Ziel ist es, selbst bei Verlust des zweiten Faktors (z. B. verlorenes Smartphone, gelöschte Authenticator-App, defekter Hardware-Token) einen praktikablen und nutzerfreundlichen Weg zurück in den Account zu ermöglichen. Ohne eine Möglichkeit, sich über ein bereits bestehendes IMAP/POP-App-Passwort zu legitimieren, besteht die Gefahr, dass sich Nutzer*innen selbst für immer aussperren. Verlorene 2FA dürfen nicht zum endgültigen Kontoverlust führen.

Wir sind uns jedoch bewusst, dass dies nicht die perfekte Lösung darstellt. Daher werden wir schnellstmöglich eine Option implementieren, die es Ihnen erlaubt selbst auszuwählen, ob Sie die 2FA mittels Passwort-Reset deaktivieren können oder nicht. In diesem Fall wird es dann nicht mehr möglich sein, die Zwei-Faktor-Authentifizierung mittels Passwort-Reset auszuschalten. Wir werden umgehend mit der Planung beginnen, können aber noch nicht genau absehen, wie lange die Umsetzung dauern wird. Wir bitten Sie daher noch um ein wenig Geduld.

Wir danken Ihnen sehr für Ihre Hinweise und die kritische Auseinandersetzung mit diesem Thema.

Mit herzlichen Grüßen
Ihr mailbox-Team


---

Ein paar nützliche Links:

b14dfb2e9d1721af60502acf8ae78994

Foto
2

Danke dass ihr das Thema ernst nehmt und auch schnell darauf reagiert. Diese Option ist ein Schritt in die richtige Richtung. Ich frage mich allerdings:


Warum nicht einfach eine Option ermöglichen die den Passwort reset über das eigene Postfach komplett deaktiviert?


„In diesem Fall wird es dann nicht mehr möglich sein, die Zwei-Faktor-Authentifizierung mittels Passwort-Reset auszuschalten“ -> Aber ist denn ein Passwort-Reset dann trotzdem ohne 2FA möglich?


Falls ja gäbe es dann das Problem dass ein Angreifer der das IMAP Passwort hat, zwar nicht 2FA deaktivieren kann aber trotzdem das Passwort ändern. Und das würde wiederum mich ausperren, da ich dann zwar den TOTP habe aber nicht mehr das korrekte Passwort.


Mit einer Option die einen Reset ans eigene Postfach komplett deaktivieren würde, hätte man das Problem nicht.

Foto
4

Hallo Ginger,

genau das setzen wir um: User können selbst wählen, welche Optionen zum PW Reset aktiv sind.


Somit kann man dann selbst entsprechend des eigenen Threat Models bestimmen, ob bspw. per IMAP-Zugriff auf das eigene Konto das Passwort und 2FA zurückgesetzt werden können.


Viele Grüße

Hendrik

Foto
1

Hallo Hendrik,


super, vielen Dank. Das ist eine sehr gute und wichtige Lösung.

Foto
1

Also ich fände es gut wenn es grundsätzlich so bleibt wie es aktuell bei mir (2FA, login2) ist:

- Reset über alternative Emailadresse kann ich selber eingeben (und damit aktivieren/deaktivieren)

- Reset über Handy-sms kann ich selber eingeben (und damit aktivieren/deaktivieren)

Sofern noch zusätzlich die Funktion möglich ist, den Passwortreset über das eigene Postfach durchzuführen (falls ich mich z.B. beim PC mit dem Webmailer aussperre, aber das Tablet noch imap-Zugriff hat), würde ich mir einen Schalter wünschen, dieses selber an- und ausschalten zu können. Ich möchte diese Funktionalität nämlich nicht.

Ich fände sinnvoll, wenn letztere Funktion standardmäßig angeschaltet ist. Viele Leute haben mehrere Geräte und eventuell einen imap-Zugriff irgendwo eingerichtet. So sinkt der Supportaufwand und steigt die Kundenzufriedenheit. Über einen Passwortreset macht man sich meist erst Gedanken, wenn man ihn braucht. Und Leute mit hohem Sicherheitsbedürfnis können diese Funktion dann individuell deaktivieren. Letztlich hat jeder individuelle Sicherheitsanforderungen.

Schade fände ich, wenn ich bei aktivierter 2FA den Passwortreset nur generell anschalten oder ausschalten könnte, und keine individuelle Wahlmöglichkeit habe welchen Zugang ich verwenden will.

Foto
4

Hallo,

genau das ist geplant: User sollen selbst bestimmen welche Reset-Methoden für sie aktiv sind.


Wenn man bspw. ein erhöhtes Sicherheitsbewusstsein hat, dann kann man den Reset per IMAP über das eigene Postfach deaktivieren. Die anderen kann man ja ohnehin schon steuern.


Viele Grüße

Hendrik

Foto
1

Vielen Dank, dass ihr auf das Feedback eurer Kunden hört! Das wäre eine wirklich gute Verbesserung für die Sicherheit.

Foto
3

Eine typische Lösung für Recovery bei Verlust des zweiten Faktors wäre das Bereitstellen von Recovery-Codes bei Einrichtung von 2FA. Jeder Recovery-Code funktioniert nur für genau eine Anmeldung. Auf dem Weg kann man sich diese an einem sicheren Ort ablegen und bei Bedarf für einen Reset benutzen ganz egal welche 2FA-Methode man vormals genutzt hat.

Foto
5

Genau dieses Feature ist seit Keycloak 26.3.0 (released Juli 2025) offiziell supportet: https://www.keycloak.org/2025/07/keycloak-2630-released

Allgemein wäre es wünschenswert, wenn mehr Features auch genutzt werden, die jetzt zur Verfügung stehen (würden).

(Wer es nicht weiß: Keycloak ist die Software für Login 2.0.)

Foto
1

Das stimmt mich hoffnungsvoll, dass WebAuthn und weitere Optionen zukünftig auch aktiviert werden könnten.

Foto
Foto
1

Für mich hört es sich so an als wäre genau das geplant. Die Option dass der Reset über IMAP standardmäßig aktiviert sein sollte, sehe ich auch wie du. Dann hat der Support weniger Aufwand und die sicherheits-orientierten Nutzer haben gleichzeitig die Option es auszuschalten. Das klingt nach einem guten Kompromiss.

Foto
3

There is already talks on privacyguides.org to remove mailbox.org from their recommendations


https://discuss.privacyguides.net/t/mailbox-org-with-severe-authentication-vulnerability-through-password-reset/31846/3

Foto
2

Gibt es schon Neuigkeiten? Grobe Abschätzung wie lang es noch dauert?

Foto
4

Hallo, ich fühle mich genötigt, meine Wahrnehmung zu diesem Thema zu äußern.

Als ich heute Nacht zufällig auf diesen Umstand stieß und mir diesen und die Support-Antworten vergegenwärtigte, fiel ich fast direkt wieder aus dem Bett.


Der Zweck eines App-Passworts ist es, einem Dienst nur eine spezielle Berechtigung zu erteilen (IMAP, SMTP, WebDAV, usw.) und es in einem als unsicher klassifizierten Speichermedium hinterlegen zu können (z.B. für Laptop wegen Diebstahlrisiko). Durch diese vermeintliche Sicherheitslücke ist es möglich, den gesamten Account zu entern.


Wie ich durch die Antworten seitens mailbox(.org) nun wissen muss, ist das tatsächlich ein intendiertes Verhalten aufgrund besserer Bedienbarkeit und der Möglichkeit der Notfallwiederherstellung im Falle von defekten 2FA-Logins. Deshalb ist es nur eine vermeintliche Lücke, da sie geschäftspolitisch herbeigeführt ist und damit nicht der Implikation folgt. Denn: Hätte der Ausgangsbeitrag hier nicht bestanden, wäre dieses Verhalten nie geändert worden? Laut Aussage des Supports ist das Verhalten Ergebnis einer bewussten, strategischen Entscheidung. Wie konnte man sich nur auf Seiten von mailbox.(org) hierzu selbst überzeugen?


Ich verstehe, dass ein Unternehmen nicht nur von technisch versierten Nutzern leben kann und eigens verschuldete Defekte durch verschiedene Begebenheiten auch erfahrenen Nutzern unterlaufen können. Hier hat man sich aber bewusst gegen den Markenkern der Sicherheit entschieden für ein Verhalten, was es bei anderen Anbietern nicht gibt (Passwort-Reset an eigene Email möglich).


Bis zu diesem Beitrag (und noch heute) und der internen Besprechung bei mailbox(.org) waren die App-Passwörter quasi sinnlos implementiert. Es kann nicht sein, dass man gegen die Sicherheitsbedenken der Kernnutzer solch einen Schritt ging. Wie erwähnt, ist es mir geläufig, dass viele Personen unfähig und unwillig sind, ihre Online-Identitäten unter Kontrolle zu haben. Die Konsequenz kann aber niemals sein, alle anderen Nutzer damit zu kompromitieren, zumal es bis dato keinen Willen gab, wenigstens dem Nutzer die Option zu überlassen, die Passwortzurücksetzung an die eigene Email auszuschließen, was darüber hinaus ohnehin die Standardeinstellung sein sollte wie bei anderen Anbietern. Mir ist bewusst, dass dies zu Merhaufwänden beim Support führen würde, allerdings sollte es meiner Meinung nach nicht sein, dass mailbox(.org) sich an solchen Nutzern orientieret. Die Nutzerbasis sind technisch versierte Nutzer. Wenn Nutzer ihr Konto verlieren bei einem auf erfahrene Nutzer ausgerichteten Dienst, dann ist das natürliche Selektion (aber mit Gewinnverlust verbunden).


Ich hoffe sehr, dass diese betriebswirtschaftlich animierte Entscheidung nicht mit einem grundsätzlichen Verständnis bei anderen sicherheitsrelevanten Aspekten korreliert und womöglich ebenfalls das Backend anderweitig negativ betroffen sein könnte. Seit 2017 bin ich Kunde und habe bisher mehreren Leuten den Dienst empfohlen. Es wäre schade, meine Empfehlung ändern zu müssen. Über dieses Thema hinaus fehlen nämlich leider noch andere wichtige Funktionen, die bei objektiver Betrachtung teils eine Nutzung von mailbox(.org) nicht sinnvoll erscheinen lassen. Das würde aber an dieser Stelle zu weit gehen. Ich bin nur teils konsterniert über den hier besprochenen Umstand.


Mit freundlichem Gruß

Foto
4

User Alex, du sprichst mir aus der Seele... Das so 'sicherheitsbewusst' auftretende mailbox(.org) entscheidet sich bewusst gegen ein essentielles Sicherheitsfeature per default, das es selbst bei den zweifelhaften Freemailern wie GMX gibt (!).
Wozu denn noch 2FA, wenn diese sich so einfach aushebeln lässt?! 😱️

Und: Wenn jetzt die Kompromiss-Lösung implementiert wird, dass man als User die Wahl haben soll und dieses Feature deaktivieren können soll, dann bedeutet das ja, dass die Schwachstelle als solche bestehen bleibt.
Da ihr Vorhandensein nun auch auf diversen Plattformen veröffentlicht worden ist, ist sie nun bekannter.

Foto
4

Hallo in die Runde,

vielen Dank zunächst für Ihre Geduld. Wir möchten Sie darüber informieren, dass wir die gewünschte Anpassung beim Passwort-Reset umgesetzt haben.

Ursprünglich hatten wir die Option „Passwort-Reset an die eigene Adresse“ eingeführt, um unseren Kundinnen und Kunden auch im Fall des Verlusts eines zweiten Faktors weiterhin den Zugriff auf ihre Daten zu ermöglichen. Der vollständige Verlust aller Zugangsmöglichkeiten – und damit eventuell auch sämtlicher Daten sowie der Möglichkeit, Passwörter für andere Dienste zurückzusetzen – stellt für viele ein erhebliches Risiko dar. Aus diesem Grund hatten wir uns bewusst für diese Funktion entschieden.

Wir verstehen Ihre Bedenken jedoch sehr gut und haben nun eine Änderung vorgenommen:
Ab sofort können Sie die Option „Passwort-Reset an eigene E-Mail-Adresse“ unter
„Alle Einstellungen“ > „Sicherheit“ > „Passwort-Reset“
deaktivieren. In diesem Fall ist ein Passwort-Reset über die eigene Adresse nicht mehr möglich.

Anbei ein Screenshot der neuen Funktion:

46f9cf5a1b5044daee880fc559b57ce4

Vielen Dank für die engagierte Diskussion und Ihr wertvolles Feedback – beides hilft uns sehr, mailbox stetig zu verbessern. Wir freuen uns, wenn Sie uns auch zu dieser neuen Funktion Ihre Rückmeldungen geben.

Mit herzlichen Grüßen
Ihr mailbox-Team


---

Ein paar nützliche Links:

b14dfb2e9d1721af60502acf8ae78994

Foto
1

Verstehe ich das richtig, dass ich den Passwort-Reset an die eigene E-Mail-Adresse deaktivieren, gleichzeitig aber den Passwort-Reset an eine Handy-Nummer aktiv lassen kann?

Foto
2

Ja, das sollte möglich sein. Sofern eine (korrekte) Mobiltelefonnummer hinterlegt ist, sollte ein Passwort-Reset via Code per SMS möglich sein:

e49880496a4bd25735af08b7196ae781

vs.

08105e419f9a0c0dc75a9d288bce6354


@mailbox Support: Wie man am zweiten Screenshot erkennen kann, passt der Text auf der englischen Seite nicht.

Foto
Foto
3

Ist das per Default erlaubt, selbst wenn MFA aktiv ist?

Ich sehe das Problem dann nicht als behoben an. Es muss nur minimal umformuliert werden:

> Schwerwiegende Schwachstelle: IMAP-App-Passwort hebelt per Default 2FA aus

Es müsst wenigstens irgendwo eine dicke, fette Warnung erscheinen. Sonst hat das mit sicher wenig zu tun. Und damit werben Sie. Das wäre dann wissentlich unwahr. Es wäre nämlich nur „sicher, wenn die richtigen Einstellungen verändert wurden“. Das entspricht nicht meinem Verständnis von sicher.

Edit: Dennoch bin ich natürlich auch für diesen Schritt schon dankbar, dass es nun zumindest diese Option gibt!

Foto
1

Zunächst ist zu erwähnen, dass es sehr löblich ist, dass mailbox(.org) hierfür zeitnah eine technische Lösung implementierte, die das Sicherheitsrisiko für Leute, welche um den Umstand wissen, behebt.

Allerdings, wie bereits von einem anderen Nutzer erwähnt, bleibt ein großer Teil des Risikos bestehen und lediglich die Symptome wurden bekämpft.


Die in meinem vorigen Kommentar ausgeführten Beweggründe bestehen noch immer. Denn: Die Standardeinstellung sollte "Deaktiviert" (keine Zurücksetzung über eigene Email möglich) sein. Mindestens sollte dies bei aktivierter 2FA der Fall sein.


Als obsolutes Minimum, sogar noch eine Stufe davor, muss auf diesen Umstand unbedingt an geeigneter Stelle hingewiesen werden. Ich glaube, ich liege richtig, dass ein solcher Hinweis nicht implementiert wurde und das bisher auch nicht beabsichtigt ist.


Also: Die Standardeinstellung sollte "Deaktiviert" sein (wenigstens bei akiver 2FA). Wenn man sich dennoch dagegen entscheiden sollte, ist ein angemessener Hinweis zu implementieren. Ansonsten kann von einer vollständigen Lösung nicht die Rede sein.

Foto
2

Danke für schnelle Umsetzung der Option. Ich habe den Haken weggenommen.
Ich habe die Problematik nur durch diesen Beitrag in diesem Nutzer Forum verstanden.

Es ist sicher nicht einfach, einem User, der sich nicht in der Materie eingearbeite hat, in kurzen Worten, also über einen Hinweis, verständlich und nachvollziehbar zu erklären, worin die Angreifbarkeit für seien E-Mail Account liegt, wenn der Haken gesetzt ist.

Foto
2

Hallo,

zunächst vielen Dank für Ihr Feedback und Ihre ausführlichen Einschätzungen!

Die Möglichkeit, 2FA über einen Passwort-Reset zu deaktivieren, ist bewusst so implementiert. Sie soll sicherstellen, dass Nutzer:innen, die ihren zweiten Faktor verloren haben, aber noch Zugriff auf ihr Postfach besitzen, nicht dauerhaft ausgesperrt werden. Das ist eine Abwägung zwischen Sicherheit und Benutzerfreundlichkeit, die wir auch weiterhin so beibehalten werden.

Für alle, die besonderen Wert auf maximale Sicherheit legen, besteht jetzt die Möglichkeit, diese Funktion in den Einstellungen zu deaktivieren (Opt-out).

Wir finden den Vorschlag bezüglich eines Warnhinweises aber sehr gut und werden in den Einstellungen künftig einen deutlichen Hinweis ergänzen, der auf die sicherheitsrelevanten Aspekte dieser Option aufmerksam macht. So bleibt die Entscheidung beim Nutzer – aber auf einer klar informierten Basis.

Natürlich wird es dazu auch einen Knowledge-Base-Artikel geben.

Wir hoffen, dass Sie unsere Entscheidung nachvollziehen können.

Mit herzlichen Grüßen
Ihr mailbox-Team


---

Ein paar nützliche Links:

b14dfb2e9d1721af60502acf8ae78994

Foto
2

Meines Erachtens wird das Risiko etwas arg hochgekocht.


Ich habe für meinen Laptop und für mein Handy je ein separates App-Passwort.

Sollte eines dieser (passwortgeschützten) Geräte verloren gehen, dann lösche ich einfach das entsprechende App-Passwort.

Somit ist die Gefahr gebannt.

Ein andereres Szenario wie jemand an mein IMAP-Passwort kommen könnte fällt mir nicht ein.

Foto
1

Nicht jeder Nutzer hat App-Passworte. Ich habe mein Mailbox-Konto schon seit Jahren und habe die neuen Funktionen immer noch nicht.

Foto
3

Entschuldigen Sie zynische Bemerkung, aber Ihr Nutzername "Ich weiß nichts" signalisiert ironischerweise ganz gut, warum Sie von keinem relevanten Risiko ausgehen. Das Risiko ist sehr relevant.

Es gibt einige Szenarien, in welchen der Besitzer das Abhandenkommen des IMAP-App-Passworts nicht bemerkt.

Beispielsweise könnte ich eine spezifische Software entwickelt haben, wo ein Skript auf einem Server per IMAP-Zugriff auf mailbox(.org) automatisiert Daten aus Email-Headern extrahiert für ein Datenmanagementsystem. Der Server könnte kompromittiert und das IMAP-Passwort ausgelesen werden.
Oder man nutzt Email-Software, welche Passwörter mit einer kommerziellen Cloud synchronisiert. Es gibt noch weitere Szenarien.

Ich möchte Ihnen die Sachlage nochmal aus einer anderen Perspektive darstellen, rekurrierend auf meinen ersten Kommentar in diesem Thread: Was ist der Sinn eines App-Passworts?

App-Passwörter sollen den Zugriff auf den Gesamt-Account verhindern, sondern lediglich die berechtigte Funktion freischalten.

Aus Ihrer Perspektive: Was ist der Sinn eines App-Passworts? Dass man bei identifizierter Kompromittierung jenes löschen kann (unter Annahme, dass man es bemerkt vor Ausnutzung der Sicherheitslücke) und nicht einfach das Gesamt-Passwort? Warum? Damit man sich auf ein bis zwei weiteren Geräten nicht nochmal anmelden muss? Ich glaube, es ist offensichtlich, dass diese Argumentation unsinnig ist.

Die Entscheidung von mailbox(.org) ist eine betriebswirtschaftlich motivierte.

Andere Anbieter haben eine weitere Wiederherstellungsebene eingebaut: Wiederherstellungscodes. Sollten auch diese nicht vorhanden sein, muss der Kundendienst kontaktiert werden. Dafür hat mailbox(.org) ja auch ein Verfahren: Telefonpasswort. Ist das nicht mehr relevant? Warum diese Möglichkeit anbieten, wenn man doch sowieso davon ausgeht, dass Nutzer es nicht nutzen werden und man es nicht operativ umsetzen will per Kundendienstarbeit ("Benutzerfreundlichkeit" wäre ja sonst kein Argument.)? Wenn Sie darauf eine Antwort haben, können wir uns gern erneut über die vermeintliche Sinnhaftigkeit des Anliegens unterhalten.

Man entschied sich dagegen, weil man nicht wollte, dass unbedarfte Nutzer durch den Prozess der natürlichen Selektion ausgeschlossen werden könnten und man sich potenziell per Kundendienstarbeit damit beschäftigen müsste.

Nichts anderes.

All das passiert auf Kosten der allgemeinen Sicherheit. Eine Schande für den Markenkern aus meiner Sicht.

Foto
3

„Eine Schande für den Markenkern aus meiner Sicht.“


Absolut richtig!


Wenn Sicherheit bei Mailbox nicht an erster Stelle steht gibt es keinen Grund dort ein Konto zu führen.


Dann geht man lieber zu anderen Providern und bekommt fertige Mail Apps, Push Benachrichtigungen, Roadmaps mit kommenden Features, Sicherheitslogs uvm.


Das und vieles mehr bietet Mailbox nicht und wenn nun auch nicht mehr auf die Sicherheit Verlass ist, gibt es keine Vorteile für Kunden (sondern nur etliche Nachteile).


Dass es überhaupt zu der Entscheidung kommen konnte 2FA über IMAP zu deaktivieren und nun dass man per Default die unsichere Einstellung gewählt hat, zeigt dass sich Mailbox verstärkt auf Kunden ohne Sicherheitsbewusstsein fokussieren will.


Das ist aber ein gewaltiger Fehler, Kunden die sich für solche Einstellungen nicht interessieren sind nicht bei Mailbox und werden auch in Zukunft bei Gmail, Web und T-Online bleiben

Foto
2

Wirklich? Dir fällt kein anderes Szenario ein? Phishing, Keylogger, Infostealer, Plaintext Speicherung im Mail Client, Entsperrtes Gerät wird aus der Hand gerissen?

Foto
2

und wie willst du das applikations-passwort löschen, wenn dich der dieb/hacker schon vorher ausgesperrt hat? genau das ist nämlich durch den passwort-reset an die eigene email möglich.

Foto
2

derjenige, der das rücksetz-passwort hat, kann alle deine alternativen rücksetzmöglichkeiten rausnehmen...weil das rücksetz-passwort ja gerade dazu dient, die 2FA zu umgehen. mit dem rücksetz-pw kann der account vollständig übernommen werden und der bisherige nutzer ausgesperrt werden.

Foto
1

@Ich weiß nichts

Was die bevorzugte Rücksetzmöglichkeit ist? Ihr Ernst? Alternative Email, 2FA-Backup/-Wiederherstellungscodes oder eben das Telefonpasswort, was für diesen Zweck existiert?

Foto
Foto
1

Schräge Argumentation 😄

1. Sie können das Rücksetzen des Passworts deaktivieren.

2. Wer bitteschön synchronisiert Passworte über eine Cloud wenn er Ihr Sicherheitsbedürfnis hat?

3. Wie hoch ist das unbemerkte kompromittieren den MB Servers im Vergleich zum eigenen Aussperrens?

4. Ja, ich sehe die Möglichkeit ein App-Passwort ohne größeren Aufwand zu löschen, wenn der Verdacht besteht das es kompromittiert wurde.

5. Ja, MB ist ein Wirtschaftsunternehmen welches nicht ausschließlich von ein paar Menschen mit extremen Sicherheitsbedürfnis leben kann.


Alles in Allem hat MB ein ausgewogenes Verhältnis zwischen Einfachheit und Sicherheit gefunden.


Fazit:

Sie schalten Passwortrücksetzen via IMAP ab.

Ich halte mir die Rücksetzoption via IMAP offen.


@6752747

Wenn Sie keine App-Passworte haben, haben Sie auch kein 2FA

Foto
2

Nein, die Argumentation ist nicht schräg... Sie ist valide, entspricht Praktiken anderer Anbieter und ist in diversen anderen Foren auch die im Verkehr übliche Meinung.

Leute, welche 2FA aktivieren, sind in der Minderheit. Wenn man App-Passwörter verwendet, ist man in einer noch marginaleren. Wenn Sie fragen, wer beispielsweise Passwörter über eine Cloud synchronisiert, dann müssen Sie bedenken, dass ein solche Nutzungsweise prädestiniert für App-Passwörter ist. Man könnte gar sagen, dass das überhaupt einer der Hauptzwecke ist (partieller Account-Zugriff). Diese Leute, welche also beides verwenden (2FA-Login, App-Passwörter), gehen von einer sicheren Nutzung aus, denn das ist eben auch der Zweck dahinter. Eine Cloud-Synchronisierung ist mit einem App-Passwort eher zu rechtfertigen als mit dem Hauptpasswort.

Eine Person, welche sich in dieser marginalen Gruppe befindet, wird intuitiv annehmen, dass ein Szenario, welches über diese Sicherheitslücke möglich ist, gar nicht existiert. Sie wird sich nicht im Internet über spezifische Umstände bei mailbox informieren oder auf die Idee kommen, im dritten Untermenü eine Option zu deaktivieren (Es ist eine empirische Weisheit seitdem die Menschheit Computer nutzt, dass Standardeinstellungen generell unverändert bleiben.).
Nur ein extrem kleiner Personenkreis weiß um die Problematik, da mailbox die Situation womöglich nicht weiter öffentlichkeitswirksam kommentieren wird. Ein Vermerk im Wiki ist dabei wenig hilfreich (siehe meine Aussage zuvor, dass es mindestens eines adäquaten Hinweises bedarf). Es darf überhaupt nicht im Verständnis der Nutzer sein, eine Standardeinstellung hierzu zu ändern.
Dieser Sachverhalt in Bezug auf jene marginale Gruppe lässt sich sogar noch ausweiten. Nehmen Sie an, dass eine Person auf Anraten von Bekannten oder durch allgemeine Wissensaneignung Teil dieser Gruppe wurde und diese Sicherheitslücke nicht kennt. Stellen Sie sich vor, wie sie sich vorkommen wird, wenn Sie Opfer wird. Alle guten Schritte wurden eingeleitet und doch vergeblich, weil eine Standardeinstellung geändert werden musste und das ausgerechnet bei mailbox, wobei das sonst nirgendwo der Fall ist.

Wer ist Teil dieser marginalen Gruppe, synchronisiert keinen sensiblen Daten mit einer kommerziellen Cloud, sichert aber nicht seinen 2FA-Login? Wer soll das denn sein?
Um die Frage zu beantworten: Leute, die in dieser marginalen Gruppe sind, haben sehr wahrscheinlich auch eine Sicherung und "verlieren" den zweiten Faktor nicht. Wenn sie ihn doch verlieren, kann der Kundendienst gern aushelfen, anstatt alle sonstigen, über diesen Missstand uninformierten Nutzer, in eine nachteiligere Lage zu versetzen. Der Teil der Nutzer, welcher einen 2FA-Login nutzt, aber keine Sicherung eingerichtet hat, muss auf natürlichem Wege selektiert werden (siehe vorigen Satz).

Gern wiederholter Hinweis: mailbox bietet sogar ein Verfahren in diesem Kontext: Telefonpasswort. mailbox bietet jedoch leider keine Wiederherstellungscodes.

Aber mailbox hat hinter vorgehaltener Hand diesen Missstand herbeigeführt. Das ist das Problem Nummer Zwei: Minderung des beworbenen Sicherheitsniveaus ohne selbstinitiierte Information an die Nutzer. Deswegen war ich auch so konsterniert. Ich las es zufällig. Dadurch wurde das Vertrauen gemindert.

Wichtig ist zudem zu konstatieren, dass die von mir ausgeführte Sichtweise aus keinem "extreme[n] Sicherheitsbedürfnis" erwächst. Sie entspricht, wie nun oft ausgesprochen, dem Sinn eines App-Passworts und ist gängige Praxis.

Eigentliches Fazit:

Wenn man 2FA aktiviert, sollte die Standardeinstellung sein, dass man sie nicht per IMAP-App-Passwort zurücksetzen kann. Wer der Ansicht ist, warum auch immer, dass dies möglich sein soll, kann es aktivieren. An mailbox sei in diesem Kontext der Hinweis gerichtet, dass Wiederherstellungscodes implementiert werden sollten. Wenn mailbox an der aktuellen Praxis beibehält und die Standardeinstellung nicht ändert (unabhängig von Wiederherstellungscodes), ist ein adäquater Hinweis zu erwarten (z.B. im Rahmen der 2FA-Erstellung in einem farblich markierten Bereich).

Foto
Foto
1

@Ginger S.

Dann gehen wir mal die anderen Rückstellungsmöglichkeiten durch:

-SMS: SMS sniffing, Aus der Hand gerissenenes entsperrtes Gerät. Kompromitiertes Gerät.

-Alternative Mail-Adresse: Kompromitiertes Gerät. Abruf via IMAP aktiviert? Kompromitiertes Postfach.

-telefonisch: Social engineering.

Nicht angeboten- Notfallcodes:

Gelagert auf einem

-Gerät: kompromitiertes Gerät

-ausgedruckt oder Datenträger im Tresor: Risiko von termischer oder mechanischer Zerstörung.

Sie meinen, meine Szenarien sind eher unwahrscheinlich?

Nicht viel unwahrscheinlicher als Ihre.


Nachtrag:

Ich habe als Backup für den 2.Faktor eine Keepass-Datei im Tresor liegen. Da brauche ich keine Notfallcodes 😉

Diese Datei kann ich überall lagern wo ich auch Notfallcodes lagern kann. Ich kann sogar das TOTP-Secret ausdrucken.


Nachtrag 2:

Zu Ihren Szenarien fällt mir noch ein:

Phishing fällt aus. Ich kenn das App-Passwort nicht.

Keylogger fällt aus. Ich gebe das App-Passwort nicht ein.

Gerät wird entsperrt aus der Hand gerissenen. Das Gerät sperrt sich nach 30 Sekunden. Es sei denn, der Dieb hält es auf der Flucht ständig aktiv.

Foto
2

Man kann nicht erkennen, worauf Sie hinauswollen. Warum verbinden Sie abstrus die angesprochenen Kanäle mit irgendwelchen Missbrauchswegen oder Szenarien, in denen eine Nichtnutzbarkeit der Optionen eintritt?

Was ist der Zusammenhang beim Telefonpasswort? Wenn der Kundendienst das Passwort nicht buchstabiert bekommt, wird der Account nicht entsperrt. Oder was meinen Sie? Dass Betrüger im Namen von mailbox anrufen, um mein Telefonpasswort abzugleichen? Verstehe ich nicht.

Der Punkt ist, dass das IMAP-App-Passwort allein nicht für die Übernahme ausreichen darf. Ob meine ausgedruckte 2FA-Sicherung im Tresor verbrennt, weil ich aus Versehen die Tür offenstehen ließ, tut gar nicht zur Sache.

Keiner weiß, was Sie hier bezwecken wollen im gegebenen Kontext.

Foto
Foto
1

@Alex

Entschuldigen Sie bitte wenn auch ich etwas zynisch bin.

Aber ich glaube, es ist einfacher Ihnen den 2.Faktor mittels gutem social engineering zu entlocken als Ihr IMAP Passwort zu abzugreifen. Vor allem weil Sie so sicher sind, alles zu wissen.

Foto
2

Sagen wir es mal so, ich weiß es anscheinend besser als Sie, wenn ich mir Ihre Argumentation so ansehe.

Es ist vollkommen gleich, wie das IMAP-App-Passwort gestohlen werden kann. Bis zu diesem Thread war (ist man immer noch laut Support) bei mailbox der Ansicht, dass der ganze Account geentert werden kann aufgrund einer besseren Benutzerfreundlichkeit, wenn man von diesem Umstand nichts weiß. Erneuter Hinweis: mailbox hat hier eine individuelle Ansicht. Andere Anbieter handhaben es verständlicherweise nicht auf diese Art.

Ich bleibe bei meiner Ausgangsfrage. Legen wir mal Ihre Sichtweise der Dinge zugrunde: Was ist denn der dann Sinn eines App-Passworts? Ist doch sowieso alles sinnbefreit. Im Prinzip ist die Zweifaktorauthentifizierung auch unnötig, da ja alles abgegriffen werden kann. Warum überhaupt auf Sicherheit und Privatsphäre achten? Ist doch ohnehin nichts sicher. Die besagte Sicherheitslücke ist nicht relevant, weil Sie behaupten, dass ich Opfer von Social Engineering werden könnte. Ich stelle mein Passwort deshalb auf "123456".

Nochmal: Es geht darum, dass das Sicherheitsniveau dadurch sinkt. Es geht nicht darum, dass man alles an einem unrealistischen Maßstab der absoluten, hundertprozentigen Sicherheit auslegen soll.

Das Hauptklientel von mailbox sind Personen, welche so wenig Angriffsfläche wie möglich bieten wollen und auf digitale Privatsphäre achten. Jede unnötige Verschlechterung des Sicherheitsniveaus ist negativ. So einfach ist das.

Foto
1

Viel Text, wenig Inhalt, einfache Lösung:

Jeder der sich unsicher fühlt kann alle Rücksetzmöglichkeiten abschalten.


Für die anderen ist es fein so.


Einfache Backup-Möglichkeit: Secret des OTP sichern.

Foto
3

Glaube ich nicht, was Sie hier unterstellen. Ich spare mir mal den nächsten zynischen Kommentar zur Korrelation zwischen Textlänge und Inhalt.

Sie sagen es ja bereits: Man kann einfach den zweiten Faktor sichern. Wenn man das nicht hinbekommt oder möchte, kann man das Sicherheitsniveau individuell absenken (und nicht auf Kosten der Allgemeinheit für alle voreingestellt und vor allem für jene, welche sachgemäß sichern).

Foto
Foto
1

Man kann auch anders argumentieren.

MB schafft mit dem opt out für das Zurücksetzen des Passworts via IMAP eine relativ sichere Möglichkeit, damit sich technisch weniger versierte Nutzer nicht so einfach aussperren.


Ich richte also 2FA ein. Jede Rückstellmöglichkeit ist opt in. Incl. eventueller Backupcodes. Vergesse ich, mindestens einer dieser Möglichkeiten aktiv einzurichten (oder vertippe mich bei der Telefonnummer/Mail-Adresse) wäre der Schaden im Ernstfall immens. Zum Einen für den Nutzer der sich aussperrt und zum Anderen der Immagschaden für MB wenn das häufiger passiert. Und ich verspreche Ihnen, es gibt viele Menschen, die ihre Backupcodes nicht vernünftig sichern.


Einem technisch versierten, sicherheitsbewussten Nutzer wie Ihnen passiert das eher nicht. Sie sind aber auch in der Lage, opt out zu nutzen, weil Sie auf Nummer sicher gehen.


Klar können Sie jetzt argumentieren, Nutzer die sich nicht aktiv um ein Backup kümmern sind selbst schuld. Aber das wäre aus wirtschaftlicher Sicht für MB ziemlich ungeschickt, sich nur über technisch versierte Nutzer finanzieren zu wollen.

Foto
3

Wie ich bereits an anderer Stelle ausführte: Wer ist denn Kunde bei mailbox(.org), aktiviert 2FA, nutzt App-Passwörter, erstellt aber keine Sicherungen oder richtet kein Telefonpasswort ein oder verschreibt sich bei der Wiederherstellungs-Email?

Das ist quasi niemand.

Was Sie hier krampfhaft versuchen zu konstruieren, existiert nicht. Zumindest nicht in dem Maße, dass mailbox(.org) einen tatsächlich relevanten wirtschaftlichen Nachteil erfährt durch mehr Kundendienstarbeit und abgewanderte Kunden, die sich aussperrten. Ungeschickt ist das Gegenteil, denn der Reputationsschaden, der mit diesem ganzen Thema einhergeht, wird auf lange Sicht mehr Kunden vertreiben als ausgebliebene, unfähige Kunden, respektive zu weniger Wachstum führen. An anderer Stelle wird ausgesagt, dass mailbox(.org) von einschlägigen Empfehlungslisten gestrichen werden solle. Das liegt daran, dass mailbox(.org) eine spezielle, kleine, auf diesen Sachverhalt reagible Kundengruppe anzieht.

Warum sollte mailbox(.org) einen Reputationsschaden (Image-Schaden) erleiden, wenn jemand seinen Account durch Eigenverschulden verliert? Das ergibt keinen Sinn.

Foto
Foto
1

Kaum geschrieben schon bestätigt.

Der Weg von MB ist nicht der verkehrteste 😉

Hier hat die Voreinstellung von Rücksetzen per IMAP den Zugang gerettet. Im Prinzip exakt das Szenario welches ich zuvor beschriebenen habe.


https://userforum.mailbox.org/topic/12206-2fa-reset-per-mail-an-eigene-mailbox-org-adresse-erlauben

Nachtrag:

Der verlinkte Beitrag ist zwar ein paar Stunden älter als meiner. Ich habe ihn aber gerade erst gelesen.

Letztendlich aber egal. Er zeigt, mein Szenario ist mehr als graue Theorie sondern ein reales Problem. Und die Leute von MB wissen sich noch präziser als ich, wie oft das vor kommt und wie realistisch es ist, dass ein Account via IMAP gekapert wird.

Foto
3

Ein Einzelfall wiegt nicht die bereits ausführlich beschriebenen Sicherheitsnachteile auf. Einzelpersonen sind kein Maßstab und erst recht sollte deren Fehlverhalten nicht Grundlage für eine allgemeine Sicherheitsreduktion sein.

Mit selektiven Beispielen kann man alles "begründen".

Foto
1

Ist es nicht auch Eigenverschulden wenn man den Haken bei "Wiederherstellung durch IMAP" nicht entfernt und dann auch noch seine IMAP Zugangsdaten verliert?

Beim Einrichten von den Wiederherstellungsmöglichkeiten sieht man es unweigerlich. Wem es wichtig ist, der weiß es auch.

Ich halte das Risiko, meine Login-Adresse UND mein App- Passwort verliere (Gerät nicht ausreichend gesichert?) für sehr gering.

Phishing ist nicht möglich, da ich das PW nicht kenne. Keylogger ist ausgeschlossen, da ich es nie wieder eigebe. Meine Geräte sind mit einem starken PW gesichert. Beim Handy geift die Bildschirmsperre nach 30 Sekunden.

Also sich die IMAP Zugangsdaten stehlen zu lassen ist schon eine gewisse Leistung und mit einem konkreten Angriff oder grober Fahrlässigkeit verbunden.

Ich sehe 2FA als Absicherung wenn jemand bei einem Phishzug die Zugangsdaten bekommmt. Einen gezielten Angriff auf eine konkrete Person werden die wenigsten von uns verhindern können.

Außer vermutlich Alex 😜

Foto
3

Nein, das ist kein Eigenverschulden, weil es keine Standardeinstellung ist, von der man erwarten kann, dass sie standardmäßig eingestellt ist wie im Rest des Internets.

mailbox(.org) zeigt hier erneut ein Verhalten in einer Serie - freundlich formuliert - interessater Entscheidungen, welche von vielen Seiten kritisiert wurde und wird. Ich weiß nicht, wie lang Sie das ganze Dilemma rund um die historische 2FA-Implementierung verfolgten, da hatte man aber teils noch grausamere Zustände. Aktuell wird in einschlägigen Foren mailbox' Verhalten kritisiert.

Wenn man es doch unter den Wiederherstellungsoptionen unweigerlich sieht (ist nicht der Fall), was im Übrigen ein Widerspruch zu Ihrer bisherigen Argumentation darstellt, dann kann man es doch aktivieren (und nicht deaktivieren).

Ob Sie das Risiko eines unbemerkten Diebstahls des App-Passworts als *sehr* gering einschätzen oder nicht, ändert nichts an der Sachlage. Es gibt Szenarien, von welchen Sie noch nie gehört haben oder gehört haben werden (Stichwort Zero-Day-Exploits). Es muss kein Keylogger vorliegen oder jemand das Gerät nach Diebstahl entsperrt halten. Der Punkt ist, dass das App-Passwort in fremde Hände gelangen kann. Genau für solch einen Fall gibt es sie ja auch: partieller Zugriff. Keine Ahnung, ob Sie von Cybersicherheit im Allgemeinen Ahnung haben, aber was Sie sich hier vorstellen, ist egal. Sie müssen davon ausgehen, dass es entwendet werden kann und nicht, dass es immer geheim bleibt.

2FA ist implementiert gegen Phishing-Angriffe? Auch hier wieder: keine Ahnung, wovon sie ausgehen, es scheint aber auf einem Stand der 1990er Jahre zu sein. Moderne Phishing-Methoden greifen 2FA-Daten ab. 2FA schützt gegen unrechtmäßige Nutzung des Passworts durch Fremdpersonen, unabhängig davon wie das Passwort erlangt wurde.

Auch hier wieder: Ob ich gegen Phishing gefeit bin oder nicht ist irrelevant. Mein App-Passwort darf bei Diebstahl keine Übernahme zulassen (mittlerweile glücklicherweise über diesen Weg nicht mehr möglich, aber wer weiß, was mailbox sonst noch im Hintergrund veranstaltet - gruselig).

Sehen Sie ein, dass Sie sich hier verzettelt haben. Niemand kann Ihre Sichtweise nachvollziehen.

Foto
1

Echt, wenn Sie die Wiederherstellungsoptionen einrichten sehen Sie es nicht sofort?

Gut, ich denke dann wollen Sie es nicht sehen 🤷‍♂ Ich denke, Sie sollten sich vielleicht doch einen anderen Mailprovider suchen. Offensichtlich gehört MB ja zu den schlechteren, so wie Sie argumentieren.

Ich wünsche Ihnen viel Erfolg. Ich bin sehr zufrieden damit.

Ich finde es müßig mit Ihnen zu diskutieren. MB hat es für mich gut implementiert. Ich bin sicher es wird so bleiben.

Vielen Spaß mit Ihrem neuen Mailprovider 👍


9bc50847ea324ccf63f120adcf8f2b7f

Foto
3

Hallo in die Runde,

auch an dieser Stelle nochmals vielen Dank für die lebhafte Diskussion und Ihr Engagement für Sicherheit und Datenschutz. Wir danken Ihnen auch für das kritische Feedback. Wir werden Ihre Rückmeldungen diskutieren und prüfen, ob wir noch weitere Anpassungen vornehmen.

Natürlich halten wir Sie über die Entwicklung dieses Themas auf dem Laufenden.

Mit herzlichen Grüßen
Ihr mailbox-Team


---

Ein paar nützliche Links:

b14dfb2e9d1721af60502acf8ae78994

Foto
2

> Natürlich halten wir Sie über die Entwicklung dieses Themas auf dem Laufenden.

> Mit herzlichen Grüßen
> Ihr mailbox-Team

Mit zufaelligen zu findenden Antworten in einzelnen Forums-threads?

Ich hatte zu dem Thema kuerzlich konkret (recht erfolglos) versucht, beim Support Infos zu bekommen. Auf Nachfrage zu geeigneten Informationskanaelen bin ich auf den newsletter verwiesen worden, ueber den zu den aktuellen Aenderungen konkret NIX gekommen ist; dito ueber den News-Blog auf der Portalseite.


Besonders traurig, da man ja immer noch pro-aktiv out-opten muss!

Foto
2

Hallo Felix,

vielen Dank für Ihre Nachricht und Ihre Kritik. Transparenz bezüglich unserer Services ist uns sehr wichtig. Wir werden Sie über diese Änderungen nicht nur an dieser Stelle informieren, sondern auch über den Newsletter und den News-Blog. Dort ist die Frequenz unserer Beiträge allerdings nicht so hoch, wie in diesem Forum. Es kann daher länger dauern, bis wir alle unsere Kunden über diese Wege informieren. Vor allem, wenn es sich um Änderungen handelt, die so schnell als Reaktion auf Diskussionen im Forum umgesetzt wurden, wie in diesem Fall.

Wir nehmen Ihre Kritik aber ernst und prüfen, ob wir die Kommunikation an dieser Stelle breiter und schneller gestalten können, so dass alle Kunden schneller über zentrale Änderungen informiert werden.

Sie können einzelne Threads abonnieren, wenn Sie schnellere Updates zu einem bestimmten Thema wünschen.

Mit herzlichen Grüßen
Ihr mailbox-Team


---

Ein paar nützliche Links:

b14dfb2e9d1721af60502acf8ae78994

Foto
2

„Wir werden Ihre Rückmeldungen diskutieren und prüfen, ob wir noch weitere Anpassungen vornehmen.“ Gibt es hierzu etwas neues?

Foto
1

Gibt es was neues?

Foto
Foto
5

Wenn ich mich mit einem einzelnen Faktor in den Account einloggen kann, ist es keine wirksame 2FA, auch wenn ich diese eigentlich aktiviert habe. Dass das jetzt jemandem den Arsch gerettet hat, ändert daran überhaupt nichts. Dann muss es eben ein dickes fettes Warn-Banner bei Aktivierung geben und/oder Recovery-Codes.

Oder es muss ein dickes fettes Warn-Banner geben, dass 2FA noch nicht effektiv ist, nachdem ich es eingerichtet habe (was schon ziemlich absurd ist), sondern erst, wenn ich diese neu eingeführte Option deaktiviere.

Foto
5

Bisher war der Reset über das eigene Postfach doch standardmäßig möglich, dann gab es damit offenbar einen Fehler und jetzt wurde diese Option implementiert. mailbox muss definitiv die Kunden besser informieren/warnen (nicht nur im Userforum!) und die KB dementsprechend anpassen/erweitern. Auch seltsam ist, dass man eine Mobiltelefonnummer und E-Mail-Adresse hinterlegen kann ohne diese bestätigen zu müssen. Weiters ist die hinterlegte Rufnummer nicht sichtbar (auch nicht teilweise).

Foto
Hinterlassen Sie einen Kommentar
 
Dateianlage anfügen
You can't vote. Please authorize!