Willkommen im User-Forum von mailbox.org
 

HPKP - Public key Pinning

Karsten hat dies geteilt, 3 Jahren her
in Prüfung

Es wäre sehr schön wenn mailbox.org in Zukunft HPKP einrichten könnte um die Verbindungssicherheit noch weiter zu erhöhen.

Kommentare (6)

Foto
1

Warum gibt es bei diesem Thema eigentlich keine Reaktion?

Das wäre eigentlich eines der ersten Dinge die ein sicherer Mailprovider umsetzen sollte. Es wäre sehr schön wenn dieses Feature eingerichtet würde.

Foto
2

Wir diskutieren das intern noch. Es gibt da zahlreiche Dinge zu beachten und es kann auch gute Gründe geben, warum man das vielleicht NICHT einsetzen will.


Ich unsere intern diskutierten Punkte mal offen legen, ohne damit ausdrücklich ein Ergebnis vorzugeben. Nur mal als Hintergrundinfo, um was es hier geht:


*) Es gibt -- gerade im Business-Bereich -- SSL-Gateways und Proxy-Server, die defacto ein "man in the middle" machen und SSL terminieren, damit der eingehende Webtraffic nach Viren- und Schadsoftware gescannt werden kann. Man kann sich trefflich darüber streiten ob das so nötig ist und was da die Vor- und Nachteile sind, aber man kann nicht leugnen, daß hier gerade bei Firmenkunden solche Gates oft anzutreffen sind und diese auch durchaus eine für den User wichtige Sicherheitsfunktion (Virenschutz) erfüllen. Würden wir HPKP aktivieren würden wir auf einen Schlag alle diese Kunden und auch deren User aussperren.


Richtig ist auch, daß ein dortiger Administrator diesen SSL-Traffic mitlesen könnte. Richtig. Allerdings ist das i.d.R. auch der Administrator des Desktop-PCs des Mitarbeiters und kann SOWIESO alle Daten des Nutzers defacto mitlesen. Insofern keine große Änderung.


b) Es gibt leider auch einige WLAN-Hotspots die eben solche SSL-Gateways einsetzen. Hier kann man schon eher fragen, was das soll und wozu. Hier kann man auch die Forderung stellen, daß ein User das wissen sollte, daß sein WLAN-Hotspot eine SSL-Interception vornimmt.


Allerdings haben wir aus diesen Gründen ja auch gute SSL-Zertifikate und für teures Geld :-/ auch Extended Validation-Zertifikate. Der User HAT also die Möglichkeit diese Interception sehr einfach zu erkennen. -Der Browser zeigt es an. Auch DANE/DNSSEC-Validatoren als Browser-Plugin würden das getauschte SSL-Zertfikat anprangern. Defacto erledigt DANE/DNSSEC ja so etwas ähnliches wie HPKP.


Würden wir HPKP aktivieren, so würde der User nicht mehr nur eine Warnung bekommen und sich -- warum auch immer -- für eine weitere Benutzung entscheiden, sondern es würde ihm dann definitiv und absolut unmöglich gemacht werden, mailbox.org zu benutzen.


Wer dann im Urlaub ist und nur Hotspots hat und für sich beschließt, daß er mit der SSL-Terminierung durch den Hotspot-Betreiber klarkommt, den würden wir sonst gegen den Willen des Users von allen seinen Kommunikationskanälen zu/über uns abschneiden.


Man kann jetzt wieder darüber streiten, ob wir User mit einer

SSL-Interception nur warnen, oder zwangsweise (auch gegen den Willen des

Users!) von der Benützung von mailbox.org aussperren sollen.


Wir verfolgen stets den Ansatz der "hinreichenden Sicherheit". Wenn ein System defacto so dermaßen sicher ist, daß es nicht mehr funktioniert und man im Urlaub oder unterwegs dann besser auf Hotmail & Co zurückgreift, dann hat mailbox.org seine Aufgabe ebenfalls nicht gut gelöst und ist zwar vor Sicherheit strotzend, aber ggf. auch irgendwie sinnfrei weil nicht mehr funktionierend.


Als HPKP vor einem runden Jahr aufkam haben wir uns also zunächst aus diesen und weiteren Gründen gegen eine Einführung von HPKP entschieden. Insbesonders auch, weil wir nicht glauben, daß das zwangsweise Pinning hier tatsächlich Vorteile und ein Mehr an Sicherheit bringt, als wir bereits durch EV-Zertifikate und DANE bereits haben. Man muß hier schon kritisch schauen, wo der tatsächliche (!) Sicherheitsgewinn liegt und gleichzeitig sehen, daß in der Praxis erhebliche Nachteile bis hin zur Unbenutzbarkeit zu erwarten sind.


Wir sehen hier also auch keinen Grund zur Hektik und sind derzeit mit vielen anderen Dingen beschäftigt. Wir gehen mit dem Thema HPKP schwanger, aller Beteiligten durchdenken das wieder mal und dann werden wir intern alle unsere Meinungen und Erkenntisse im Rahmen einer gemeinsamen Entscheidung zusammenwerfen.


Es ist in diesem Bereich aber definitiv nicht so einfach, offensichtlich und "sollte man machen", wie es auf den ersten Blick aussieht. Wirklich nicht!

Foto
1

Wenn man von SSL Interception betroffen ist, könnte man doch Tor nutzen. mailbox.org bietet eine vorbildliche Unterstützung für Tor. Somit treffen die Gründe gegen HPKP hier nicht wirklich zu.

Foto
2

Zum ersten Argument: "Chrome does not perform pin validation when the certificate chain chains up to a private trust anchor. A key result of this policy is that private trust anchors can be used to proxy (or MITM) connections, even to pinned sites." - http://www.chromium.org/Home/chromium-security/security-faq#TOC-How-does-key-pinning-interact-with-local-proxies-and-filters-


Wie es diesbezüglich mit Firefox aussieht weiß ich spontan nicht.

Foto
1

EV-Zertifikate und DANE sind auf jeden Fall eine gute Sache, aber:

Dane wird bisher von keiner einzigen Clientsoftware validiert. Es gibt zwar Add-ons, aber das lässt die Zahl der tatsächlicn Nutzer auch nicht über 0,1 % steigen. Bei smtp Verbindungen zwischen Mailprovidern hingegen mag Dane durchaus einiges bringen, insbesondere wenn gmx und co in kürze ebenfalls Dane einsetzen.

Bei Mailclients und Webbrowsers hingegen wird lediglich die übliche Validierung mit Hilfe von Zertifizierungsstellen verwendet. Also "Sicherheit" die auf die Integrität von hunderten Zertifizierungsstellen aufbaut. Böse Zungen behaupten das System sei "Broken by Design" und von Sicherheit sei da gar nicht zu sprechen. Doch diese ganzen Probleme lassen sich eben durch HPKP beheben. Egal ob einzelne Zertifizierungsstellen kompromitiert werden oder staatliche Akteure sich Zertifikate für dritte zum Zwecke von MITM ausstellen lassen, all diese Gefahren werden praktisch vollständig neutralisiert. Deshalb wird dieses Feature in gewissen Kreisen auch so gefeiert. Eine konsequente Umsetzung und Verbreitung dieser Technik mach das Internet um Dimensionen sicherer.

In dem Sinne möchte ich doch dringend anraten das ganze nochmal zu überdenken.

Falls, wie in einem anderem Kommentar erwähnt, HPKP in Chrome und möglicherweise auch in anderen Browsers in einer Art und Weise implementiert ist, die entsprechende Firmenproxies weiterhin ermöglicht und die Nutzer nicht aussperrt, wäre das dann wohl auch der entscheidende Punkt.

Foto
1

Weitere Informationen zu Firefox:

Firefox (und Chrome) deaktivieren die Pin Validierung für Pinned Hosts mit Zertifikatketten, die bei einem benutzerdefinierten trust anchor terminieren (anstatt bei einem eingebauten trust anchor).

https://developer.mozilla.org/de/docs/Web/Security/Public_Key_Pinning

Chrome und Firefox sind momentan die einzigen Webbrowser mit HPKP Unterstützung und können beide mit legitimen SSL-Inception Programmen umgehen. Hier dürfte es alco keine Probleme geben.

Foto