Willkommen im User-Forum von mailbox.org
 

verschlüsselte Speicherung der Daten (Email, Kontakte,...) wie bei Posteo Krypto-Mailspeicher??

6938853 hat dies geteilt, 1 Jahr her
unbeantwortet

Ehrlich gesagt vermisse ich eine Funktion wie den krypto-mailspeicher bei Posteo.

https://posteo.de/blog/neu-posteo-f%C3%BChrt-krypto-mailspeicher-ein

Ich möchte meine Emails eigentlich gerne verschlüsstelt speichern, so das es dritten nicht möglich ist zugriff auf meine Daten zu bekommen, da ich meine Mails komplett auf dem Server belasse und sich da so einiges an sensiblen Informationen (Anmelde-Daten, Software-Lizenzen, etc.) ansammelt.

Mit der Eingangsverschlüsselung und Guard ginge das zumindest theoretisch für Emails... das ist in der Praxis mit dem Webclient aber so unbrauchbar vom Handling, dass es keine Lösung ist.

Der Krypto-Speicher macht das völlig unsichtbar im Hintergrund, die Daten werden komplett verschlüsselt gespeichert und erst beim Aufrufen durch den eingeloggten User entschlüsselt.

Wie werden die Daten momentan eigentlich bei Mailbox gespeichert? Können theoretisch dritte z.B. per TKÜ oder Bad-Admins Zugriff auf meine Daten ohne mein Passwort bekommen?

Falls ja, ich würde mir sehr eine wünschen, dass da auch etwas wie eine unsichtbare und benutzbare Zero-Knowlege Lösung wie der Posteo Krypto-Speichervon Mailbox kommt.

Kommentare (10)

Foto
2

der Kryptospeicher bei Posteo

1. ist nicht Zero-Knowledge

2. schützt folglich nicht vor deinen „Bad Admins“

3. schützt nicht vor TKÜ.

Foto
1

Wie 7842928 schon sagt schütz der "Posteo Krypto-Mailspeicher" schon mal nicht vor Bad Admins, da Posteo ja immernoch deinen Private Key (in der Laufzeit auch unverschlüsselt) hat. Wie sich das bei TKÜ verhält kann ich nicht beantworten.

Dagegen schütz die INBOX Verschlüsselung mit PGP wie sie von mailbox.org angeboten wird vor beidem (vorraussgesetzt du speicherst deinen private Key nicht im Guard) allerdings hat man dann halt auch die bekannten Nachteile der Nutzbarkeit. Ich glaube so was ähnliches bietet Posteo aber auch an.

Ich meine gelesen zu haben, dass mailbox.org so was ähnliches wie den "Posteo Krypto-Mailspeicher" eh schon einsetzt, dass dein Postfach (aber nicht Kalender/Kontakte) eh verschlüsselt auf dem Server gespeichert wird und nur bei wirklichem Zugriff entschlüsselt wird. Was ja defacto das gleiche ist. So ist man immerhin schonmal gegen einen unbefugten Zugriff auf die Server Hardware geschützt.

Aber insgesamt ist meine Meinung, dass dieser "Krypto-Mailspeicher" in erster Linie Pseudosecurity ist und klassische Augenwischerei. Du musst immernoch Posteo vertrauen nichts mit deinem Privat Key anzustellen, was sich nicht wirklich von dem Vertrauen nicht deine Mails zu lesen unterscheidet.

Foto
2

Vor einer TKÜ schützt ausser PGP durch einen externen Mailclient gar nix. Die INBOX Verschlüsselung mit dem Guard setzt erst nach einer evtl. TKÜ an.

Bei einer Beschlagnahmung/Herausgabe der Maildaten dagegen schützt auch der Guard.

Im übrigen muss man auch Mailbox.org vertrauen, mit dem im Guard gespeicherten PGP-Key verantwortungsvoll umzugehen.

Foto
2

Du hast natürlich Recht, die Eingangsverschlüsselung wird bei einer TKÜ nicht wirken, hier habe ich TKÜ und Beschlagnahmung verwechselt.

Die Eingangsverschlüsselung kann auch ohne den Guard verwendet werden. Es reicht einfach einen Public Key anzugeben, der Private Key muss also nicht weitergegeben werden. Das die Sicherheit durch ein Hinterlegen des private key im Guard eingeschränkt ist hab ich aber auch angesprochen.

Foto
Foto
1

Danke für eure Antworten.

Genau, nach meinem Verständnis ist der Posteo Krypto-Mailspeicher praktisch das gleiche wie eine Eingangsverschlüsselung bei Mailbox mit Guard mit all seinen Nach/Vorteilen, nur deutlich besser nutzbar. Das ist der Punkt.

Wie 4494551 schreibt, es wäre wirklich interessant, ob so ein Prinzip wie der 'Krypto-Mailspeicher' bei Mailbox nicht schon von Haus aus integriert ist.

Gegen 'bad-Admin' die den Ram-Speicher zur Laufzeit nach Passwörtern scannen Hilft natürlich beides nicht, das stimmt. Aber gegen eine TKÜ/geklaute Festplatten im Datencenter dürfte das schon helfen, da die Daten nur verschlüsselt Herausgegeben werden können.

Foto
1

Du musst zwischen einer TKÜ und einer Beschlagnahmung und geklauter Festplatte unterscheiden. Bei ersterem werden alle ein- und ausgehenden Mails "mitgeschnitten" bei letzeren beiden die vorhanden Daten herausgegeben/gestohlen.

Gegen eine TKÜ hilft wie von mbox beschrieben tatsächlich nur eine exteren Eingangsverschlüsselung (der Absender hat die Nachricht also schon verschlüsselt). Gegen eine Beschlagnahmung müsste der Kryptospeicher von Posteo genauso wie die PGP Eingangsverschlüsselung von mailbox.org helfen. Egal ob du den private Key im Guard hinterlegt hast oder nicht.

Gegen gestohlene Festplatten wird wohl die von mir oben angesprochene Verschlüsselung der Nutzerdaten durch mailbox.org helfen, wahrscheinlich aber nicht gegen eine Beschlagnahmung der Behörden.

Der Vorteil des Kryptospeichers ist wohl demnach, dass er einen Schutz vor Beschlagnahmung bietet ohne das der Komfort der Lesbarkeit (wie bei PGP der Fall) beeinträchtigt ist. Allerdings gibt es auch den Nachteil, dass du immer dein Passwort eingeben musst und dich wohl nicht wie bei mailbox.org mit 4-stelliger PIN + OTP einloggen kannst. Auch das Teilen von IMAP Ordnern oder Kontakten und Kalendern wäre dann (fast) unmöglich.

Foto
1

Genauso sehe ich das auch, der Komfort/Nutzbarkeit ist halt deutlich höherbeim Kryptospeicher für dieses Scenario (was sicher für die Meisten schon ein riesen Gewinn ist) - bzw. Eingangverschlüsselung+Guard kaum vernünftig von der Usability nutzbar in der Praxis.

Allerdings... ist 2FA auch nur sehr eingeschränkt bei Mailbox nutzbar, wenn man externe Email-Accounts nutzen möchte.

Ich logge mich nur von meinem Devices ein, nie woanders. Daher ist für mich 2FA nur als Zugriffschutz interessant, nicht als Einmal-Passwort!

Foto
1

Ich persönlich halte 2FA hier bei mailbox am besten Umgesetzt im Vergleich mit fast allen anderen Online Accounts. Ein einfacher 4stelliger PIN (+2FA) den man sich leicht merken kann fürs Frontend und ein starkes PW für IMAP das man sich nicht merken braucht, da man es nur elten einrichtet.

Ich logge mich oft auf fremden Rechnern in meinen Account ein und finde es gut, dass ich nur einen PIN brauche den ich mir leicht merken kann und der jemandem der einen Keylooger betreibt absolut nichts bringt, da er sich damit nicht per IMAP einloggen kann.

Wenn man jetzt 2FA mit vollem PW+2FA implementiert bräuchte man App PW für IMAP, da sonst jeder der das PW mitschneidet sich einfach per IMAP einloggen könnte. In diesem Fall kann dann aber die Datenverschlüsselung mit dem PW nicht mehr funktionieren, da ja der Schlüssel (= das PW) nicht mehr übertragen wird. Würde mich also wirklich mal interessieren wie Posteo den Krypto-Speicher zusammen mit 2FA umsetzt.

Foto
1

Für deinen Zweck ist das mit der 2fa natürlich super. Verstehe ich.

Aber das ist schon der nächste Punkt, Imap mit 2fa geht nicht. Wenigstens Device/applications spezifische Passwörter wären schon gut. Ich möchte z.B. ungern mein Passwort zum Account einerm CalDav Kalender auf meinem Andoid Fon anvertrauen nur im meinen Kalender nutzen zu können.

https://webapps.stackexchange.com/questions/8388/how-does-googles-new-two-factor-authentication-work-with-imap-pop-etc

Bei Mailbox klappen spezielle Workflows ganz fein, aber wirklich sicher mit hoher Usability klappt irgendwie nicht. Es gibt einfach zu viele Features, aber keins Funktioniert richtig in der Komination mit anderen.

Foto
1

Das ist halt genau das Problem. Es wird ja durch eine Verschlüsselung á la Krypto-Speicher nur komplizierter. Wenn alle Daten mit deinem PW verschlüsselt sind, dann sind App spezifische Passwörter genauso wie ein Login mit PIN+2FA nicht mehr möglich. Dadurch hat man vielleicht einen Schutz vor einer staatlichen Durchsuchung muss sich diesen aber mit sicherheitsverlust auf einer anderen Seite (Keylogger) teuer erkaufen.

Foto