Posteo bietet jetzt ein S/MIME und PGP Gateway an!
Dies hat den großen Vorteil, dass sich eingehende Emails nur in verschlüsselter Form auf dem Emailhoster Server landen. D.h. sobald eine E-Mail eingeht, wird diese mit dem hinterlegten öffentlichen Schlüssel (PGP oder S/MIME) verschlüsselt. Mein Focus liegt hier bei S/MIME.
Ich habe heute nicht so viel Zeit, wenn Klärungsbedarf besteht, weil ich nicht alles bis ins Detail erkläre, schreibt einfach in die Kommentare.
Wieso Posteo?
- Posteo bietet
- Zwei-Faktor-Authentifizierung
- Zusätzlicher Postfachschutz für Webmail-Nutzer
- Bis zu 20 E-Mail-Aliase
- E-Mail-Sammeldienste
- gelebte Datensparsamkeit
- Zur Anmeldung sind keinerlei personenbezogene Daten notwendig
- siehe https://posteo.de/site/bezahlung
- siehe https://posteo.de/site/verschluesselung
- siehe https://posteo.de/site/datenschutz
- siehe https://posteo.de/site/transparenzbericht_2013
- Adressbuch- und Kalenderverschlüsselung
- Eingangs-Verschlüsselung
- Diese S/MIME Gateway werde ich hier behandeln
- Günstig mit 1€/Monat
- Posteo bietet nicht
- Tor Hidden Service
- (noch nicht) eine Postfach-Verschlüsselung
- Mechanismus um Metadaten zu verschlüsseln/verschleiern (Wer wann mit wem)
- App (am besten in Kombination mit Tor ö.ä.)
- Exchange Kompatibilität (Sync von Kontakten, Terminen und Aufgaben)
Einleitung
Einstellung auf der Webfrontend Seite von posteo:
Nun kann man die EMails auch weiterhin im Browser anschauen, dazu ist das Plugin Mailvelope notwendig
Aber man kann auch weiterhin Outlook
oder Thunderbird benutzen
Ansätze S/MIME Zertifikat beziehen
Selbst erstellen
Im Kontext anonym zu sein, ist dies der empfehlenswerte Weg. Wenn man dieses Beitrag umsetzen möchte, aber auf die anonyme Komponente verzichten möchte, weil einem in erster Linie die Privatephäre zu sichern ausreicht, kann auch ein S/MIME Zertifikat gekauft werden.Um die Zertifikate selber zu erstellen, habe ich unten ein kleines PowerShell Script angehangen.
Kaufen
Ist auf jeden Fall einfacher in der Handhabung, da alle Parameter richtig eingestellt sind und die Client diesem auch Vertrauen.Los geht's
- Software beschaffen
- Tor Browser https://www.torproject.org/projects/torbrowser.html.en
- Portable Thunderbird
- mit TorBirdy Plugin https://addons.mozilla.org/en-us/thunderbird/addon/torbirdy/
- Portable Thunderbird in einem verschlüsselten Ordner ablegen (BitLocker, TrueCrypt, etc.)
- Mit dem Tor Browser ein Konto bei Posteo eröffnen https://posteo.de/de
- Kostet dich 1€/Monat, kann Bar bezahlt werden. Man hat dazu 6 Wochen Zeit. Mehr Infos über das anonyme bezahlen bei Posteo: https://posteo.de/site/bezahlung
- Je nach dem wie wichtig einem Anonymität ist empfehle ich
- das Konto mit einer GUID zu benennen z.B. bd469f2e-89c5-4de7-84c3-3dc11b5a3929@posteo.de (PowerShell [System.Guid]::NewGuid()) und dann
- zwei (kostenlose) Aliase vergeben mit einer kleineren GUID z.B. 5a2c6050@posteo.ch. So gibt es keine Rückschlüsse über den Namen der Emailadresse. Und die Aliase kann man in gewissen Zeitabständen auswechseln.
- Mit dem Portable Thunderbird mit TorBirdy die Adresse einrichten
- Wenn auch gesendet werden soll, einen Alias unter SMTP hinterlegen
- SMTP und POP natürlich über SSL/TLS ansprechen
- Unter Einstellungen -> Erweitert -> Zertifikate
- Das Zertifikat importieren, wenn das Zertifikat mit dem Script s.u. erstellt wurden ist, auch die CA importieren und vertrauen.
- Je nach dem wie wichtig einem Anonymität ist empfehle ich
- POP einzurichten und EMails nach dem Empfang vom Server zu löschen
- In der Posteo Weboberfläche erhält man unter dem Menü Punkt Einstellungen -> Verschlüsselung -> Eingangs-Verschlüsselung eine private Adresse sehen. z.B: Key+XYZ@posteo.de
- An diese Adresse senden wir nun eine signierte Email
- Danach kann in der Weboberfläche die Eingangverschlüsselung aktiviert werden.
- Zusätzlich kann man noch folgendes machen
- Weboberfläche Einstellung -> Passwort und Sicherheit die Zwei-Faktor-Authentifizierung aktivieren. Natürlich auf dem Handy nicht die Emailadresse erwähnen.
- Bei anderen Freemailern ein Konto mit dem TorBrowser erstellen und dadurch die Emails weiterleiten. z.B. Posteo -> GoogleMail -> GMX -> XYZ. Da es sich ja um eine Message-Secruity handelt können die "Hops" die Emails nichts lesen.
Folgende Punkte sind noch zu klären
- Wie kann man ein selbst signiertes Zertifikat im Outllook verwenden um eine EMail zu verschlüsseln (entschlüsseln funktioniert einwandfrei) ggf. interessant http://blogs.technet.com/b/pki/archive/2008/12/17/outlook-s-mime-certificate-selection.aspx
- Was passiert wenn ich eine verschlüsselte Nachricht an einen Alias sende, wird diese Nachricht nochmal verschlüsselt? (IMHO, wahrscheinlich nicht, siehe S/MIME Beschränkung)
- Wenn ich eine signierte Email an Posteo sende, wird diese bei Posteo trotzdem verschlüsselt. Ist die Signierung nach außen hin sichtbar? (IMHO, wahrscheinlich nicht)
Keine Kommentare:
Kommentar veröffentlichen