[Postfixbuch-users] PGP und S/MIME am äußeren MX

Jan P. Kessler postfix at jpkessler.info
Mi Mai 11 01:39:48 CEST 2011


Hi, puh viele Fragen ;-)

>> - Richtlinien zur Verschlüsselung können an zentraler Stelle festgelegt
>> werden (durch uns, die Admins). So geben wir zu bestimmten Partnern per
>> Policy vor, dass jede Nachricht automatisch vom System verschlüsselt
>> wird. Das schützt gegen das Vergessen durch den AW.
> Verschlüsselt ihr an euren Ausgängen? Entschlüsselt ihr an euren Eingängen?

Grob sieht das so aus:

INET -> MTA(tls) -> Z1 -> AV/Spamscan -> Groupware -> MUA

    bzw:

MUA -> Groupware -> AV Scan -> Z1 -> MTA(tls) -> INET

Die Steuerung erfolgt per zentraler Policy oder durch eine Schaltfläche
im MUA.

> Habt ihr Richtlinien bzgl. Anhängen? Wenn ja, kann diese trotz der
> Verschlüsselung erzwungen werden?

Jep. Die wirken beim Ausgang bevor verschlüsselt und beim Eingang
nachdem entschlüsselt wurde. Einer der Vorteile der GW basierten
Implementation. Selbiges gilt für den Virenscanner. Spam scannen wir nur
eingehend (unsere Mails sind grundsätzlich und immer gewollt ;)).

>> - Sämtliche Schlüssel liegen an zentraler Stelle auf dem Gateway (durch
>> ein HSM gesichert). Das erlaubt nicht nur ein einfaches Backup - man
>> schläft auch besser, wenn ein Notebook abhanden kommt.
> Die privaten Schlüssel auch? Wie wird denn sichergestellt, dass Hans
> nicht als Peter zeichnen kann?

Die Groupware erlaubt es Hans nicht als Peter zu mailen. Die
Kommunikation zum GW ist auf diese beschränkt.

> Könnt ihr Admins im Zweifel jede Nachricht öffnen?

Technisch klar. Eben weil die Nachricht intern ja entschlüsselt
vorliegt. Praktisch ist das nicht so einfach (nur über
Datenschutzbeauftragten und Betriebsrat). Wir sind da sehr strikt. Und
das ist gut so.


>> - Stellvertreterregelungen und die Bearbeitung von Gruppenbriefkästen
>> bleiben möglich ohne dass man zig Keys an alle möglichen AW verteilen muss.
> Kannst du dazu etwas im Detail sagen, wie das funktioniert? Der Sender
> wählt ja bestimmt nur einen Key aus, für den er verschlüsselt... er wird
> nichts von einem möglichen Stellvertreter wissen. Oder ist das eben kein
> Problem, weil zentral am Eingang geöffnet wird?

Der Sender wählt gar nichts aus. Das wäre hier bei der Menge und
IT-Qualifikation der Nutzer kaum umzusetzen. Er schickt einfach nur
seine Mail und wählt ggf noch ein Verfahren (PKI oder Webmail).

Die Groupware stellt sicher, dass der Benutzer nur mit bestimmten
Identitäten senden kann - also seiner eigenen, die der Kollegen, die ihn
im Vorfeld als Stellvertreter zugelassen haben und diverse
Gruppenbriefkästen.

>> - Zu guter letzt einer der meist-unterschätzten Vorteile: Das
>> Keymanagement der externen Schlüssel. Wenn Du zB mit a at b.de
>> kommunizieren möchtest, benötigst Du ja den PublicKey von ihm. Den
>> tauscht Ihr aus und es klappt. Jetzt möchte aber vll auch Dein Kollege
>> mit a at b.de mailen - er muss den Key also wieder austauschen. Das ganze
>> kannst Du ja nun mal auf mehrere tausend interne AW und externe Partner
>> hochrechnen. Bei der Z1 wird der Key des Externen automatisch im
>> Schlüsselspeicher hinterlegt und steht somit sofort allen internen AW
>> zur Verfügung.
> Klingt auf einer Seite gut. Aber besorgt sich das Teil automatisch den
> Schlüssel? Wenn ja, worauf basiert die Vertrauenswürdigkeit? Das du der

Zum einen die bereits hinterlegten CAs (ich weiß, über die kann man
streiten). Auf Wunsch auch via ldaps zu diversen Trustcentern und von
PGP Keyservern. Außerdem ist es in der Lage angehängte PGP und S/Mime
Zerts automatisch aus Mails zu extrahieren. Kommen die von einer
vertrauten CA oder wurden bei PGP von einer vertrauten Person
beglaubigt, werden sie automatisch ohne jeden Eingriff verwendet.
Andernfalls müssen wir (Admins) sie einmalig verifizieren.

Das Tolle ist aber vor allem, dass das nicht jedesmal neu für
hans at unserefirma.local, horst at unserefirma.local,
hanne at unserefirma.local, ... gemacht werden muss. Sondern bei S/Mime nur
eine einzige, eingehende signierte Mail braucht.

> Klappt das Zusammenspiel nur, wenn alle Seiten bspw. auf Z1 setzen?
> Liegen den Produkten Standards zu Grunde, damit ich bspw. auch mit einem
> Partner zusammenarbeiten kann, der auf eine andere PKI-Lösung setzt?

Verstehe ich die Frage nicht? Klar. Es geht ja um die offenen Verfahren
S/Mime und PGP.

Die Alternativverfahren Webmail und PDF-Mail setzen einen Browser bzw
PDF-Reader voraus ;-)

> Kannst du auch etwas zu der Unterstellung sagen, dass das nur eine teure
> Transportsicherung ist und eigentlich nichts mit echter End-to-End
> Kommunikation zu tun hat?

Nun ja, wie in der anderen Mail ausführlicher beschrieben ist es aus
Sicht des Endanwenders zum einen besser zu steuern und zu erkennen.
Außerdem wird es teilweise schlicht angefragt und wir möchten unsere
Partner und vor allem das Ansinnen einer gesicherten elektronischen
Kommunikation unterstützen.

Außerdem ist es im Gegensatz zu den klassischen Transportsicherungen
auch mit Partnern sinnvoll einsetzbar, die Freemailer verwenden.

Wichtig ist, wie in der anderen Mail beschrieben, dass die sonstigen
Voraussetzungen stimmen, also z.B.

- Die Platten der Notebooks sind verschlüsselt.
- Die Kommunikation mit der Groupware ist verschlüsselt.
- Die Komm zw Groupware und GW ebenfalls.
- Backups sowieso. Bänder werden sicher aufbewahrt.

> Ansonsten war das bislang sehr interessant zu lesen. Vielen Dank für die
> Links.





Mehr Informationen über die Mailingliste Postfixbuch-users