Wichtig: Upgrade der TLS-Verschlüsselung bei mailbox.org

Sicherheit ist ein Prozess, den man immer wieder neu hinterfragen muss. Wir bemühen uns, für die Nutzer von mailbox.org stets die bestmögliche Sicherheit gemäß aktuellen Standards zu bieten und die Sicherheit unserer Server kontinuierlich zu überarbeiten.

In der Woche vor Weihnachten werden wir für unsere Server erste Veränderungen der verwendeten Verschlüsselungstechnologien vornehmen, die im Hintergrund zum Einsatz kommen. Dies erhöht die Sicherheit für unsere Kunden und ist auch notwendig, da sich zum Januar 2017 die Voraussetzungen für eine Zertifizierung als „Sicherer E-Mail-Provider“ gemäß der BSI-Richtlinie TR-03108-4 des Bundesamt für Sicherheit in der Informationstechnik verschärfen.

Durch die neuen Regeln dürfen die TLS-Protokolle 1.0 und 1.1 nicht mehr zum Einsatz kommen, stattdessen muss flächendeckend TLS 1.2 verwendet werden. Dies wird bereits von allen aktuellen Implementierungen genutzt; wir sehen jedoch noch rund 2-3% ältere TLS-Versionen, wo Kunden alte Software auf alten Betriebssystemen einsetzen. Es ist damit zu rechnen, dass es hier auch bei anderen Plattformen im Internet oder im Bereich Onlineshopping zu Kompatibilitätsproblemen kommen wird. Ein Update auf aktuelle Versionen ist daher (stets und sowieso) dringend empfohlen.

Vielleicht bieten sich die bevorstehenden Weihnachts- und Silvesterfeiertage dafür an, den eigenen Softwarestand auf aktuelle und sichere Versionen anzuheben…

Auf einen Blick: Was bedeuten die bevorstehenden Änderungen?

Ältere Software ist nicht mehr kompatibel zu den neuen Technologien. Mit folgenden veralteten Webbrowsern werden Sie über kurz oder lang das mailbox.org Office (und andere Bereiche des Internets) nicht mehr benutzen können:

  • Internet Explorer 10 und älter
  • Firefox 24 und älter
  • Google Chrome 29 und älter
  • Safari 8 und älter
  • Opera 16 und älter

Außerdem werden Sie mit folgenden veralteten Smartphone-Betriebssystemen Ihre E-Mails, Kontakte und Kalender nicht mehr mit dem mailbox.org Office (oder anderen Diensten) synchronisieren können:

  • Android 4.3 und älter
  • Windows 8.1 ohne Update und älter
  • iOS 8.4 und älter

Nutzer unseres Jabber-Services, die auf den Client Jitsi für Windows setzen, sind ebenfalls davon betroffen. Bitte wechseln Sie den Client.

Ein aktuelle Softwareversion erhöht auch in anderen Bereichen Ihre eigene Sicherheit. Da möchten wir Sie bitten gegebenenfalls Ihre Software zu aktualisieren.

Wir können derzeit noch nicht ganz abschätzen, zu wann wir alle neuen Empfehlungen umsetzen werden. Wir ermitteln derzeit noch betroffene Kunden und Auswirkungen. Über kurz oder lang wird TLS 1.0 und 1.1 jedoch flächendeckend im Internet verschwinden müssen. Es ist notwendig, das anzugehen.

 

Technische Details und Hintergründe:

In der Woche vor Weihnachten werden wir bereits einige Upgrades in der TLS-Verschlüsselung für unsere Server vornehmen, die sich aus den Anforderungen der BSI-Richtlinien TR-03116-4 (Kryptografische Vorgaben für TLS, S/MIME, OpenPGP und SAML) und TR-02102-2 ergeben. Die Einhaltung der BSI Richtlinien TR-03116-4 und TR-02102-2 sind technische Voraussetzungen für eine Zertifizierung als „Sicherer E-Mail Provider“ gemäß BSI-Richtlinie TR-03108-4.

SHA-1 Hash Algorithmus ist abgekündigt

Gemäß BSI TR-02102-2 endet die Übergangsfrist für die Verwendung des SHA-1 Hash Algorithmus in der TLS-Verschlüsselung Ende 2016. Ab Januar 2017 darf dieser Hash Algorithmus für die Authentifizierung von TLS-verschlüsselten Nachrichten und Zertifikaten nicht mehr verwendet werden. Statt dessen sind die stärkeren Hash Algorithmen SHA256 und SHA384 zu verwenden.

TLS 1.0 und TLS 1.1 dürfen nicht mehr verwendet werden

Auch die TLS-Protokolle TLSv1.0 und TLSv1.1 dürfen gemäß BSI TR-02102-2 ab Januar 2017 nicht mehr für die TLS-Verschlüsselung verwendet werden, da für diese Protokolle nur Ciphersuiten mit dem SHA-1 Hash Algorithmus definiert sind. Wir prüfen hier derzeit die Auswirkungen und betroffenen Kunden und werden einen Umstellungstermin hierfür Anfang Januar festlegen.

Brainpool- statt NIST-Kurven für den ECDHE-Schlüsseltausch

Wenn Ihr Browser oder E-Mail Client sich mit unseren Servern verbindet, dann wird ein temporär gültiger Sessionschlüssel für die Transport-Verschlüsselung (TLS) der übertragenen Daten ausgehandelt. Nach Beendigung der Verbindung wird dieser Sessionschlüssel verworfen. Dieses Konzept wird als „Forward Secrecy“ bezeichnet. Es verhindert, das die Daten in der Zukunft nachträglich  entschlüsselt werden können.

Für die Aushandlung des temporär gültiger Sessionschlüssel stehen zwei Verfahren zur Auswahl: der klassische Diffie-Hellman Schlüsseltausch und die Variante auf Basis von Elliptischen Kurven. Bei dem zweiten Verfahren können unterschiedliche Kurven zum Einsatz genutzt werden. Üblicherweise werden meist die vom NIST definierten Kurven „secp256r1“ und „secp384r1“ eingesetzt.

Die BSI Richtlinie TR-03116-4 fordert von sicheren E-Mail Providern, dass die elliptischen Kurven „brainpoolP256r1“ und stärker vom Brainpool Konsortium einzusetzen sind und gegenüber den NIST-Kurven zu bevorzugen sind. Die NIST-Kurven sollen nur verwendet werden, wenn Ihr (veralteter) Webbrowser oder E-Mail die elliptischen Kurven vom Brainpool Konsortium nicht unterstützt.

Wir werden die dafür nötigen Anpassungen auf unseren E-Mail Servern in dieser Woche vornehmen. Die Umstellung der Webserver ist für Januar geplant. Als Kunden werden Sie dadurch keine Beeinträchtigung bemerken, da die bisherigen Optionen weiterhin als Fallback zur Verfügung stehen werden.