totemomail - Die Perspektive eines Pentesters

totemomail

Die Perspektive eines Pentesters

Mark Zeman
von Mark Zeman
am 04. März 2021
Lesezeit: 7 Minuten

Keypoints

So prüfen Sie totemomail

  • Mächtiges Werkzeug für Email-Verschlüsselung
  • Viele Einstellungen heisst viel Raum für Fehler
  • Sicherstellen, dass Einstellungen nach Upgrades angepasst werden
  • Starke Algorithmen für Passwortspeicherung wählen
  • Nicht verwendete, schwache Ciphers für TLS deaktivieren

Datenschutz und Datensicherheit bei der Kommunikation mit unseren Kollegen und Partnern sind ein wiederkehrendes Thema. Kürzlich rückte es durch die Änderungen der Richtlinien von WhatsApp wieder in den Fokus der Öffentlichkeit, aber auch für Unternehmen bleibt es von Wichtigkeit. Insbesondere Email ist immer noch einer der häufigsten Kommunikationswege, der standardmässig nicht verschlüsselt ist, und die Möglichkeiten, mit Email-Verschlüsselung umzugehen, neigen dazu, klobig und benutzerunfreundlich zu sein.

Ob das nun bedeutet, jeden möglichen Empfänger einer verschlüsselten Email ausfindig machen zu müssen und sein Zertifikat oder seinen PGP-Schlüssel zu besorgen, ob es nur bedeutet, ihn als Kontakt in Outlook hinzufügen zu müssen, basierend auf einer signierten Email von ihm – und nicht auf der Email, die man gerade am schreiben ist – oder ob es der Aufwand ist, einen PGP-Schlüssel einzurichten und zu verwalten, insbesondere wenn die Thunderbird-Erweiterung, die Sie seit Jahren verwenden, plötzlich nicht mehr funktioniert: Email-Verschlüsselung ist für Anwender nicht einfach zu handhaben, selbst wenn die Organisation, für die Sie arbeiten, ihr S/MIME-Zertifikat für sie kauft. Dann gibt es noch das Problem, dass wirklich ende-zu-ende-verschlüsselte Emails mit internen Richtlinien oder sogar Gesetzen, die ein Unternehmen befolgen muss, in Konflikt geraten könnten. Hier kommen Produkte wie totemomail ins Spiel.

Verwaltete Email-Verschlüsselung

totemomail ermöglicht die Komplexität der Verwaltung der Email-Verschlüsselung an einen zentralen Ort zu bringen. Dort kann sie von dedizierten Administratoren verwaltet werden, während die normalen Benutzer einfach Emails schreiben und automatisch von der Verschlüsselung ihrer Emails profitieren.

Natürlich ist das eine starke Vereinfachung. Das Produkt totemomail bietet neben der klassischen Email-Verschlüsselung noch viele weitere Funktionen. Sie können gemeinsam genutzte verschlüsselte Postfächer einrichten sowie Verarbeitungsregeln, die Emails auf Malware scannen oder eine Kopie archivieren, verschiedene Verschlüsselungsarten verwenden, Spam-Warnungen zu Nachrichten hinzufügen – alles, was man brauchen könnte.

Es ist nicht überraschend, dass ein derartiger Funktionsumfang bedeutet, dass es eine Menge zu konfigurieren gibt und dass der verwendete Regelsatz sehr komplex werden kann. Die XML-Konfigurationsdatei für totemomail ist mehrere zehntausend Zeilen lang und obwohl vieles davon im Grunde selbsterklärend ist, ist es nicht gerade einfach zu meistern. Hier kann ein Audit weiterhelfen.

Wie absichern?

Zunächst ist es wichtig sicherzustellen, dass es keine logischen Fehler beim Routing von Emails gibt. Natürlich werden die offensichtlichen Fehler innerhalb von Minuten gefunden, da Emails nicht versendet oder empfangen werden können. Aber mit der Komplexität des Routings in totemomail ist es möglich, subtilere Fehler einzubauen, die nur unter bestimmten Umständen ausgelöst werden. Der Regelsatz könnte auf zwei Marker prüfen, um zu entscheiden, dass eine Email an einen externen Partner auf eine bestimmte Art und Weise verschlüsselt werden muss. Aber aufgrund eines Tippfehlers, wenn nur ein Marker vorhanden ist, kann sowohl die reguläre Verschlüsselung als auch der Spezialfall umgangen werden. Eine aussenstehende Person, die das Routing durchgeht und Fragen zu allen Entscheidungen stellt, kann helfen, solche Fehler aufzudecken.

Aber der kniffligere Teil ist die Konfiguration, wo Fehler leichter zu machen sind. Mit Hilfe von Python-Skripten kann die XML-Konfiguration ein wenig gekürzt werden, um inaktive und nicht sicherheitsrelevante Einstellungen auszuschliessen, damit sie überschaubarer wird.

Gekürzte totemo Konfiguration

Wenn das geschehen ist, kann man Einstellungen mit unsicheren Standardwerten oder alte Werte finden, die bei Upgrades auf neuere Versionen übersehen wurden. Zum Beispiel bestimmt security.pwd.hash.algorithm den für Benutzerkonten verwendeten Hash-Algorithmus und war bis vor kurzem auf MD5 voreingestellt. Leider ist der stärkste derzeit verfügbare Algorithmus SHA-512, der nicht für die Verwendung als Passwort-Hash geeignet ist. Geeignete Algorithmen wie scrypt wurden jedoch für kommende Versionen versprochen.

Es gibt auch andere Einstellungen, die weniger offensichtliche und im Allgemeinen weniger direkte Risiken haben. security.ssl.enabledCiphers erlaubt standardmässig alle Chiffren für TLS-Verbindungen, die das JRE zur Verfügung stellt – einschliesslich unsicherer wie SSL_NULL_WITH_NULL_NULL. Natürlich verwendet totemomail standardmässig sicherere Chiffren, aber es ist trotzdem empfehlenswert, diese auf Java-Ebene zu deaktivieren, um die verfügbare Angriffsfläche zu verringern.

Dann gibt es noch die klassischen sicherheitsrelevanten Einstellungen, wie Passwortlängen für Benutzer und Administratoren und ob 2FA für sie aktiviert werden soll. Standardmässig verlangt totemomail nur ein sechsstelliges Passwort ohne 2FA für seine Administratoren, was heutzutage als zu kurz angesehen werden muss. Das heisst natürlich nicht, dass totemomail nur schlechte Standardwerte setzt. Die Einstellungen zur Email-Sicherheit sind grundsätzlich gut gesetzt und für die web-basierten Oberflächen sind Schutzmassnahmen wie CSRF-Tokens aktiviert.

Es gibt auch weniger offensichtliche Einstellungen wie security.encryption.rsa.useOAEP und security.encryption.rsa.usePSS, die beide dazu dienen, die Sicherheit von RSA-basierten Chiffren zu erhöhen und aktiviert werden sollten, wenn RSA verwendet wird. In ähnlicher Weise kann das Policy-Auditlog signiert werden und sollte mit einem sicheren Algorithmus signiert werden, wobei hierfür die Vorgabe SHA256withRSA angemessen ist.

Angreifen der Web-Oberfläche

Als Auditor und Penetrationstester ist die Konfiguration nicht das Einzige, was überprüft werden sollte, obwohl sie Hinweise darauf geben kann, worauf man sich konzentrieren sollte. Es gibt mehrere webbasierte Schnittstellen zu totemomail und ein vollständiges Audit sollte auch diese überprüfen. Glücklicherweise sind diese Schnittstellen im Fall von totemomail gut abgesichert. Sie bieten nur so viel Funktionalität wie nötig. Beispielsweise im Fall des externen Webmailinterfaces, wodurch die verfügbare Angriffsfläche reduziert wird, und was vorhanden ist, stellt keine ausnutzbaren Schwachstellen dar.

Damit blieben die unzureichenden Mindestanforderungen an Passwörter als grösste Schwachstelle für die webbasierten Schnittstellen übrig, die darauf angewiesen sind, dass Administratoren und Benutzer ihre Konten entsprechend absichern. In Kombination mit den Bruteforce-Schutzmassnahmen stellt selbst diese Schwachstelle keine grosse Bedrohung dar.

Zusammenfassung

totemomail ist ein mächtiges und sehr nützliches Werkzeug, wie auch seine Konkurrenten. Allerdings hat es noch einige Schwächen und veraltete Annahmen eingebaut. Während das Web-Frontend einigermassen gut abgesichert ist, profitiert die Anwendung davon, regelmässig die gesamte Konfiguration zu überprüfen und sicherzustellen, dass ihre Einstellungen auf die bestmöglichen Werte gesetzt sind. Es ist leicht, während eines Upgrades eine Einstellung zu übersehen und etwas auf einem Standardwert zu belassen, der nicht oder nicht mehr sicher ist. Wie bei jeder komplexen Software birgt auch totemomails Komplexität ihre Risiken.

Über den Autor

Mark Zeman

Mark Zeman hat seinen Master of Science in Engineering mit Vertiefung Information and Communication Technologies an der Fachhochschule Nordwestschweiz absolviert. Seit 2017 hat er seine Passion im Bereich Information Security zu seinem Fokus gemacht. Unter anderem hat er schon während seinem Bachelorstudium bei einer Email-Sicherheitsfirma gearbeitet. (ORCID 0000-0003-0085-2097)

Links

Herausforderung Datenschutz-Grundverordnung DSGVO?

Unsere Spezialisten kontaktieren Sie gern!

×
BWL-Minimalstandard

BWL-Minimalstandard

Mark Zeman

OWASP Core Rule Set

OWASP Core Rule Set

Mark Zeman

Sie wollen mehr?

Weitere Artikel im Archiv

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

Sie wollen mehr?

Weitere Artikel im Archiv