Skip to content

Autokonfiguration für E-Mail-Konten von Webhosting-Kunden

Seit gestern haben wir nun eine Autokonfiguration für E-Mail-Konten von Webhosting-Kunden - für Thunderbird, Outlook (in den Versionen, die es unterstützen) sowie andere Programme, die einen der drei Standards nutzen:

1. das Mozilla-Verfahren
2. das Microsoft-Verfahren
3. das RFC-Verfahren

Nichts Großartiges, aber sehr komfortabel und bequem beim Einrichten :-)

Selbstverständlich geben wir als zu bevorzugende Konfiguration die SSL/TLS-verschlüsselten Services zurück.

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Marcel Dunkelberg

Hach ja Autodiscovery ist schon ne feine Sache :D

Sebastian Marsching

Ich sage es nur ungern, aber in diesem Fall scheint nur Microsoft eine aus Sicherheitssicht vernünftige Lösung zu bieten:

Bei dem Modell von Mozilla Thunderbird sind ganz offensichtlich Man-in-the-Middle-Attacks möglich, weil die Auto-Discovery-Datei per HTTP geladen werden kann. Damit kann ein falscher Hostname für den Mail-Server übermittelt und anschließend das Passwort abgefangen werden (ein gültiges SSL-Zertifikat ist kein Problem, weil man schließlich den Hostname frei wählen kann).

In RFC 6186 wird immerhin auf dieses Problem eingegangen und vorgeschlagen, dass der Mail-Client den Benutzer entsprechend benachrichtigen sollte (wenn nicht per DNSSEC sichergestellt ist, dass die DNS-Abfrage unveränderte Daten zurückgeliefert hat). Aus meiner Sicht ist diese Forderung aber zu schwach: Erstens ist es nur ein "soll" kein "muss" und zweitens dürfte eine entsprechende Meldung von unerfahrenen Benutzern (welche schließlich gerade die Zielgruppe für Auto-Discovery sind) einfach wegklickt werden. Um nämlich überprüfen zu können, ob die angegebenen Mailserver richtig sind, muss man diese kennen. In diesem Fall kann man aber die Konfiguration auch gleich manuell vornehmen.

Das von Microsoft verwendete Protokoll macht es hingegen richtig: Die Auto-Discovery-Datei wird ausschließlich über HTTPS mit einem gültigen SSL-Zertifikat durchgeführt. Damit ist die gesamte Sicherheit auch nicht schwächer, als bei einer manuellen Konfiguration, da auf SSL-Ebene der Angriff auch auf die Verbindung mit dem richtigen Mailserver erfolgen kann. Der einzige Nachteil dieses Protokolls ist, dass der Konfigurationsaufwand für ISPs, die ihren Kunden E-Mail-Adressen mit kundenspezifischen Domains anbieten, höher ist, weil für jede Domain ein gültiges SSL-Zertifikat erforderlich ist. Meiner Meinung nach sollte man aber nie Sicherheit aufgeben, nur um die Umsetzung etwas einfacher zu machen.

Florian

So viel sicherer der Microsoft-Ansatz theoretisch sein mag - er scheitert an der Realität. Ein SSL-Zertifikat pro Kundendomain, am besten noch für lau? Kein einziger Kunde zahlt für diese Sicherheit auch nur einen Cent mehr. Und selbst mit Multidomain-Zertifikaten ist das ganze noch viel zu kostenintensiv für den Hoster.

Gemessen an der Realität ist also keiner der Ansätze sicherer als der andere. Sobald die DNS gespoofed wird, ist schluss.

Debe

Die Microsoft-Variante erlaubt aber auch - eben weil nicht für jede Kundendomain ein SSL-Zertifikat vorhanden sein muss - die Umleitung per SRV-Eintrag auf einen beliebigen anderen Hostname. Für diesen muss dann ein Zertifikat vorhanden sein und der Benutzer wird darüber informiert, dass umgeleitet wurde - ich habe die Meldung zwar nicht geprüft, gehe aber davon aus, dass sie genauso aussieht wie alle anderen Microsoft-Meldungen: Unten rechts oder links ein OK-Knöpfchen, ein bisschen Technobabble - fast alle Nutzer klicken drauf und gut.

Wenn ich mir Sorgen mache, dass bei meinen Nutzern bei der Ersteinrichtung des E-Mail-Kontos eine MITM-Attacke stattfinden könnte, dann bekommen die eine genaue Anleitung zur manuellen Einrichtung. Und vorher einen Virenscan auf dem System, oder schon mal gar kein Windows auf den Rechner. Oder so.

Übrigens: MS-Vorschlag zur Auto-discovery: HTTP 405? SRSLY? Und dann Konfigurationsdaten als "Fehlermeldung"? Bäh!

Sebastian Marsching

Den Teil der Spezifikation hatte ich übersehen. Damit ist das Microsoft-Protokoll in der Tat genau so unsicher wie der Rest.

Ich halte die Gefahr einer MITM-Attack für durchaus real. Dazu muss keineswegs der Client-Rechner infiziert sein. Es reicht, wenn die Verbindung über ein unsicheres Netz erfolgt oder ein anderer Rechner im gleichen Netz infiziert ist und kein Schutz gegen ARP-Spoofing vorhanden ist.

hoschi

Wo wir gerade dabei sind:
Wieso kann man Emails bei Manitu mit TLS abholen, aber "nur" mit SSL versenden? Oder bin nur ich betroffen. Verhaelt sich bei mir schon immer so mit Evolution, Android Stock Emailclient und HTC Emailclient.

Debe

Auf mindestens einigen, wenn nicht allen Manitu-Servern für Webhosting läuft Sendmail und ist so konfiguriert, dass es STARTTLS nach EHLO nur anbietet, wenn man über Port 587 (statt 25) verbindet. Mit entsprechender Einstellung des Mailprogramms sollte das passen.

Ich persönlich finde das nicht elegant; auch beim Einliefern von Mails von anderen Mailservern aus (wofür 25 da ist; 587 für Client submission - auch wenn das nicht so strikt überall gehandhabt wird) kann TLS zum Einsatz kommen und damit potentiellen Mithörern das Leben schwer machen. Deswegen erlauben "meine" Mailserver auch STARTTLS auf Port 25.

Oder gibt es etwas, das TLS auf Port 25 verbietet / weswegen man das nicht machen sollte? In meinem Fall verbinden sich die Programme immer mit dem echten Hostname (MAIL.MEINEDOMA.IN) und erhalten auch ein passendes Zertifikat vom Mailserver. Vielleicht ist das ja nicht so gut machbar mit Massenhosting und Kunden, die sich mit MAIL.KUNDENDOMA.IN verbinden statt mit COBALT0815.PROVID.ER?

Peter

Bei welcher Domain kann ich mir die Konfiguration mal angucken? Würde mich interessieren, wie ihr das im Detail gemacht habt.

Debe

Ich fände es nicht nett, hier den Domain-namen eines Manitu-Kunden zu schreiben. Man kann aber schnell welche finden.

Man nehme eine IP-Adresse eines Manitu-Webhost-Servers, z.B. XXX.XXX.XXX.XXX, google danach und erhalte damit eine Menge potentielle Domain-Namen. Danach kann man mit

dig autodiscover.irgendw.as A

oder

wget -q -O- http://autodiscover.irgendw.as/...

mal schauen, wie im Indianerdorf der Marterpfahl geschmückt wird.

Debe

Cool, das Blog maskiert automatisch eure IP-Adressen!?

Wer wirklich eine braucht, findet die z.B. auch im PDF, das die Einrichtung eines Webhosting-Accounts erklärt, im Screenshot des Verwaltungs-Web-Services. Da habe ich das her. Die Adresse dort endet auf eine dreistellige Zahl. Die letzten beiden Ziffern dieser Zahl sind offensichtlich zwischen verschiedenen Webhosting-Servern unterschiedlich - und passen jeweils zu dem Hostname, den man im SMTP-Helo zu sehen bekommt.

Es sieht mir aber so aus, als wäre Autokonfiguration zumindest noch nicht für alle Domains aktiv - dazu fehlen noch einige SRV-Einträge im DNS bei mehreren der so ermittelten Domains.

Manuel Schmitt (manitu)

Jip.

Und: Das ist erstmal nur für neu eingerichtete Domains aktiv, wir verändern nicht einfach bestehende DNS-Einträge!

Peter

Naja, für hostblogger.de oder shopblogger.de könnte man das ja mal verändern, da weiß eh jeder, dass die bei Manitu sind :)

Manuel Schmitt (manitu)

ICH kenne meine Hostnamen, Björn sicher auch :-O

Manuel Schmitt (manitu)

Ich persönlich halte das MITM-Szenario durchaus für relevant, aber nicht für das primäre Problem.

Wahrscheinlicher ist, dass eine Workstation direkt infiziert ist. Dann ist es egal, ob falsche Autoconfig-Daten im E-Mail-Client landen, oder auf der Maschine Traffic mitgelauscht wird etc.

Die Wahrscheinlichkeit, dass jemand weiß, wann ich mir Autoconfig-Daten über welches Transport-Netz "besorge", ist gegeben, aber jemand DAS kontrollieren kann, kann er auch gleich komplett den gesamten Traffic mitschnipseln.

Und ja: Dagegen hilft SSL/TLS mitsamt Zertifikaten, aber nur bei nicht-unbedarften Anwendern, denn die klicken eh jedes nicht passende Zertifikat weg. Und Anwender vom Fach brauchen kein Autoconfig.

Wie schon vorher kommentiert, würde dagegen wohl nur DNSSEC in Verbindung mit Erzwingen von Antworten via https (oder ähnlich) helfen.

Debe

Womit man zum eigentlichen Sinn der Aktion kommt: Den Kunden das (EDV-)Leben möglichst angenehm machen. Und den Server-betreibenden Kunden den Anreiz geben, sich auch einmal damit zu beschäftigen...

[X] DONE

Danke für die Links!

Andreas2

hat jemand schon eine Lösung, um auch Apple Mail auf Mac OS X automatischen mit den Daten zu versorgen?
Konnte dazu kaum etwas finden im Netz...

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt
Formular-Optionen