Microsoft mit Verschlüsselung für Webmail und Cloud
Hatte Google vor wenigen Wochen in seinem Webmail-Report Microsoft zusammen mit Comcast und Apple als unsichere Kandidaten dargestellt, so hat Microsoft nun die Entwicklung zur Implementation von Transport Layer Security (TLS) in die eigenen E-Mail- und Cloud-Dienste abgeschlossen.
Wie das Unternehmen jetzt im Technet mitteilte, sind Microsofts Webmail-Dienste Outlook.com, Hotmail.com, Live.com und MSN.com. ab sofort per TLS besser verschlüsselt. Das gilt sowohl für ein- als auch ausgehende Nachrichten, was natürlich voraussetzt, dass der Provider des Empfängers ebenfalls TLS unterstützt. Zusätzlich wurde für die E-Mail-Dienste Perfect Forward Secrecy (PFS) eingeschaltet. Dabei werden zur Erhöhung der Sicherheit Sitzungsschlüssel verwendet, die in kurzen Zeitabständen neu ausgehandelt werden. Dies gilt sowohl für die Webinterfaces als auch für die OneDrive-Apps.
Gleichzeitig erhält auch der Cloud-Dienst OneDrive PFS und ist somit besser vor Angreifern geschützt. Bereits seit Februar bietet Microsoft Verschlüsselung für Office365 an. Dieses Angebot ist allerdings kostenpflichtig.
Darüber hinaus verkündet das Unternehmen die Eröffnung des ersten Microsoft Transparency Center auf dem Campus in Redmond. Ein weiteres soll demnächst in Brüssel eröffnen. Dieser Vorstoß zu mehr Offenheit soll teilnehmenden Regierungen ermöglichen, den Quellcode von Microsoft-Produkten auf Integrität zu prüfen um sicherzustellen, dass keine Hintertüren eingebaut sind.
Matt Thomlinson, Vice-Präsident von Microsoft's „Trustworthy Computing“-Abteilung bezeichnet diese Verbesserungen als einen in einer Reihe von Schritten zu einer besseren Verschlüsselung über alle Netzwerke und Dienste hinweg, die Microsoft anbietet. Während der letzten sechs Monate habe seine Abteilung beispielsweise mit der Deutschen Telekom, mit Yandex und Mail.Ru zusammengearbeitet, um in Tests sicherzustellen, dass E-Mails auch wirklich bis zum empfangenden Provider verschlüsselt bleiben. Es solle erreicht werden, dass Geheimdienste mit gültigen Gerichtspapieren durch die Vordertür kommen müssen und sich Informationen nicht weiterhin mit Gewalt verschaffen können.
Die Kollegen von Heise haben in einem Test der Verbesserungen zwar bestätigt, dass diese funktionieren, kritisieren allerdings, dass es noch Lücken gibt. Demnach bieten zwar die IMAP- und SMTP-Server TLS und PFS, die Pop-Server setzten allerdings noch auf das mangelhafte 3DES.
Auf Anfrage von ComputerBase sagte Peer Heinlein, Geschäftsführer von Mailbox.org, zur Einbindung von TLS auf Outlook.com:
Aus meiner Sicht ist es längst überfällig, dass Outlook.com Transport Layer Security (TLS) für ein- und ausgehende E-Mails und Perfect Forward Secrecy (PFS) für die zusätzliche Absicherung der Verschlüsselung unterstützt. Anbieter wie GMX, Web.de und Yahoo haben diese Technologien längst aktiviert. Um man-in-the-middle-Attacken zu verhindern, reicht reines TLS außerdem auch nicht mehr aus. Nur mit zusätzlicher Absicherung durch Techniken wie DANE und DNSsec lässt sich die Sicherheit der verwendeten TLS-Zertifikate überprüfen. Einige Provider bieten DANE und DNSsec in den vergangenen Monaten deshalb bereits konsequent an. Bei sicherheitsbewussten Anbietern wie Mailbox.org und Posteo gelten DANE und DNSsec sogar als selbstverständliche Grundabsicherung. Sogar der Bund stellt mittels DANE die Integrität seiner Webserver-Verschlüsselung sicher. Wir würden Microsoft empfehlen, diese notwendigen Technologien schnellstmöglich auch in Outlook.com zu integrieren.