schattenhacker
Goto Top

Mails vor Abhören sicher, wenn innerhalb des Rechnenzentrums verschickt?

Hallo allerseits,


ich frage mich in Anbetracht der Diskussion, ob es möglich ist, Mails abzufangen, wenn diese innerhalb des Rechenzentrums verschickt werden oder sogar innerhalb eines physikalischen Servers.
Also meine Sahneschnecke schickt von Ihrem mail schnecke@domain.com and schneckerich@domain.com einen, naja was auch immer..
Die Mail verlässt doch eigentlich die Umgebung nicht?
Wie ist das bei großen hostern?

Danke für Hinweise,

Gruß Jo..

Content-Key: 210699

Url: https://administrator.de/contentid/210699

Printed on: April 18, 2024 at 18:04 o'clock

Member: wiesi200
wiesi200 Jul 05, 2013 at 17:12:53 (UTC)
Goto Top
Na als Hacker müsste man sowas doch wissen.

Es ist ja schon mal die Sache das ja eine Domain nich unbedingt nur von einem Server bedient wird, somit hättest du da mal nen Transfer. Das musst du ja noch nicht mal mitbekommen. Dann ist meist noch so das du einen Transfer vom Client zum E-Mailserver hast. Und selbst dann kann noch auf dem Client Mailware drauf sein die überwacht was du Tipp's sei's in nem Client oder ne Weboberflaeche. Und es könnte ja auch noch der Mailserver immer direkt ne Kopie an die NSA schicken usw.
Member: schattenhacker
schattenhacker Jul 05, 2013 at 17:27:16 (UTC)
Goto Top
Hi,
naja ich hacke nur Schatten ( der Name hat ne ganz andere Bedeutung)

Also die domain liegt auf einem phys. Server, es wird nur per web-basierten mail ( horde) gemailt und geschaut.
Klar, der Client kann wer weiss was machen, aber das ist ja dann nicht der Fall.
MMhh kopie an NSA? Vielleicht sollten alle Leute immer cc nsa@nsa.gov senden.

gruss jo
Member: Pjordorf
Pjordorf Jul 05, 2013 at 17:38:39 (UTC)
Goto Top
Hallo,

Zitat von @schattenhacker:
naja ich hacke nur Schatten ( der Name hat ne ganz andere Bedeutung)
Sagt das Helle Köpfchen des Hacker auch nachdem er im Schatten beim Hacken (Schattenhacken durch Schattenhacker) erwischt wurdeface-smile

es wird nur per web-basierten mail ( horde) gemailt und geschaut.
Und der verwendete Mailserver legt die Mails als Datei in Klarschrift auf den Datenträger in seiner Maildatenbank ab...

Solange du keine Kontrolle über den Physikalischen Server hast, hast du eben keine Kontrolle wer da alles ohne deine Erlaubniss dran kommt. Nicht jeder Mailserver ist eingerichtet ein DBMS zu nutzen oder gar Verschlüsselung auf Dateiebene. Noch ist Performance vielen wichtiger als Sicherheit.

Gruß,
Peter
Member: aqui
aqui Jul 06, 2013 updated at 05:58:16 (UTC)
Goto Top
Na ja er hat ja die Kontrolle wie er oben schreibt. Wenn er also das theoretische Design sich vorstellt also in seinem Rechenzentrum steht und vor seinem Server mail.schnecke.de sitzt an dessen einziger NIC ein kleiner 5 Port Switch angeschlossen ist wo an einem Port der Laptop der "Sahneschnecke" hängt und am anderen Port der Laptop vom "Schattenhacker" bleibt diese Email natürlich logischerweise komplett in dieser RZ Umgebung und geht niemals raus.
An diese Email kommt also natürlich keiner ran der nicht Zutritt zum RZ hat.
Sitzt die "Sahneschnecke" allerdings per WLAN Hotspot in ihrem Lieblingscafe in Schneckenhausen und schickt ihrem Schattenhacker ein kurzes soundso Email, sieht die Sache schon komplett anders aus.
Wenn der Server mail.schnecke.de dann statt im privaten RZ auch noch bei einem Hoster steht wirds noch böser.... Und...wenn der Hoster in Übersee ist ists am allerbösesten !
Details muss man dazu wohl nicht aufzählen hier, das ist ja durch die aktuelle Tagesthematik allseits bekannt.

Wenn letzteres der Fall ist sollte man dann doch ernsthaft mal über PGP und Enigmail nachdenken....!!
Mitglied: 64748
64748 Jul 06, 2013 at 09:58:46 (UTC)
Goto Top
Hallo zusammen,

ich denke, dass es richtig sicher nur dann ist, wenn das Rechenzentrum überhaupt keine Verbindung nach draußen hat.

Wenn die Meldungen stimmen, dass sowohl Soft- als auch Hardwarehersteller Backdoors in ihre Systeme (Router, Server) einbauen (und damit den Geheimdiensten den Zugriff erlauben), dann ist auch das Rechenzentrum angreifbar und ein Angreifer könnte z.B. auf den Rechner zugreifen wo die Mails liegen, sei es der Imap-Server, der lokale Rechner oder der (im obigen Beispiel auch im RZ stehende) Empfängerrechner.

Um das zu vermeiden, müsste man sicher sein, dass man mit Systemen arbeitet, die keine Hintertüren (zumindest solche die den Geheimdiensten bekannt sind) haben.

Wie gesagt, so verstehe ich die derzeitige Lage, nichts genaues weiß man (noch) nicht. Das Fatale daran ist ja, dass nicht nur die Verbindung sicher sein muss um das Mitschneiden der "fließenden" Daten zu verhindern (wäre ja durch PGP lösbar). Man muss auch sicher sein, dass Sender- und Empfängersystem sicher sind weil die Mails dort ja unverschlüsselt vorliegen.

Markus
Member: aqui
aqui Jul 06, 2013 updated at 21:39:48 (UTC)
Goto Top
Das stimmt ja nicht, denn das würde ja einer Mailverschlüsselung völlig widersprechen.und sie zudem konterkarieren !
Entschlüsselt wird nur auf den Endsystemen sprich Laptop etc. denn einzig nur die halten ja den privaten Schlüssel mit dem eine Entschlüsselung überhaupt möglich ist. Den privaten Schlüssel gibt man keinem anderen Menschen und speichert ihn logischerweise niemals auf einem Server...deshalb ist er ja auch privat !
Ein Server hat immer nur den verschlüsselten Inhalt im Speicher.
Member: wiesi200
wiesi200 Jul 07, 2013 at 05:14:38 (UTC)
Goto Top
NaJa die Kommunikation und der Server sind dann sicher. Aber Schwachpunkt könnte dann immer noch der Client sein wenn der in irgend einer Form gekapert ist.
Member: aqui
aqui Jul 07, 2013 at 09:23:46 (UTC)
Goto Top
Stimmt...da ists dann wieder der Faktor "Mensch" der zuschlägt !!
Member: Lochkartenstanzer
Lochkartenstanzer Jul 07, 2013 updated at 20:01:31 (UTC)
Goto Top
Zitat von @schattenhacker:
Wie ist das bei großen hostern?

Solange man nicht seinen eigenen Mailserver im eigenen Rechenzentrum betreibt, muß man immer davon ausgehen, daß der Hoster vollen Zugriff hat, Selbst wenn man einen eigenen Server beim Hoster stehen hat, kann er da imemr noch schnorcheln, und sei es, daß er einfach einen tap an die SATA- udn Ethernet-Schnittstellen setzt. Damit hat er schon volle Kontrolle über den Server, ohne daß man je mitbekommt, daß da einer mitsnifft. Und nach diversen geheimabkommen zwischen BND und NSA dürfen darf dei NA soger hierzulande unbehelligt überall mitsniffen.

lks