[linux-l] gesendete emails in exim

Volker Grabsch vog at notjusthosting.com
So Mär 2 21:13:28 CET 2008


On Sun, Mar 02, 2008 at 01:05:19PM +0100, Ivan F. Villanueva B. wrote:
> Das Problem, die Emails auf einem Server zu haben, ist IMHO, dass die Roots
> sie lesen können.

Wenn du den Admins der Kiste zutraust, deine Mails zu lesen, dann
solltest du dringend den Server wechseln, und kein einziges Byte
mehr dorthin senden!

> Wenn Exim oder Procmail sie sofort mit meinem öffentlichen
> Schlüssel verschlüsseln, müssten die Roots die Konfiguration von Exim/Procmail
> ändern, was sehr leicht zu sehen wäre.

Dein Vorgehen bedeutet großen Aufwand ohne echten Sicherheitsgewinn.
Du packst eine Stahlmauer vor die Haustür, aber lässt das Kellerfenster
offen. Ein falsches Sicherheitsgefühl kann mehr Schaden anrichten als
Unsicherheit. Paranoia ist kein Garant für Sicherheit. Es kann auch das
Gegenteil bewirken, wenn sie einen blind für die /eigentlichen/ Probleme
macht.

> Gibt es andere Möglichkeiten, sich gegen Roots zu schützen?

Es gibt grundsätzlich /keine/ Möglichkeit. Der Administrator bestimmt
z.B. deine Login-Shell. Diese Shell könnte er mit einem Logging-Patch
ausstatten, das jeden deiner Tastendrücke aufzeichnet. Oder das Logging
geschieht nicht in der Shell, sondern gleich im SSH-Server. Und wer sagt
eigentlich, dass dein GPG das "richtige" ist? Weil md5sum die richtige
Prüfsumme zeigt? Woher willst du wissen, dass die Shell wirklich dieses
GPG ausführt? Und selbst wenn: Vielleicht ist das Binary trotzdem nicht
"original", weil auch md5sum gefaked ist. Du kopierst dir das Binary auf
den eigenen Rechner und vergleichst es dort? Schön, aber was ist, wenn
der Kernel gepatcht wurde und mit falschem System-Call "read()" versehen
wurde? Okay, dann compilierst du dir dein eigenes GPG. Aber kannst du dem
Compiler trauen? Dann compilierst du es eben zu Hause. Aber kannst du dem
System-Call "exec()" vertrauen? ...

Das kann man beliebig weiter spinnen. System-Administration ist ein
Vertrauens-Beruf. Wenn du dem Admin misstraust, benutze seinen Server
nicht!

Wenn du sicher gehen willst, dass nur verschlüsselte Mails durch den
Server wandern, dann verschlüssele sie schon auf deinem Rechner zu
Hause. Das ist der einzig sichere Weg.

Obwohl ... kannst du deine Software-Distribution trauen? Und wenn
ja, kann du auch deinem Internet-Provider trauen? ...


Gruß,

    Volker

-- 
Volker Grabsch
---<<(())>>---
Administrator
NotJustHosting GbR



Mehr Informationen über die Mailingliste linux-l