Kennen Sie schon unseren Podcast? Thomas Bahn diskutiert mit Gästen aus Wirtschaft und Wissenschaft über Künstliche Intelligenz und Chatbots. Jetzt reinhören

DSGVO: TLS für SMTP erzwingen

von Manuel,
assono GmbH, Standort Kiel,

Immer öfter bekommen wir die Frage gestellt, wie es denn möglich wäre, die Transportverschlüsselung (TLS) für E-Mail mit Domino zu gewährleisten. Diese Frage wird insbesondere durch die DSGVO nun häufiger motiviert, da diese zum Schutz von personenbezogenen Daten in allen "Lebenslagen", also auch bei der Übertragung per E-Mail, auffordert. Hier hat man grundsätzlich zwei Optionen, die jeweils für sich betrachtet meines Erachtens (bitte konsultieren Sie für Gewissheit diesbezüglich Ihren Datenschutzbeauftragten) ausreichend sein sollten, die Anforderungen des Gesetzes zu erfüllen:

Natürlich ist es überhaupt keine schlechte Idee, beide Maßnahmen miteinander zu kombinieren ;). So könnte der konsequente Einsatz von TLS auch die eFail-Lücke überwiegend schließen.

Transportverschlüsselung hat den großen Vorteil, dass:

Der Nachteil wiederum ist, dass ich insbesondere im B2C nicht sicher sein kann, dass mein Gesprächspartner TLS unterstützt oder dieses auch nur kompatibel ist. Ich kann also nicht einfach daher gehen und meinen Servern sagen, dass sie nur noch TLS-Verbindungen akzeptieren sollen. Tue ich das, kann es mir passieren, dass E-Mails nicht ausgetauscht werden können und mir deshalb Geschäft entgeht. Ich muss also ggf. das Risiko eingehen, dass zumindest bei manchen Verbindungen keine Verschlüsselung zustande kommt.

Der wünschenswerte Fall ist daher, dass ich für die mir bekannten Organisationen oder Servern einstellen kann, ob TLS erzwungen werden soll oder nicht.

TLS im Domino SMTP einstellen

Es kann jeweils eingehend wie ausgehend festgelegt werden, ob TLS für SMTP genutzt werden bzw. wie restriktiv Domino das handhaben soll.

Eingehend TLS in der Serverkonfiguration festlegen

Wenn die Einstellung auf "Enabled" gestellt wird, versuchen sich sendender Server und unser Server darauf zu einigen, ob sie TLS nutzen. Können sie sich nicht auf eine Verschlüsselung einigen, wird unverschlüsselt übertragen. Wird "required" gewählt, würde die Verbindung in diesem Fall abgebrochen.

Das kann passieren, wenn es sich bei einem der Server um einen veralteten oder schlecht konfigurierten Server handelt, wie es zum Beispiel besonders bei kleinen Organisationen oder Privatpersonen mit eigener Maildomäne und -Server passieren kann.

Ausgehend gilt Vergleichbares, nur dass die notwendige Einstellung nicht in der Serverkonfiguration vorgenommen wird, sondern im Serverdokument:

Im Serverdokument unter Ports... -> Internet Ports... -> Mail

Achtung Falle!

Da steht jetzt zwar negotiated/ausgehandelt, aber aus Gründen, die wahrscheinlich nur IBM kennt, erzwingt(!) Domino entgegen der Begrifflichkeit die TLS-verschlüsselte ausgehende Verbindung. Dies kann man ändern indem in der notes.ini des Servers der folgende Parameter hinzugefügt wird (danach einmal den SMTP-Dienst neu starten):

RouterFallbackNonTLS=1

Diese Einstellungen gelten pro Domino-Server zu allen potentiellen Kommunikationspartnern

Die obige Beschreibung impliziert bereits, dass wir nicht etwa basierend einzelne Konnektoren für einzelne Ziel- oder Quelldomänen einrichten können, sondern auf dem einzelnen Domino-Server nur ganz oder gar nicht. Das ist ein uralter Wunsch den, wenn Sie ihn auch haben, gegenüber IBM zum Ausdruck bringen können, indem Sie für diese Idee stimmen. (Leider nicht ganz eindeutig formuliert, aber hoffentlich richtig verstanden :( )

Wir können unser Ziel trotzdem auf zwei Wegen erreichen.

Alternative 1: Einrichten eines zusätzlichen Routing-Servers der ausschließlich für Force TLS zuständig ist

Als Workaround für die benannte Einschränkung können wir einen neuen Domino-Server einrichten, der die obigen Einstellung zum erzwungenen TLS hat und alle Mails routet, die nur transportverschlüsselt gesendet werden sollen - oder gar nicht. Nennen wir diesen Server einfach "UnserNeuerServer". Wichtig ist, dass er in einer anderen Domino-Domäne ist, die wir zum Beispiel "TLSOnly" nennen.

Wenn wir nun eine Kunden/Partner-Domäne kennen, von der wir wissen, dass wir TLS erzwingen können, erzeugen wir ein neues Domänendokument vom Typ "Non-adjacent Domain"/"Nicht-benachbarte Domäne". Es muss nicht viel mehr enthalten sein als der Name der Zieldomäne und der Name der Domäne, über die die Mail geroutet werden soll. Das wäre in unserem Fall die Domäne "TLSOnly".

In der zentralen Domäne ein neues Domänendokument vom Typ "Non-adjacent Domain" erstellen

Wenn jetzt also ein interner Nutzer, eine E-Mail an die Domäne "bekannteDomäne.de" senden will, weiß der Domino-Server, dass er die fragliche Mail nicht auf dem "üblichen" Weg routen soll, sondern erst einmal an die Domäne "TLSOnly". Dafür ist natürlich ein Verbindungsdokument erforderlich:

Verbindungsdokument von unserem üblichen Mailserver zur Domäne "TLSOnly"

Done!

Zu berücksichtigen ist hier, dass TLS eingehend nur bedingt zu erzwingen ist, da unser neuer Server voraussichtlich nicht von extern erreichbar ist (kein MX-Eintrag). Hier sind also Absprachen mit den Betreibern der bekannten Domäne erforderlich, dass diese ggf. ihrerseits TLS erzwingen, um die Übertragung in beide Richtungen vollständig zu schützen.

Alternative 2: Nutzung der Möglichkeiten des ggf. bereits vorhandenen Mail-Gateways

Bei den meisten unserer Kunden stehen die Domino-Server nicht mit dem SMTP-Fuß im Internet. Ihr MX zeigt im Regelfall auf eine Mailgateway-Appliance die E-Mails eingehend und ausgehend routet und sie dabei auch noch auf SPAM, Malware prüft und vielleicht auch weitere Maßnahmen wie DLP oder Inhaltsverschlüsselung anbietet.

Diese Appliance bietet möglicherweise genau die Features die wir benötigen, indem TLS im Rahmen von "Gruppen" oder Konnektoren erzwungen werden kann.

Sprechen Sie ggf. mit Ihrem Anbieter darüber. Gerne unterstützen wir Sie bei der Einrichtung und/oder Koordination mit dem Anbieter.

Diskussion

Domino macht es uns an dieser Stelle nicht leicht, aber wir können die Anforderungen für Transportverschlüsselung durch einen Workaround erfüllen. Und auch wenn wir hier einen erhöhten Aufwand hatten, um einen neuen Server einzurichten und uns mit den bekannten Domänen zu koordinieren, so ist das immer noch günstiger und m.E. nicht weniger sicher als S/MIME. Aber wie gesagt: die Kombination von beiden Maßnahmen ist sicher auch nicht falsch ;).

Sichere Kommunikation mit Kunden und Partnern ist und bleibt eine Herausforderung, zu der das letzte Wort nicht gesprochen ist. Das "S" in "SMTP" steht halt für "Simple" und nicht für "Secure". Gerade im Kontakt mit dem Endverbraucher (B2C) haben wir eine nur schwer überwindbare Hürde, weil hier "Simple" oft Vorrang hat. Wir können uns nicht darauf verlassen, dass TLS möglich ist, auch wenn die meisten Anbieter von Webmail das unterstützen. Inhaltsverschlüsselung (S/MIME, PGP) erfordert auf Seiten des Kunden eigene Infrastruktur und einen Schlüssel. Das dürfte für < 1% der Mailnutzer zutreffen. Es ist also vielleicht besser, für alles was über die Erstanbahnung und sporadische Kontakte hinaus geht, andere Kommunikationsmöglichkeiten als E-Mail zu suchen.

Wie wäre es mit einem eigenen Kundenportal? Vielleicht mit Authentifizierung durch bereits vorhandene Identitäten von Anbietern (z.B. Facebook, Google, Microsoft) denen die Nutzer bereits vertrauen, um es ihnen zu erleichtern (ja, das hat weitergehende Implikationen)?

Wie wäre es mit Chats statt E-Mail? So etwas wie WhatsApp für Unternehmen...

Kontakt: Gerne beraten wir Sie, welche Möglichkeiten für Ihr Unternehmen in Frage kommen. Kontaktieren Sie uns dazu einfach unter +49 4307 900 408 oder per Mail an kontakt@assono.de.

Quellen:

Fachbeitrag HCL Domino Sicherheit Datenschutzgrundverordnung (DSGVO)

Sie haben Fragen zu diesem Artikel? Kontaktieren Sie uns gerne: blog@assono.de

Sie haben Interesse an diesem Thema?

Gerne bieten wir Ihnen eine individuelle Beratung oder einen Workshop an.

Kontaktieren Sie uns

Weitere interessante Artikel

Sie haben Fragen?

Wenn Sie mehr über unsere Angebote erfahren möchten, können Sie uns jederzeit kontaktieren. Gerne erstellen wir eine individuelle Demo für Sie.

assono GmbH

Standort Kiel (Zentrale)
assono GmbH
Lise-Meitner-Straße 1–7
24223 Schwentinental

Standort Hamburg
assono GmbH
Bornkampsweg 58
22761 Hamburg

Telefonnummern:
Zentrale: +49 4307 900 407
Vertrieb: +49 4307 900 411

E-Mail-Adressen:
kontakt@assono.de
bewerbung@assono.de