iCloud-Mail-Versand jetzt auch verschlüsselt

Als einer der letzten großen Mail-Provider hat Apple nun die Sicherung des Transports gegen einfaches Mitlesen eingeschaltet. Die eingesetzten Verfahren lassen allerdings viel zu wünschen übrig.

In Pocket speichern vorlesen Druckansicht 83 Kommentare lesen
Lesezeit: 2 Min.

Im Februar kritisierte heise Security den unverschlüsselten Mail-Versand bei Apples iCloud; im Juni versprach der Konzern Besserung. Nun hat Apple für seine iCloud-Kunden tatsächlich standardmäßig die Transportverschlüsselung aktiviert. Doch ein erster Kurztest von heise Security zeigt, dass die nach wie vor weit von dem entfernt ist, was als Stand der Technik gilt.

Für den Versand, die Auslieferung und den Empfang kommen SMTP-Server zum Einsatz, die eine optionale Verschlüsselung via starttls ermöglichen. Das machen mittlerweile fast alle Mail-Provider; nur bei Apple gingen die Uhren anders: Apples iCloud Mail-Server lieferten noch vor wenigen Wochen E-Mails grundsätzlich unverschlüsselt bei den Empfängern an und wer etwa eine Mail an eine Adresse wie @icloud.com, @me.com oder @mac.com loswerden wollte, musste die unverschlüsselt an den Apple-Server ausliefern.

Die Verschlüsselung erfolgt mit TLSv1 und dem problematischen RC4-Verfahren.

(Bild: ssl-tools.net)

Bei unseren aktuellen Tests sah das jetzt besser aus. So können wir bestätigen, dass die iCloud-Mail-Server tatsächlich verschlüsseln; beim Ausliefern von Mails an andere Mail-Server fordern die Apple-Server sogar selbst Verschlüsselung an. Allerdings nutzen alle getesteten Apple-Server bevorzugt das problematische Verschlüsselungsverfahren RC4 – auch die für das Abholen der Mails zuständigen IMAP-Server. Als einzige Alternative kann die Gegenstelle den Einsatz von Triple-DES erzwingen, das mit seinen effektiv 112 Bit langen Schlüsseln ebenfalls als nicht mehr zeitgemäß gilt; so rät etwa das BSI vom Einsatz von Triple-DES explizit ab. Besteht die Gegenstelle auf einer sicheren Verschlüsselung etwa mit AES, kam in unseren Tests gar keine gesicherte Verbindung zustande. Keiner der Server bot Perfect Forward Secrecy, eine längst als selbstverständlich erachtete Vorkehrung gegen das nachträgliche Entschlüsseln aufgezeichneter Krypto-Daten.

So erfreulich es ist, dass auch Apple endlich den Mail-Versand im Internet durch Verschlüsselung gegen die real stattfindende Massenüberwachung abschirmt, so fragwürdig sind die eingesetzten Verfahren. Nicht nur, dass Apple weit hinter den bei der Konkurrenz längst selbstverständlichen Standards zurückfällt. Dass der Konzern dabei mit RC4 ausgerechnet das Verfahren bevorzugt, von dem Insider behaupten, die NSA könne es bereits in Echtzeit dechiffrieren, hinterlässt einen sehr schalen Beigeschmack. (ju)