Tuta bietet Einbindung von Kontakten in das Mobiltelefon

Seit kurzem unterstützt Tuta die Einbindung von Kontakten in das Mobiltelefon eigene Adressbuch. Die Kontakte sind dabei Ende zu Ende verschlüsselt. Ist das eventuell ein Vorteil gegenüber der AES-Verschlüsselung die Posteo einsetzt? https://tuta.com/blog/full-device-contact-integration-is-here

Ja, es ist „besser“.
Bei Tuta läuft die Ver-&Entschlüsselung der Daten, im Fall der Apps, lokal auf dem Gerät ab, mit Code, der im Client selbst vorliegt und nicht vom Server geladen wird.
Bei Posteo werden die Daten auf dem Server ver-&entschlüsselt.

Aber auch wenn sie dort schreiben, dass sie nicht die verschlüsselten Daten lesen können:

Die verschlüsselten Daten sind auch für uns als Anbieter nicht mehr lesbar

Quelle: https://posteo.de/site/verschluesselung#adressbuchverschluesselung

So sollte man das vielleicht wortwörtlich sehen. Dass sie ohne den Schlüssel, der mit deinem Passwort gesichert ist, die Daten nicht magisch selbst entschlüsseln können.
Die Serversoftware jedoch steht komplett unter der Kontrolle von Posteo, und leitet selbstverständlich die Daten nach dem entschlüsseln im Klartext (trotzdem transportverschlüsselt!) an deine Anwendung weiter:
Das heißt, sie haben Zugriff auf die Daten, sobald dein Client synchronisiert, und können diese dabei automatisiert speichern, wenn sie wollen, ohne dass du das mitbekommst.

Es hilft also nicht gegen Angreifer, die Kontrolle über den Server von Posteo haben, während dein Client synchronisiert/angemeldet ist (je nach dem, wann der Schlüssel gelöscht/freigegeben wird). Bei Tuta ist das anders, solange der Client nicht kompromittiert ist, da dort die Verschlüsselung abläuft - außer man nutzt die Weboberfläche, da stammt der Code von Tutas Servern.

4 „Gefällt mir“

Vielen lieben Dank für die ausführliche Antwort. Ich habe mir gedacht das es so ist. Nur konnte ich mir den Ablauf der Verschlüsselung bei Posteo nicht ganz erklären.

Muss auch noch mal auf das Thema zurückkommen.
Habe nicht aufgepasst und bei Tuta auf die Frage, ob ich die Kontakte syncen will, den Haken bei „ja“ gesetzt. Mit Schrecken habe ich dann gesehen, dass diese Syncronisation tatsächlich auch in der Google App stattgefunden hat. Ich kann leider zur Zeit kein Graphene nutzen, da wäre es egal gewesen. Kann denn jetzt die Google App und eventuell WhatsApp tatsächlich die Kontakte lesen und eventuell speichern?
Habe leider die Beschreibung von Tuta und die obigen Ausführungen diesbezüglich
nicht verstanden.
Danke im voraus!

Wenn diese Zugriff auf deine Kontakte haben (Berechtigung): Ja.

Wenn keine Rufnummer für den Tuta-Kontakt eingetragen ist, wird soweit Ich weiß aber von WhatsApp nichts übertragen.
Google wird das eigentlich auch nicht machen, da die Kontakte nicht „Im Google Account“ gespeichert sind.
Das ist natürlich keine Sicherheit, möglich ist es, gerade auch für andere System oder Anwenderapps mit entsprechenden Berechtigungen.

Eventuell, nur vielleicht, falls du die automatische Synchronisation in den „Konten“ Einstellungen (System) nicht aktiv hast, und die entsprechenden Apps nicht manuell nachgeschaut haben, könnte es sein, dass es ihnen auch nicht bekannt geworden ist, dass neue Kontakte im Adressbuch waren.

Jedenfalls: In den Einstellungen kannst du die Integration der Kontakte wieder deaktivieren, dann sind sie nicht dort aufgelistet.

1 „Gefällt mir“

Heißt das, das die Nutzung von Tuta über den Browser „unsicherer“ ist?

Nachtrag:
Ne, war glaube ein Denkfehler. Über Browser wäre „sicher“ weil Client kompromittiert sein könnte…

Gar nicht mal ein Denkfehler, es kommt ganz auf die Umstände an.
Generell lässt sich jedoch sagen: Ja.
Da der Code von den Servern Tutas heruntergeladen wird, bevor er im Browser ausgeführt wird, könnte dieser vom Serverbetreiber oder einen Angreifer mit entsprechenden Rechten jederzeit, und auch heimlich „nur für dich“, ersetzt werden und dabei z.B. die Daten ausleiten*.
Die Gefahr ist also ähnlich hoch wie bei Posteos serverseitiger Adressbuch- und Postfachverschlüsselung.

In dieser Hinsicht sind die „lokalen“ Clients also sicherer. Wichtig dabei ist, dass diese nicht kompromittiert sind. Das kann auf drei Weisen erfolgen:

  1. durch Schwachstellen in der Software*
  2. durch Manipulation der Software nach Installation
  3. beim beschaffen des Clients

Zu Punkt 1:
Bei Tuta basiert der Client als auch das Webinterface, welches die Entschlüsselung übernimmt, auf der selben Codebasis.
Wenn eine Schwachstelle im Client also eine Extraktion der Daten ermöglicht, sind beide Varianten gleich angreifbar.

Zu Punkt 2:
Unter Android lässt sich dies seitens eines Angreifers fast gänzlich ausschließen, da Apps aus einen „Abbild“ gestartet werden welches kryptografisch signiert wird und sich nur mit den zugehörigen Schlüssel ersetzen lässt.
Hier gäbe es auch Angriffsflächen, welche eine dauerhafte Modifikation der Anwendung mWn. ermöglichen, diese sind aber bei der Tuta App mWn. nicht vorhanden.
Stichwort Dynamic Code Loading ohne Integritätsprüfung (automatisiert von Google übersetzte Seite, von dieser ist jedoch abgeraten).

Da dieser Schlüssel unter Kontrolle von Tuta steht, könnte Tuta selbst ein maliziöses Update veröffentlichen. Je nach Bezugsquelle würde dieses für alle Nutzer der App, welche diese Quelle verwenden, gelten. Ein gezielter Angriff der hierdurch durchgeführt wird, müsste auch Referenzen auf dein Nutzerkonto selbst enthalten. All dies ließe sich jedoch von Dritten feststellen und wäre das aus für Tuta.

Die Desktop Clients bieten weniger Sicherheit gegen Manipulation, im besten Fall wird vom Betriebssystem eine Modifikation verhindert weil höhere Rechte fehlen. Im schlechtesten Fall kann ein beliebiges Programm das mit Nutzerrechten läuft z.B. eine .appimage Datei manipulieren oder auswechseln. Hierfür muss jedoch dein Gerät kompromittiert werden.

Punkt 3:
Der Client sollte aus einer vertrauenswürdigen Quelle beschafft werden und ggf. verifiziert werden. Schritte dazu solltest du online finden oder auch dazu einen Thread öffnen können.

Als zusätzliche Erwähnung: Natürliche könnte auch der Browser kompromittiert sein oder eine maliziöse Erweiterung mit entsprechenden Berechtigungen Daten ausleiten.


Das soll übrigens nicht heißen, dass eine Kompromittierung des Servers ein einfaches Unterfangen ist; Ich bin mir sicher das beide Betreiber eine anständige Sicherheitsinfrastruktur haben welche für die meisten Anwendungsfälle ausreichend Sicherheit bieten.
Trotzdessen sind es theoretisch mögliche Schwachstellen die (fast) vollständig außerhalb der eigenen Kontrolle liegen und deswegen bei ausreichend hohen Sicherheitsbedrüfnis in betracht kommen sollten.

* = natürlich spielen hier auch noch Dinge wie z.B. Content-Security-Policy hinein, bei denen die Webserversoftware umkonfiguriert werden müsste um einen erfolgreichen Angriff durchzuführen - diese gilt bei Tuta aber auch für Browser und App (in dieser selbst festgelegt).

Hallo @Astolfo

Danke für Deine ausführliche Antwort.

Punkt 1: mit Schwachstelle im Client meinst das der Rechner Kompromittiert wurde? Wenn Du nur den Tuta-Client meinst, da wäre doch eigentlich die Browser Version nicht betroffen?

Das dachte ich auch schon. Könnte z.B. umgesetzt werden, wenn es eine richterliche Anordnung gäbe.

Ja, ich bin mir auch sicher das Tuta (und auch von Dir genannte Anbieter Posteo) zuverlässig sind und sehr auf Sicherheit bedacht sind. Es ist aber für mich dennoch irgendwie eine Vertrauenssache. Hat man den Schlüssel zu einer Verschlüsslung bei sich, ist es in meinen Augen doch etwas sicherer.

Nein, ein kompromittierter Rechner wäre in Bezug auf Punkt 2 relevant - wenn dein Rechner (ausreichend) kompromittiert ist, kann der installierte Client ausgetauscht/manipuliert werden.
Aber eben auch dein Webbrowser, einen Vorteil hat hier das Webinterface also auch nicht wirklich.
Ebenso könnte an dieser Stelle eventuell auch einfach das Passwort mitgeschnitten werden.

Würde dieser auf einer unabhängigen Codebasis basieren, ja.
Tatsächlich wird, sehr stark vereinfacht, aber das Webinterface, welches du auf Tuta.io aufrufen kannst, in einer extra dafür installierten Browserengine ausgeführt wenn du den Desktop/App Client verwendest. Die Quelle für das “Webinterface” ist dabei nicht mehr ein Server von Tuta.io sondern eben das Verzeichnis des installierten Clients.

Zusätzlich gibt es noch weiteren Programmcode, aber der Großteil der Angriffsfläche ist in beiden Clients (tuta.io im Webbrowser vs. Tutas Apps) die gleiche.
Der Client wäre, wenn er aktuell ist, dennoch auch in anderer Hinsicht sicherer, da es hier eine bessere Partitionierung vom E-Mail Interface zum Webbrowser gibt, welcher hauptsächlich unvertrauenswürdigen Code von Dritten verarbeitet (Webseiten).

Die Angriffsfläche im Client, Punkt 1, wäre z.B. ein Fall wie:
Du empfängst eine Mail und öffnest diese. In dieser befindet sich ein Textfragment welches nicht korrekt verarbeitet wird und entsprechende Sicherheitslücken im Tuta Client ausnutzt, welche Codeausführung in dessen Kontext ermöglichen und damit ggf. relevante Daten ausleiten kann.

Dafür müssen natürlich entsprechende Fehler im Code des Interfaces/Clients existieren die ausgenutzt werden können. Nicht, dass solche bekannt wären; theoretisch möglich wäre es.

Dürfte mit jetzigen Gesetzen nicht möglich sein, aber genau hiervor würde der Client schützen.
Zusätzlich wäre auch anzumerken dass der Großteil des Codes heruntergeladen ist, bevor deine Mailadresse an Tuta weitergegeben wird. Ich glaube nicht, dass dieser beim Login nochmal neugeladen wird, dadurch wäre so eine Backdoor möglicherweise auffindbar.
Wobei sich anhand der IP und in Kooperation mit dem Internet Provider (und ggf. Tuta) auch eine manipulierte Seite nur für dich ausliefern lassen könnte, da würde am besten Tor oder auch VPN helfen.
Dort bieten aber auch die Apps die beste Sicherheit.

Stimme Ich zu. Deswegen präferiere Ich z.B. auch als Cloudanbieter Hoster mit offenen Schnittstellen, und verwende zwischen meinen Computern und dem Speicher eine unabhängige Verschlüsselungssoftware welche die Dateien transparent verschlüsselt. Vom Passwort abgeleitete Schlüssel können zwar sicher sein, aber wenn Ich das Passwort auf einer Webseite festlegen muss…

Bei E-Mail ist leider immer Vertrauen nötig, da E2E einfach kaum eingesetzt wird. Deswegen gehen für mich Tuta und Co. auch in Ordnung, gegen “Bestandsdatenauskunft” oder E2E mit deren Nutzern - mit den lokal installierten Clients für erhöhte Sicherheit. Auch ist hier immer der Umstand zu bedenken, dass, egal wie stark abgesichert dein Postfach ist, das Postfach deiner Kommunikationspartner vermutlich einfacher zu durchforsten ist. Trotzdessen ist natürlich die Sicherheit des eigenen Postfachs wichtig - da dort alles zentral zusammenläuft. Oder vielleicht doch der relevante Kommunikationspartner ähnliche hohe Standards an den Tag legt. :slight_smile:
Persönlich nutze Ich hauptsächlich Mailbox.org (MBO) mit Eingangsverschlüsselung - PGP Schlüssel lediglich auf meinem Gerät - und verschiebe meine Mails vom IMAP Postfach bei MBO auf ein Lokales Postfach im Mailclient. Archivierte Mails werden dann per Skript entschlüsselt und mit Passwort auf die Datenhalde verschoben. Außer tatsächliche E2E Mails, die landen dann aber auch häufig im Papierkorb.

1 „Gefällt mir“