Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

E-Mails von MobileMe im Browser unverschlüsselt (Aktualisierung)

Wie Macworld UK berichtet, eignet sich die Push-Funktion von MobileMe im Browser nicht besonders gut für den Geschäftsverkehr. Daten werden nämlich dort in keiner Weise verschlüsselt übertragen, was bedeutet, dass Angreifer mit entsprechendem Werkzeug ohne weiteren Aufwand alle Daten des Opfers mitlesen können. Angriffspunkte sind hier Internet oder Wireless-LAN-Hotspot. Ein Sicherheitsberater von Beyond Security hält dieses Problem allerdings nicht für schwerwiegend, doch sollte es Apple dennoch beheben. Wie Macworld UK erklärt bieten auch die großen kostenlosen Dienste selten eine verschlüsselte Verbindung. Einzig Googles Gmail beherrscht auch SSL-Verschlüsselung. Apple wollte sich gegenüber Macworld UK nicht zu dem Bericht äußern.

Aktualisierung:
Anders als zunächst gemeldet, bezieht sich die fehlende Verschlüsselung nicht auf die Push-Funktion im iPhone sonden auf die im Browser. Dort soll nur die Anmeldung in MobileMe verschlüsselt sein, während die E-Mails unverschlüsselt geladen werden.

Weiterführende Links:

Kommentare

Beni21.08.08 12:36
meines erachtens stimmt dies NICHT, denn auf dem iphone kann sehr wohl auch fuer mobile me SSL aktiviert werden...
0
teorema67
teorema6721.08.08 12:50


Selbstverständlich bieten fast alle E-mail Provider SSL. Nur ist dies bei allen E-mail clients deaktiviert, man muss es in der Kontenverwaltung von Outlook, Mail etc. einschalten.

Ich habe das so verstanden, dass das iPhone die Option bietet, die aber, zumindest bei mecom, nicht funktioniert, oder?
Wenn ich groß bin, geh ich auch auf die Büffel-Universität! (Ralph Wiggum)
0
tiriqs21.08.08 13:03
nicht schwerwiegend?
hallo?
wenn sich das iphone mit einem wlanhotspot automatisch (setzt vorraus das man schoneinmal dem hotspot zugestimtm hat) verbindet, kann auf einmal "jeder" meine mails mitlesen, ohne das ich das iphone in benutzung habe.

0
emjaywap21.08.08 13:20
ist für die heutige Zeit und einen kostenpflichtigen Anbieter ziemlich peinlich, da dieser ausser einem SSL-Zertifikat (~100$ pro Jahr für die gesammte Domain...) praktisch keine Mehrkosten hat...
0
jpawlowski21.08.08 13:23
Das wundert mich nun aber sehr, das würde ich fast als ein Versehen werten wollen. Denn Apple verschlüsselt ja ansonsten bereits seit jeher alles mögliche und legt für mobileMe und iChat sogar ein eigenes Zertifikat dafür im Schlüsselbund des Users ab.

Ich finde diese Erkenntnis hat durchaus Potential zum Skandal, aber erst wenn Apple da wirklich nichts dran nachbesser sollte.
0
cybermike
cybermike21.08.08 13:26
Performance könnte ein Grund dafür sein, dass SSL derzeit nicht eingeschaltet ist. Nur so eine Theorie.
Responsibility implemented
0
Garp200021.08.08 13:28
Blödsinn, der Kontakt mit dem iPhone ist SSL-verschlüsseltest P-IMAP. Nicht jeden Sch*** verbreiten der nicht stimmt.

Generell sind Mails sowieso durchs ganze Internet unverschlüsselt unterwegs.
Star of CCTV
0
T0mm1
T0mm121.08.08 13:30
"Wie Macworld UK erklärt bieten auch die großen kostenlosen Dienste selten eine verschlüsselte Verbindung."

MobileMe ist meinen Informationen nach definitiv nicht kostenlos. Daher macht es auch kaum Sinn MM auf die Ebene mit kostenlosen Diensten zu setzen.
0
cocoa moe21.08.08 13:34
Das ist doch ohnehin Augenwischerei. E-Mail, die nicht PGP, x.509 oder ähnlich verschlüsselt ist, kann praktisch immer abgehört werden.

Vor wem will man sich schützen? An öffentlichen Terminals kann man die Privatsphäre z.B. gar nicht mehr sicherstellen: der Betreiber kann heimlich Keylogger und Bildschirmfotos nutzen.
0
MacRabbitPro21.08.08 13:39
cocoa moe

Genau! Schön für mich wenn die Verbindung zu meinem Mail Server verschlüsselt ist, von da ab aber die Mails sowieso unverschlüsselt kreuz und quer über das Internet übertragen werden.

... aber hautsache eine weitere Schlagzeile zu Mobile Me...
0
wuehlibae
wuehlibae21.08.08 14:08
mobileMe für professionellen Einsatz? Wo steht das geschrieben, dass es DAFÜR gedacht ist???

Bei der bisherigen Verfügbarkeit kann man davon ausgehen, dass es NICHT dafür gedacht und geeignet ist.

Wer sich auf mobileMe verlassen will, ist selbst verlassen!
0
Gerhard Uhlhorn21.08.08 15:05
tiriqs: E-Mails haben grundsätzlich den Charakter von Postkarten, d.h. alle am Transportweg beteiligten Personen können Mails mitlesen. Sie sind offen wie eine Postkarte.
Aber man kann Mails natürlich auch verschlüsseln, allerdings erfordert das einen gewissen Aufwand für die Nutzer. Sie müssen die Software installieren, ein Schlüsselpaar erstellen und für die Verbreitung des öffentlichen Schlüssels sorgen. Das überfordert aber die meisten Anwender. Besser wäre es, wenn die Softwarehersteller – hier Apple – die Verschlüsselung per default anbieten würden, so etwa wie bei iChat.
0
frodo200721.08.08 16:12
Gerhard Uhlhorn

Es geht ja nicht nur um Mails. Was ist bei einem Zugriff auf die iDisk über den Browser, und das am besten an einem öffentlichen Hotspot ...

Die drei Blogs bringen Klarheit in die Sache:







Fazit für mich: für einen bezahlten Dienst unwürdig
0
MJesusfan21.08.08 17:21
Leute, Apple benutzt doch IPv6 für die Übertragung!

Da aber so gut wie jeder Dienst, Router und Internetanbieter NOCH IPv4 für die Internetanbindung benutzt (keine Verschlüsselung enthalten), ist bei solchen Verbindungen eine "ZUSÄTZLICHE" Verschlüsselung wie SSL, VPN oder IPsec nötig.

MobileMe benutzt für die Datenübertragung IPv6 (IPv6-Tunnel durch IPv4) und aktiviert für den Traffic das integrierte IPSec (vereinfacht: eine Art VPN) von IPv6.
Das ist auch der Grund warum Back-to-my-Mac (ist technisch mit MobileMe verwandt) nur mit den wenigen Routern funktioniert, die z.B. schon IPv6 unterstützen, wie Apple´s.

Passiert halt "under the hood" und nicht nach außen hin sichtbar (wär für Apple ne gute Idee, das einzuführen), da in der Übertragungsart IPv6 automatisch die Verschlüsselung enthalten und benutzt werden kann.

Wem von euch das zu allgemein ist, kuckt mal auf Appleinsider:
http://www.appleinsider.com/articles/08/08/19/apples_secret_back_to_my_mac_push_behind_ipv6.html&page=1

cu guys
Why use Windows, when you can use the door?
0
wuehlibae
wuehlibae21.08.08 18:02
IPv6 - ja und? Was haben wir davon, wenn es nichts bringt? Oder anders ausgedrückt: ich zahle für Visionen, aber funktionieren tun sie nicht. Oder seh’ ich das falsch!?
0
MJesusfan21.08.08 18:28
Hast du nur die erste Zeile gelesen, oder mein comment nicht verstanden?

Du loggst dich über IPv4 mit SSL auf MobileMe ein und Apple stellt dann ein IPv6-getunnelte Verbindung mit MobileMe mit aktivierter IPsec-Verschlüsselung (die in IPv6 ja integriert ist) her.

Somit hättest du zur MobileMe-Cloud eine Verbindung die automatisch verschlüsselt ist, als wenn ein Außendienstmitarbeiter über VPN mit dem Unternehmensserver verbunden wäre.
Zusätzlich ist keine Verschlüsselung notwendig.

Ich kann nicht beweisen, das das wirklich so realisiert ist - aber laut o.g. Appleinsider-Bericht, ist es so.
Es liegt jetzt an jedem, wie stark er dem Appleinsider-Bericht vertrauen schenkt.

...hoffe ich konnte es verständlich genug machen, was ich ursprünglich meinte.
Why use Windows, when you can use the door?
0
frodo200721.08.08 19:29
MJesusfan

Lies doch bitte mal die von mir geposteten Links. Da wird bewiesen, daß AI unrecht hat. E-Mails z. B. konnten im Klartext gelesen werden. Zitate aus den Links habe ich schon im Forum gepostet:

0
MJesusfan22.08.08 02:10
frodo
Ich hab die Links schon gelesen gehabt. Innerhalb der Verbindung ist nichts verschlüsselt. Klar, hatte ich schon verstanden.

Du hast aber anscheinend meinen Punkt nicht verstanden. Ich stecke nicht näher in der Materie drin, aber es könnten doch beide gleichzeitig recht haben - rein logisch betrachtet.
Korrigiere mich, falls ich falsch liege. Aber so wie ich es verstanden habe, haben die Autoren deiner Zitate einen Network-Sniffer auf dem gleichen Rechner laufen lassen, wie die Verbindung zu MobileMe. Und die Sniffer haben angezeigt, das keine Verschlüsselung seitens Apple vorgenommen wird, nur zur Authentifizierung ist die Anmeldung bei MobileMe per SSL verschlüsselt, die Daten bei der Übertragung (im Beispiel emails) nicht. Daraufhin vermuten die Autoren, das die Datenbewegungen im LAN mitgelesen werden könnten. Überprüft hats aber keiner. Das wäre ein Beweis gewesen.
(hätten die Autoren sicherlich auch gemacht, wenn ihnen eine Vermutung auf IPv6 bekannt gewesen wäre.)
Klingt trotzdem für mich nachvollziebar, wie es festgestellt wurde.

Die große Frage:
Was hätten die Sniffer bei Datenübertragungen festgestellt, wenn Apple nach dem SSL-Login die Verbindung umkonfiguriert hätte und alle Daten-Übertragungen somit über über IPv6 durch IPv4-tunnel mit aktiviertem IPsec laufen würde?

Meine Meinung:
Die Sniffer hätten genauso festgestellt, daß keine Verschlüsselung benutzt wird. Wird in dem Sinn bei IPv6-Verbindungen auch nicht - denn das NetzwerkProtokoll selbst wäre geschützt, aber die Benutzung ist nicht einfach feststellbar. Ob die Daten-Verbindungen dann verschlüsselt sind oder nicht ist total wurscht - zwischen OS und Server ist UNBEMERKT alles in Butter. Das ist ja gerade das tolle an IPv6 MIT AKTIVIERTEM IPsec
Vom LAN können die Datenverbindungen nicht mitgelesen werden. - Obwohl Daten "unverschlüsselt"

Ich finde eher problematisch, dass man nicht wissen kann, ob man über IPv4 oder IPv6 (durch IPv4-Tunnel) mit MobileMe verbunden ist. Wenn also Apple Probleme mit dem "sicheren Netzwerk-Protokoll" hat und als Backup auf das unsichere OHNE Verschlüsselung ausweicht - das fänd ich dann problematisch. Man wär sich nie sicher ob die Leitung im Moment einwandfrei wäre.
Naja, die Zeit wirds zeigen.
Why use Windows, when you can use the door?
0
wuehlibae
wuehlibae22.08.08 09:57
Hast du nur die erste Zeile gelesen, oder mein comment nicht verstanden?
@Jesusfan: Doch, ich hoffe schon! Bei der meisten Netzwerkhard- und Software (98%?) kein IPv6 - also sinnlos wie ein Kropf. Und noch mal meine Frage: hab ich das falsch verstanden?
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.