Veilig gebruik van e-mail – Aangetekend Mailen Gemeenten Tegenwoordig hoort men geregeld in het nieuws dat gebruik van ‘gewone’ e-mail niet meer veilig genoeg is. De laatste berichten geven aan (juni 2016) dat bijna alle gemeenten op een niet veilige manier mail verzenden die privacy gevoelige informatie bevat. Het is niet duidelijk waar de mail vandaan komt, de envelop is niet te vertrouwen! Wat kan men doen om de betrouwbaarheid en veiligheid te verbeteren? Aangetekend Mailen gebruikt diverse technieken om te zorgen dat het duidelijk is wie de mail verstuurd. Dit gebeurd op de volgende manier: 1. 2. 3. 4. Identificatie (wie) Authenticatie (echt waar?) Autorisatie (wat mag hij/zij) Assessment (reputatie/accreditatie van autorisatie) Sender Policy Framework (SPF) Sender Policy Framework is een protocol dat als doel heeft spam te verminderen. De vraag: "Is de verzender van een mailbericht gerechtigd om een bericht te verzenden namens de afzender van het bericht, wordt hiermee beantwoord. SPF vereist het gebruik van een DNS record. Hierin wordt aangegeven welke servers berichten mogen sturen namens een domeinnaam. SPF binnen Aangetekend Mailen: Aangetekend Mailen maakt op een DNS host een DNS record. Hierbij een voorbeeld van een DNS record: v=spf1 mx -all De definitie van dit SPF record geeft aan dat er vereist wordt dat er een MX-record bestaat. Alleen de adressen die daarin staan mogen een mail versturen. De “-all” geeft aan dat iedereen die er niet in staat dit niet mag. Een van de controles die Aangetekend Mailen uitvoert is het controleren of de aangemaakte DNS record gepubliceerd zijn op het internet. Dit kan met bijvoorbeeld mxtoolbox.com. Hierbij een screenshot met uitleg van de SPF waarde: Mail eXchange-record (MX-record) Een MX-record bevat de naam van de computer die mailverkeer voor het betreffende domein afhandelt. Een domein kan meerdere MX-records hebben met verschillende prioriteiten. In dit voorbeeld zien we een MX-record met de gekoppelde IP-adressen: Wat doet Aangetekend Mailen: Aangetekend Mailen maakt op de DNS host een DNS MX-record aan. *.klantnaam MX 0 klantnaam In dit voorbeeld gebruiken we prioriteit is 0 omdat er geen sprake is van meerdere mailservers. Verder wordt een AAAA record aangemaakt met het ipv6 adres van de server. Transport Layer Security (TLS) TLS is een protocol dat gebruikt maakt van certificaten om de uitgewisselde gegevens te authentiseren en privacy te garanderen. SSL/TLS wordt door browsers wereldwijd gebruikt om HTTPS functionaliteit beschikbaar te stellen. Elk certificaat bevat een publieke sleutel. De eigenaar van het certificaat bezit een privésleutel die geassocieerd is met de publieke sleutel in het certificaat. Aangetekend Mailen gebruikt het postfix programma waarin TLS paden gedefinieerd zijn. Er wordt verwezen naar het path van het certificaat en de private key. Een voorbeeld: # TLS op de Daemon (inkomend) smtpd_tls_cert_file=/etc/ssl/triopsys/STAR_<klantnaam>_<domeinnaam_extensie>.crt smtpd_tls_key_file=/etc/ssl/triopsys/star_<klantnaam>_<domeinnaam_extensie>.key # TLS op de cliënt (uitgaand) smtp_tls_cert_file=/etc/ssl/triopsys/STAR_<klantnaam>_<domeinnaam_extensie>.crt smtp_tls_key_file=/etc/ssl/triopsys/star_<klantnaam>_<domeinnaam_extensie>.key Wat doet Aangetekend Mailen: Aangetekend Mailen zorgt ervoor dat verkeer over https gaat en dat er gebruik wordt gemaakt van certificaten, uitgebracht door Geautoriseerde Autoriteiten. Tevens zorgen we ervoor dat de certificaten tijdig worden verlengd. Dit wordt actief gemonitord door een Zabbix monitoring systeem. Domain Keys Identified Mail (DKIM) DKIM is een techniek waarbij een organisatie verantwoordelijkheid kan nemen voor een bericht dat per e-mail wordt verzonden. DKIM zelf is geen technologie tegen spam, maar biedt een basis voor authenticatie, waarmee bijvoorbeeld andere servers opgezet kunnen worden. Deze servers kunnen op hun beurt dan gebruikt worden door anti-spamfilters. DKIM voegt het veld "DKIM-Signature" toe aan de header van een e-mail. Dit veld bevat een digitale handtekening van de inhoud van de e-mail. Deze handtekening wordt gemaakt door middel van de SHA-256 hashfunctie De ontvangende SMTP-server gebruikt de domeinnaam van de afzender, de string "_domainkey" en een selector uit het veld DKIM-Signature om een DNS-aanvraag te doen. Als antwoord op het DNS-verzoek ontvangt de mailserver de publieke sleutel van de afzender. De publieke sleutel wordt gebruikt om de handtekening te controleren. Wanneer de controle slaagt, betekent dit dat de e-mail daadwerkelijk afkomstig is van het desbetreffende domein en niet aangepast is gedurende het transport. DKIM zorgt er niet voor dat mails worden geblokkeerd maar een spamfilter beoordeelt de gemarkeerde DKIM fail en op basis hiervan wordt de mail als verdacht beschouwd. Voor de verduidelijking een proces overzicht van DKIM: Wat doet Aangetekend Mailen: Op de servers worden domain private keys aangemaakt, bijvoorbeeld: xxx._domainkey.xxx.aangetekendmailen.nl xxx.aangetekendmailen.nl:xxx:<path>/dkimkey/xxx.private Op de server wordt een public key aangemaakt. Deze public key wordt in een DNS TXT record beschikbaar gesteld op het internet, hierbij een voorbeeld van een public key: 2016-4._domainkey.xxxTXT ("v=DKIM1; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA45ZRTvtPvyj+4NDoTqFb DbPKUM/y6rWBGQzRDRwDjCunNjUjsOsi70vjhfm0FP6NK+/1k/em8TW5E52tSIxO gQd3mnT cIv273SgX/gLbtdpdQwTHFzrP3fstQdPJW6P7NIUHz7oQIV5465b135pm hd7G3c+HeHJbiTBE+VQwa/gDnR6ZyrDZjpWfuDH54K2UncOKt""2dkK5INBA6IXvO9 7aBSF7RKpXunScQKQ19uQHoqa /Zicsy8olcPrPKaM+lKZJHA33g4TZkwm6nhcWds LRQJfdT3/9LGG45fyWplhScLk/NRA4CmlrZD6BTWI9B0e8H/Msb9iqi789FBAxtw qQIDAQAB") DMARC en DANE Vooralsnog maakt Aangetekend Mailen nog geen gebruik van de laatste ontwikkelingen zoals DMARC en DANE maar houden dit nauwlettend in de gaten. Domain-based Message Authentication, Reporting & Conformance (DMARC): Met een DMARC-record, kan in het DNS een soort beleid kenbaar worden gemaakt. Bijvoorbeeld (in versimpelde vorm): “als de DKIM-handtekening niet klopt, of als SPF faalt, stop deze mail dan in de spamfolder”. Een voorbeeld van hoe dit eruit zou kunnen zien: _dmarc.aangetekendmailen.nl. IN TXT “v=DMARC1; p=quarantine” Wat doet DMARC: • • • Advies aan ontvanger over hoe te handelen Strikte policies en opvolging ervan beschermen je relaties en reputatie Inzage in mailstromen door middel van feedback loops Waarom gebruiken wij dit nog niet: • • • Geen zekerheid over opvolging advies Weinig reporters Wordt nog weinig gebruikt DNS-based Authentication of Named Entities (DANE): DANE is een uitbreiding van DNSSEC.Daarmee kunnen straks ook sleutels en certificaten voor beveiligde websites in het DNS-systeem worden opgenomen. Dit protocol-in-ontwikkeling heeft belangrijke voordelen van opzichte van het bestaande certificaten-systeem. Wat is belangrijk om te weten over DANE: • • • • Meer controle bij 'eindgebruiker' Meer verantwoordelijkheid bij 'eindgebruiker' DNSSEC is vereist Interessante ontwikkelingen voor de komende jaren