next up previous contents index
Next: Plattformunabhängigkeit Up: Funktionsbetrachtung Previous: Unterstützte Funktionen   Contents   Index


Sicherheit

Ein Schwerpunkt bei der Entwicklung von Kolab war die Implementierung von Sicherheitsmechanismen auf Applikations- und Transportebene. Auf Seite des KDE Kolab-Clients kann optional die ebenfalls im Rahmen eines von dem BSI ausgeschriebenen Projekts ägypten[][vgl. ]AEGY1[][vgl. ]AEGY2 entwickelte PKI (Public Key Infrastructure) zur Verschlüsselung von E-Mail eingesetzt werden. Die Kommunikation des Clients mit dem Server erfolgt über SSL/TLS-verschlüsselte Protokolle wie SMTPS oder IMAPS. Für Webclients wie Horde (siehe Kapitel 5.4) ist eine über SSL/TLS-verschlüsselte HTTP-Datenübertragung vorgesehen. Die Nutzung der Free/Busy-Liste in Verbindung mit Outlook 2000 Clients stellt ein Sicherheitsrisiko dar, da hier Authentifizierungsdaten im Klartext übertragen werden. Wird kein Legacy-Client eingesetzt, kann die Free/""Busy-Liste mittels des WebDAV-Moduls über SSL/TLS verschlüsselt bereitgestellt werden. Ein weiterer Sicherheitsaspekt des Kolab-Konzepts ist die Implementierung von verschiedenen Benutzerrollen in Verbindung mit administrativen Beschränkungen. Durch die Verwendung einer ACL sind die Berechtigungen der Benutzer bei Zugriff auf Verzeichnisse oder Postkörbe definierbar.

Auf der Seite des Kolab-Servers sind aufgrund der flexiblen Kolab-Komponenten verschiedene Mechanismen hinsichtlich der Ausfallsicherheit realisierbar. Diese Thematik wird jedoch gesondert in Kapitel 4.3 behandelt und soll an dieser Stelle nicht weiter vertieft werden. In der in dieser Arbeit betrachteten Kolab-Version 1.0.8 werden sowohl Benutzer- als auch Administrator Passwörter in Klartext in der LDAP-Datenbank vorgehalten. Diese werden zwar auf Transportebene verschlüsselt, dennoch besteht bei entsprechenden Zugriffsrechten auf den LDAP-Dienst die Möglichkeit, alle Benutzerpasswörter auszulesen, obwohl diese mit den von LDAP unterstützten Mechanismen CRYPT, SHA, SSHA, MD5 oder SMD5 verschlüsselt werden könnten.[][vgl. ]SLAP1 In zukünftigen Versionen von Kolab soll dieser Mangel allerdings behoben sein.[][vgl. ]SLAP2 Als optionale Sicherheitsmechanismen des Kolab-Servers sind AMaViS (A Mail Virus Scanner) und Sieve zu nennen (siehe Kapitel 4.6.1). Es handelt sich bei AMaViS um eine Open Source-Schnittstelle für Virenscanner, die den E-Mail Verkehr auf Viren untersucht und somit die Verbreitung von Schädlingen - besonders im Hinblick auf Microsoft-basierte Clients - eindämmen kann. Sieve ist eine Skriptsprache, mit deren Hilfe Spamnachrichten ausgefiltert werden können; dies führt nur sekundär zu erhöhter Sicherheit, kann aber durchaus dazu beitragen, virenverseuchte Spam-Mails nicht zuzustellen und somit eine Sicherheitsgefährdung zu minimieren. Für den Einsatz von Sieve im Kolab Kontext steht eine Online-Dokumentation[][vgl. ]SIEV zur Verfügung. Der rechtmäßige Einsatz dieser Erweiterungen ist jedoch generell fragwürdig, da das Löschen, Unterdrücken oder Verändern von Daten gegen geltendes Recht des Strafgesetzes und des Telekommunikationsgesetzes verstösst.[][vgl. ]SPAM


next up previous contents index
Next: Plattformunabhängigkeit Up: Funktionsbetrachtung Previous: Unterstützte Funktionen   Contents   Index
Magnus Stoermer 2004-10-02