Next: Plattformunabhängigkeit
Up: Funktionsbetrachtung
Previous: Unterstützte
Funktionen Contents
Index
Sicherheit
Ein Schwerpunkt bei der Entwicklung von Kolab war die Implementierung
von Sicherheitsmechanismen auf Applikations- und Transportebene. Auf
Seite des KDE Kolab-Clients kann optional die
ebenfalls im Rahmen eines von dem BSI
ausgeschriebenen Projekts ägypten[][vgl. ]AEGY1[][vgl.
]AEGY2 entwickelte PKI
(Public Key Infrastructure) zur Verschlüsselung von E-Mail
eingesetzt werden. Die Kommunikation des Clients mit dem Server erfolgt
über SSL/TLS-verschlüsselte Protokolle wie
SMTPS oder IMAPS. Für
Webclients wie Horde (siehe Kapitel 5.4) ist eine über
SSL/TLS-verschlüsselte HTTP-Datenübertragung vorgesehen. Die
Nutzung der Free/Busy-Liste in Verbindung mit Outlook 2000 Clients stellt ein Sicherheitsrisiko dar, da hier
Authentifizierungsdaten im Klartext übertragen werden. Wird kein
Legacy-Client eingesetzt, kann die Free/""Busy-Liste
mittels des WebDAV-Moduls über SSL/TLS verschlüsselt bereitgestellt werden. Ein weiterer
Sicherheitsaspekt des Kolab-Konzepts ist die Implementierung von
verschiedenen Benutzerrollen in Verbindung mit administrativen
Beschränkungen. Durch die Verwendung einer ACL
sind die Berechtigungen der Benutzer bei Zugriff auf Verzeichnisse oder
Postkörbe definierbar.
Auf der Seite des Kolab-Servers sind aufgrund der flexiblen
Kolab-Komponenten verschiedene Mechanismen
hinsichtlich der Ausfallsicherheit realisierbar. Diese Thematik wird
jedoch gesondert in Kapitel 4.3 behandelt
und soll an dieser Stelle nicht weiter vertieft werden. In der in
dieser Arbeit betrachteten Kolab-Version 1.0.8 werden sowohl Benutzer-
als auch Administrator Passwörter in Klartext in der LDAP-Datenbank vorgehalten. Diese werden zwar auf Transportebene
verschlüsselt, dennoch besteht bei entsprechenden Zugriffsrechten
auf den LDAP-Dienst die Möglichkeit, alle
Benutzerpasswörter auszulesen, obwohl diese mit den von LDAP
unterstützten Mechanismen CRYPT, SHA, SSHA,
MD5 oder SMD5 verschlüsselt werden
könnten.[][vgl. ]SLAP1 In zukünftigen Versionen von Kolab
soll dieser Mangel allerdings behoben sein.[][vgl. ]SLAP2 Als optionale
Sicherheitsmechanismen des Kolab-Servers sind AMaViS (A Mail Virus Scanner) und Sieve zu
nennen (siehe Kapitel 4.6.1).
Es handelt sich bei AMaViS um eine Open Source-Schnittstelle für
Virenscanner, die den E-Mail Verkehr auf Viren untersucht und somit die
Verbreitung von Schädlingen - besonders im Hinblick auf
Microsoft-basierte Clients - eindämmen kann. Sieve ist eine
Skriptsprache, mit deren Hilfe Spamnachrichten ausgefiltert werden
können; dies führt nur sekundär zu erhöhter
Sicherheit, kann aber durchaus dazu beitragen, virenverseuchte
Spam-Mails nicht zuzustellen und somit eine Sicherheitsgefährdung
zu minimieren. Für den Einsatz von Sieve im Kolab Kontext steht
eine Online-Dokumentation[][vgl. ]SIEV zur Verfügung. Der
rechtmäßige Einsatz dieser Erweiterungen ist jedoch generell
fragwürdig, da das Löschen, Unterdrücken oder
Verändern von Daten gegen geltendes Recht des Strafgesetzes und
des Telekommunikationsgesetzes verstösst.[][vgl. ]SPAM
Next: Plattformunabhängigkeit
Up: Funktionsbetrachtung
Previous: Unterstützte
Funktionen Contents
Index
Magnus Stoermer
2004-10-02