Mail-Hoster, wo nicht jeder die Absender-Adresse verfälschen kann

Ich schätze deinen Enthusiasmus und die Tiefe, mit der du dieses Sicherheitsthema diskutierst – das ist absolut bereichernd für das Forum. Du lernst Neues, ich lerne Neues, perfekt.

Allerdings scheinst du dich in einer Entweder-oder-Logik festgefahren zu haben, die die Kompromisse des Massen-Hostings ignoriert.

1. Zwischen Ideal und Realität (Die "Ausrede" der SMTP-Spezifikation)
Du sagst, die SMTP-Spezifikation sei keine Ausrede, da Impersonation in 2025 "für alle" verhindert werden müsse.

Realität: Das ist eine moralische Forderung, keine ökonomische. Die technische Möglichkeit (Postfix-Prüfung) ist bekannt. Die Frage ist, warum Hoster diese zusätzliche Komplexität nicht in ihre günstigsten, automatisierten Basis-Produkte integrieren: weil es sich um ein Premium-Sicherheitsfeature handelt, das die Support- und Wartungskosten in die Höhe treibt, wenn es alte Workflows bricht.

Der Wettbewerbsvorteil, den du suchst, existiert bereits: Anbieter, die dieses Feature als Standard liefern, nennen es "Managed Mail" oder "Business Mail" und verlangen dafür entsprechend mehr. Das beweist, dass es kein unentgeltliches Basis-Feature ist, sondern ein Upgrade.

2. Der Knackpunkt Web-Applikationen (Wieso das Verbot nicht global geht)
Du suchst nach Anwendungen, die Impersonation benötigen, und zweifelst das Webmailer-Argument an. Hier liegt der Denkfehler in der Architektur von Shared Hosting:

Das Passwort-Argument: Das Übergeben des Passworts an den SMTP-Dienst bei jeder Mail ist nicht der Kernpunkt. Der Kern ist der Vertrauensmechanismus des Servers. Im Shared Hosting werden Mails oft intern über den lokalen MTA übergeben – dieser vertraut dem Webserver oder einem einzigen, technischen SMTP-Account.

Wenn du global verbietest: Du würdest nicht nur den Webmailer treffen. Du würdest jede tausendfach installierte, ältere oder schlecht konfigurierte Kundenanwendung (WordPress, Joomla, CRM, etc.) stoppen, die Mails über den lokalen MTA versendet, weil sie nur als ein einziger, technischer User authentifiziert ist, aber Mails im Namen von hunderten Endkunden verschicken muss.

Plesk/cPanel: Diese Systeme sind relevant, weil sie diese lokale Vertrauensarchitektur managen. Ein globales Verbot der Impersonation würde diese lokalen Mail-Workflows beeinträchtigen und damit die Funktionsfähigkeit vieler Webhosting-Pakete.

Fazit zur Architektonik: Ein Hoster kann keine Funktion global aktivieren, die potenziell 90 % der Kundenanwendungen ohne Vorwarnung lahmlegt, nur weil 10 % der Kunden eine höhere interne Sicherheit wünschen.

3. Zurück zur Ursache und Lösung
Ich bin einverstanden: Das Problem ist interessant und die Diskussion bereichernd. Aber:

Das Problem (Impersonation) ist bei Basis-Produkten systemisch angelegt (Preis vs. Feature-Set).

Die Lösung (Managed Hosting/Self-Hosting) wurde dir genannt.

Wenn du mit deinen hohen Sicherheitsanforderungen nicht in die Abo-Falle von Google/Microsoft treten willst, dann ist der Weg klar: Ein eigener, von dir konfigurierter Mailserver. Nur dort hast du die uneingeschränkte Kontrolle über die Postfix-Konfiguration, um dieses Feature zu aktivieren, ohne dich über die Geschäftsprinzipien von Massen-Hostern ärgern zu müssen.
 
Mal so als Randbemerkung:
Microsoft Exchange (egal ob Cloud/Exchange Online oder OnPremise) hat das gewünschte Verhalten seit Jahrzehnten standardmäßig. Ein Benutzer kann immer nur E-Mails einliefern, für Absenderadressen die am authentifizierten Benutzer als Alias konfiguriert sind oder für Absenderadressen für die er explizit berechtigt wurde.
Ein "darf alles" ist da im Rechtekonzept nicht mal vorgesehen.

Und gemessen an der Verbreitung vom MS Exchange bei sehr vielen großen und kleinen Unternehmen und dank Exchange Online auch zunehmend bei Privatpersonen, scheint der Bedarf an "ich schick mit allem was mir unterkommt" doch sehr gering zu sein.

In meinen mittlerweile 24 Jahren Hosting Erfahrung, habe ich zwar schon die ein oder andere Anwendung gesehen, die genau sowas braucht. In den meisten Fällen sprechen wir dann aber von Anwendungsgrößen die weit über den Bedarf eines Shared-Mail-Hosting Angebots hinaus gehen. So gut wie alle Fälle hatten dann Mailserver und Outgoing Mail-Relays getrennt und die betroffenen Anwendungen schicken entsprechend über die Mail-Relays, oft nur mit Authentifizierung auf IP-Basis, anstatt SASL-Auth ungehindert mit sämtlichen Absendern.

Wir hatten vor einigen Jahren einen eigenen Mailservice für unsere Kunden (B2B) gebaut, der hat auch explizit dieses Sicherheits-Feature drin. Die Kunden wurden allerdings zwischenzeitlich an Heinlein verkauft. :P

Warum machen das die vielen (meist low-budget) Shared-Mailhoster nicht?
Ganz einfach, die Kundschaft ist, freundlich formuliert, technisch unbegabt, weshalb sie diesen Service buchen und den Mailserver nicht selbst betreiben. Da wird dann das abenteuerlichste im lokalen Mail-Client konfiguriert und freut sich, wenn es funktioniert.
Funktioniert es nicht, schlägt man beim Support auf, der dann eben jenem Kunden, der keine Ahnung von SMTP hat, erklären darf, wie mans richtig macht.
Den Kram einfach zuzulassen ist für die Hoster einfach billiger und die davon ausgehende Gefahr liegt beim Kunden. Für den Hoster machts keinen Unterschied. Und da es die meisten so machen, hat man auch kaum mit einem Image-Verlust zu rechnen, denn die Kunden die ernsthaft auf sowas achten, suchen sich dann eh eine andere Lösung.
 
[...] und mir das direkt fürs nächste Weekly aufgeschrieben, da ich diese Restriktion bei unserem Webhosting gerne aktivieren lassen würde, wenn aus Sicht der Kollegen ebenfalls nichts dagegenspricht.
In der Postfix-Mailinglist hat Antonin Verrier neulich berichtet, dass er einen Milter dafür geschrieben hat:
---------8<---------8<---------
I've been looking for something like that for a while and ended up writing my own milter this week.

It behaves as described above: it uses an "identity database", which is a text file that lists every account and the email addresses and display names they are allowed to use.

If an emails is received where the envelope from or header From: doesn't match what the user is allowed to use, the offending sender info gets rewritten.

It rewrites both the email addresses as well as the display name in the From: header of the message.

The thing has been running for a few days on my low-traffic system. It seems to work okay, but it could definitely benefit from more testing, as there are probably corner case that I haven't encountered.

So if anybody is interested, you can get it at https://github.com/antoninverrier/milter-enforce-sender

This milter can be used in "dry run" mode, where it doesn't actually rewrite sender info but just add debugging headers.

Looking forward to feedback.
---------8<---------8<---------
 
Hallo zusammen,

leider konnte ich erst heute wieder am (Supporter-)Weekly teilnehmen. Im Team kamen ähnliche Bedenken wie hier im Thread auf. Letztendlich haben wir uns dazu entschieden, das genannte Feature bzw. die angepasste Konfiguration in den nächsten Wochen koordiniert und angekündigt Webhostinginstanz für Webhostinginstanz auszurollen. Sollten sich daraufhin (oder bereits vorab) Beschwerden ergeben, die auf dadurch kaputtgegangene Anwendungen zurückzuführen sind, würden wir es mindestens auf dem betroffenen System rückgängig machen. Ich halte den Gedanken nach wie vor für berechtigt, sehe mich jedoch trotzdem unseren Bestandskunden verpflichtet, denen wir nicht einfach (technische) Angebotsbestandteile abstellen können – auch dann nicht, wenn ich die Sache vielleicht persönlich anders sehe als $Kunde.

VG
Tim
 
Hallo alle:

Beim Hetzner "Level 9" Hosting-Produkt und Ähnlichen erstellt man zwar getrennte E-Mail-Postfächer mit unterschiedlichen SMTP-Passwörtern, aber jeder [email protected] kann sich beim Versenden von E-Mails als [email protected] ausgeben.

Ja aber ich denke auch, der Aufwand das zu ändern größer als der Nutzen. Bei Freemail Hostern, macht das natürlich sinn sowas zu verbieten.
 
Last edited:
Ich weiß nicht. Meine persönliche Vermutung ist, dass solche Applikationen eher PHP mail() nutzen und davon nicht betroffen wären. Bei "normalen" Mailclients sollte sich der Pain in Grenzen halten. Und wenn dem nicht so sein sollte, ist sowas ja auch reversibel. Vermutlich würden wir es darüber hinaus auch erstmal auf der Statusseite ankündigen.

Jap, mail clients wie roundcube sind davon nicht betroffen.
 
Back
Top