Jump to content
dannym

Outlook verschlüsselt Emails abrufen und KIS -Funktionsweise?

Recommended Posts

Hier im Forum gibt es gerade Themen wo es unter Windows Probleme mit dem Abruf von verschlüsselten Emails in Drittanbieter Programmen wie Thunderbird gibt, wegen einem Kaspersky Zertifikat.
Das bringt auch die Frage nach meinem Schutzniveau, wenn ich in Win7 Office Outlook 2013 Programm auf den verschlüsselten Abruf von Emails umschalte? In KIS alle verschlüsselten Verbindungen untersuchen und KIS Zertifikate will ich nämlich nicht.

Die "Untersuchung von sicheren Verbindungen" unter Einstellungen Netzwerke  habe ich in  meinen älteren KIS auf einzelne Schutzkomponenten beschränkt. Sichere Verbindungen werden bei mir also quasi gar nicht untersucht.
Rufe ich jetzt normal ohne Verschlüsselung meine Mails ab, klinkt sich Kasperky wohl über seine Outlook Plugins in den Datenstrom ein und schützt mich so vor virenverseuchten Mails und Spam.

Was ist nun aber wenn ich im Outlook den Posteingangsserver auf "verschlüsselte Verbindung SSL" umstelle? Sinkt dann mein generelles Schutzniveau ohne KIS Verbindungsuntersuchung und Zertifikate?!

Kann KIS dann aufgrund seiner Outlook Plugins trotzdem rechtzeitig auf den jetzt verschlüsselten Datenstrom zugreifen und Viren möglichst früh abfangen? Oder bräuchte ich da jetzt auch in Outlook so ein extra Kaspersky Zertifikat um die verschlüsselten Verbindungen aufzubrechen, damit KIS gleich sicher Viren abfangen kann, wie beim Mail Abruf ohne Verschlüsselung?

 



 

 

Edited by dannym

Share this post


Link to post

Wenn ich das Thema korrekt einschätze, kann KIS den Datenstrom gesicherter Verbindungen sowohl im Browser als auch im E-Mail Client nur dann untersuchen, wenn man das "Fake-Zertifikat" von Kaspersky nutzt und die gesicherten Verbindungen untersuchen lässt. Mit dem Web-Browser lässt sich dies sehr schön beim Download-Versuch der "eicar-Testdatei" überprüfen. Da ich jegliche KIS Zertifikate in diesem Kontext abgeschaltet habe, "merkt" KIS nicht, wenn ich diese "eicar-Datei" über eine gesicherte Verbindung herunterlade. Erst beim Zugriff auf diese Datei schlägt natürlich der reguläre Virenwächter von KIS Alarm. So wird das auch im E-Mail Client sein. Da aber nach meinen Recherchen die meisten Sicherheits-Experten das Vorgehen der AV-Hersteller mit den gefakten Zertifikaten  als potentiell schädlich ansehen, nehme ich diesen "späteren" Scan gerne in Kauf. Ganz nebenbei - jetzt plötzlich funktioniert mit Outlook auch das Verschlüsseln mit S/Mime Zertifikaten auch in der 64-bit Version. Ich hatte vorher nie herausbekommen, warum das nur in der 32-bit Version möglich war.

Share this post


Link to post

Ja aber das Spezielle an Outlook ist eben, dass es dafür ein eigenes Mail Antivirus Plugin in KIS gibt.

Wenn dieses Plugin erst ganz am Ende der Datenstroms sitzt, also direkt bevor die (entschlüsselten) Daten in die Outlook Datei geschrieben werden, dann wäre es egal ob davor im Datenstrom eine Verschlüsselung genutzt wird oder nicht.

 

Ich habe z.B. testweise in KIS 2015 das Sichere Verbindungen immer untersuchen eigenschalten. Und konnte auch danach in Outlook 2013 problemlos per SSL verschlüsselte POP3/SMTP Emails über meinen Provider empfangen/versenden. Zertifikate brauchte ich keine und KIS hat auch nichts gemeldet.

Bei KIS 2018 wo es ja gerade Zertifikatsprobleme mit Thunderbird, usw. gab, habe ich das aber noch nicht ausprobiert.

Edited by dannym

Share this post


Link to post

KIS installiert halt in die meisten Anwendungen automatisch sein "Fake-Zertifikat" und leitet somit alle verschlüsselten Abfragen sowohl der Web-Browser als auch der E-Mail Clients über diese Instanz. Und da setzt  auch die Kritik einiger Sicherheitsexperten an. AV-Software selbst ist ja auch nicht frei von Fehlern und kann angegriffen werden. Wenn eine AV-Software quasi alle verschlüsselte Kommunikation mit dem Internet über sich selbst leitet, braucht diese AV Software nur erfolgreich gehackt zu werden und wirklich alles ist ungeschützt einsehbar, egal wie gut z.B. Chrome, Firefox oder Outlook abgesichert sind. Hier z.B. ein Link auf einen Artikel bei Heise  "https://www.heise.de/security/meldung/Sicherheitsforscher-an-AV-Hersteller-Finger-weg-von-HTTPS-3620159.html"  Außerdem stellt sich die Frage, ob man einem AV Hersteller so weit vertrauen will, dass wirklich Alles, was man über das Internet "so treibt" für diesen im Klartext vorliegen soll.

Die Plugins sowohl im Browser als auch in Outlook dürften eigentlich nur "greifen" wenn man KIS die verschlüsselten Verbindungen scannen lässt. Ich habe diese ganzen AddOns und Plugins zusammen mit dem Scan verschlüsselter Verbindungen mittlerweile deaktiviert, da mich die Argumente wie in dem Heise Artikel überzeugt haben. Wenn man sein OS und seine Applikationen immer aktuell hält und KIS ja das Dateisystem überwacht, denn ich persönlich halte Kaspersky immer noch für das beste AV-Programm, sollte die Sicherheit ausreichend gewährleistet sein, auch wenn theoretisch über eine verschlüsselte Datenverbindung ein Schädling den Weg ins Dateisystem etwas leichter finden könnte.

Share this post


Link to post

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.