Willkommen im User-Forum von mailbox.org
 

Login 2.0: neue 2FA offenbar nutzlos für Einwahl von unsicheren Geräten?

einuser hat dies geteilt, 3 Monaten her
unbeantwortet

Mal eine Frage: Bisher habe ich 2FA im alten System aktiviert für die Weboberfläche. Bin seit vielen Jahren Kunde hier. Das bedeutet für mich, dass ich mich auf unsicheren Geräten einwählen kann (Hotel-PC, PC eines Bekannten, PC meines Arbeitgebers) ohne mein Hauptpasswort preisgeben zu müssen. Genau das war ja dieser Zahlencode, über den früher hier viele geschimpft haben, den ich aber toll fand. Werden meine Daten vom Hotel oder von meinem Arbeitgeber geloggt, dann haben diese Personen nur einen Zahlencode, der sich regelmäßig ändert, aber nicht mein Hauptpasswort. Das bedeutet alle Zugänge (imap, smtp, caldav, carddav, cloud, forum sowie die Weboberfläche) bleiben sicher. Klar ist das Hauptpasswort auf meinen Handy und Tablet hinterlegt, aber ich halte diese Geräte für sicher, ebenso wie meine eigenen PCs sicher sind. Mit Passwortmanager kann ich auch nicht auf Phishing reinfallen mit Fake-Zugangsseiten.

Wenn ich den neuen Login2.0 verstehe läuft das so: Ich habe ein Hauptpasswort, und kann zwar für die Weboberfläche 2FA aktivieren, muss dabei aber immer noch das Hauptpasswort eingeben. So wie es viele Anbieter mit 2FA machen. Mit diesem Hauptpasswort alleine kann ich auch bei aktivierter 2FA alle Zugänge (imap, smtp, caldav, carddav, cloud, forum) verwenden. Mit App-Passwörtern kann ich also den sehr unwahrscheinlichen Fall absichern, dass NSA, CIA oder FBI mein Handy übernommen haben. Weil nämlich für die Zugangswege imap, smtp, caldav, carddav und cloud kann ich separate App-Passwörter vergeben. Wenn ich diese App-passwörter dann in mein Handy oder mein Tablet eingebe, kann der entsprechende Geheimdienst nur auf die einzelne App zugreifen, nicht aber auf die Weboberfläche. Den regelmäßigen Fall aber, dass ich mich von einem wirklich unsicheren System (Hotel, Arbeitgeber, Bekannte) per Webbrowser einwähle, den kann ich mich mit dem neuen Login2.0 und der damit verbundenen neuen 2FA nicht absichern, weil ich auf diesem unsicheren PC das Hauptpasswort eingebe, und mit diesem Hauptpasswort sind alle Zugangswege (imap, smtp, caldav, carddav, cloud) offen, da die APP-Passwörter offenbar nur einen zusätzlichen Zugang darstellen. Zumindest bei meinem letzten Test über einen separaten Account bei dem ich den Beta-Test aktiviert hatte, war es so. App-Passwörter haben für den entsprechenden Zugang (z.B. imap) nur einen zusätzlichen Zugang geschaffen, das normale Hauptpasswort ging aber auch noch. Ich habe das als Fehler gemeldet, und nie eine Rückmeldung erhalten.

Wäre das wirklich der Fall, dass ich die neue 2FA mit Login 2.0 richtig verstanden habe, dann bin ich wirklich entsetzt. Mein Regelfall (Einwahl von einem unsicheren Gerät) kann dann nicht mehr abgesichert werden, der äußerst unwahrscheinlich Fall aber dass meine mobilen Endgeräte von finanziell extrem potenten Angreifern übernommen werden, kann ab sofort abgesichert werden. Für mich absolut nutzlos! Ich hoffe, ich kann bei der Umstellung auf Login2.0 dann 2FA deaktivieren. Ich bin mal gespannt. Übrigens hätte ich erwartet, dass ich frühzeitig von der Umstellung per Mailankündigung erfahre, und es nicht zufällig im Blog lesen muss. Offenbar könnte ich schon morgen eine Mail erhalten, dass ab sofort mein Account umgestellt ist.

Nachtrag: Bei Zugängen mit nur einer Zugangsart (z.B. Facebook, Domain-registrar, Musikstreaming, etc.) ist diese Art von 2FA ja sinnvoll. Es gibt nur einen Zugang, dieser ist mit 2FA zusätzlich abgesichert. Bei einem Webmailer, bei dem ich aber auch neben dem Web-Zugang auch andere Zugangswege habe welche ich systembedingt nicht mit 2FA absichern kann (imap, smtp, caldav, carddav, webdav), und mit diesen anderen Zugangswegen letztlich alle Daten abfragen und manipulieren kann (und sogar das Passwort zurücksetzen kann), halte ich die neue 2FA für sinnlos.

Antworten (4)

Foto
2

Ich habe es so verstanden, dass nach der Aktivierung des neuen MFA alle Protokolle ein spezielles App-Passwort benötigen und der Login über das Hauptpasswort außerhalb des Webmailers dann nicht mehr möglich ist. Ist dem nicht so?

Foto
1

Nein, das ist aktuell leider nicht der Fall. Ich habe es gerade getestet und habe mit dem normalen Passwort Zugriff auf meine E-mails z.B. via IMAP4.

Foto
1

OK, ich musste die 2FA deaktivieren und nochmals neu einrichten. Jetzt wird das Passwort nicht mehr für IMAP4 akzeptiert.

Foto
1

Aber ja, PIN+OTP (ohne der seit Jahren bekannten Probleme) wäre eine tolle Sache.

Foto
1

Witzig, ich bin auch noch in diesem Limbo (2FA an, aber Passwort geht noch für IMAP, CalDAV, CardDAV und EAS). Ich traue mich aber nicht das zu resetten, denn unter Security -> Application Passwords ist jetzt EAS verschwunden.

Foto
2

Irgendwie erschreckend.

Foto
1

Ich nehme an, dass EAS jetzt über das Menü Connect Device eingerichtet werden soll.

Ich hab 2FA erst mal ausgeschaltet, da ich erste Probleme wahrgenommen habe (EAS ging nicht mehr mit Haupt-Passwort, allerdings geht Connect Device ebensowenig bei mir; vielleicht wegen des komischen Limbos :-)

Ohne 2FA ist alles gut.

Nur kann ich 2FA nicht mehr aktivieren, weil der Screen in den Einstellungen einfach nur leer ist nach der Überschrift "Two-factor authentication”.

Also, ja, erschreckend.

Foto
Foto
2

Hallo einuser,

ich glaube, hier sind ein paar Dinge durcheinandergeraten. Ich versuche daher, etwas Klarheit in die Sache zu bringen:

Bisher wurde beim Login ins Web-Interface bei aktivierter Zwei-Faktor-Authentifizierung (2FA) eine Kombination aus PIN und OTP-Token abgefragt. Der Zugriff über andere Protokolle (z. B. IMAP, SMTP) erfolgte hingegen über das reguläre Nutzerpasswort – es gab also zwei verschiedene Zugangsdaten. Später haben wir dies erweitert, sodass App-Passwörter verwendet werden konnten.

Mit der Einführung von Login 2.0 ändert sich dieses Vorgehen:

  • Für den Zugriff auf das Web-Interface wird nun das Hauptpasswort zusammen mit dem OTP-Token abgefragt – die PIN entfällt.
  • Der Zugriff über alle anderen Protokolle (IMAP, SMTP, CalDAV, CardDAV, WebDAV, ActiveSync) ist bei aktivierter 2FA nicht mehr direkt mit dem Hauptpasswort möglich.
  • Stattdessen sind App-Passwörter der einzige zulässige Weg, um mit einem Client auf diese Protokolle zuzugreifen (und kein zusätzlicher Weg neben dem Hauptpasswort).

Das bedeutet: Auf Endgeräten muss das Hauptpasswort nicht mehr gespeichert werden, um auf mailbox.org-Dienste zuzugreifen. Außerdem entfällt die Notwendigkeit, Passwörter zwischen Geräten oder Anwendungen zu teilen.

Beim Login ins Web-Interface wird zwar weiterhin das Hauptpasswort verwendet, jedoch ist dieser Zugang nun durch den zweiten Faktor zusätzlich abgesichert.

Somit bietet der Login 2.0 im Vergleich zur bisherigen 2FA-Lösung ein höheres Maß an Kontrolle und Sicherheit.

Foto
2

Hallo Hendrik,

vielen Dank für die Info. Das beruhigt mich. Ich habe in einem anderen aktuellen Thread hier vor einigen Minuten gelesen, dass es in der frühen Phase des Beta-Testes so wie von mir geschildert war, dieses Verhalten jedoch während der Beta-Phase geändert wurde. Insofern war meine Wahrnehmung aus einem Test vor vielen Monaten mit einem Testaccount extra für die Beta richtig. Ich hatte das Problem damals hier im Forum gemeldet, und auch ein Support-Ticket erstellt, aber meines Wissens nur eine allgemeine Eingangsbestätigung erhalten. Das Problem ist aber mittlerweile offenbar behoben. Wenn ich das richtig verstehe, dann wird zukünftig bei aktivierter 2FA nur noch die OX-OBerfläche (mailboxorg-Webportal) sowie Forum und Support mit dem Haupt-Passwort und dem zweiten Faktor abgesichert, alle anderen Zugänge (imap, smtp, caldav, carddav, webdav) laufen über App-passwörter. So klingt das für mich dann auch vernünftig und sicher.

Vielen Dank und viele Grüße von einem weiterhin zufriedenen Nutzer

Foto
1

Wieso ist der Zugriff auf Caldav/Carddav weiterhin mit dem Standard Passwort möglich?
Und was ist noch für Login 2.0 geplant? Für Ideen schaut doch bitte mal bei Fastmail vorbei! :-)

Foto
1

Funktioniert hier eigentlich irgendetwas zuverlässig (außer vielleicht IMAP/SMTP)?

Es dauert eine Ewigkeit bis Termine im Thunderbird erscheinen. Beim Löschen eines Termins (erstellt in OX) in Thunderbird, erscheint eine Fehlermeldung und der Termin wird offenbar nicht in OX gelöscht. Seitdem bekomme ich folgende Fehlermeldung:
8596131eae0805d02d0a5dc4ac4fadf2
In Thunderbird erstelle Termine sind problemlos löschbar. Dann wird sporadisch ein Rufzeichen in einem Dreieck (The calendar is momentarily not available) angezeigt. Funktioniert das normale Password vielleicht nur teilweise? WT*?
Bei Verwendung der normalen Zugangsdaten sieht die Auswahl der Kalender anders aus (Calendar, Birthdays, Task vs. Calendar bei Verwendung des App Passworts).

Foto
1

Hallo zapata,

haben Sie für diesen Fall bereits ein Ticket bei unserem Support eröffnet? Wir untersuchen den Vorgang sehr gerne.

Mit besten Grüßen

Ihr mailbox.org-Team


---

Ein paar nützliche Links:

155bf1e6f39ed321ec27e5d5d44e8c95

Foto
1

Hallo zapata,

haben Sie bereits ein App-Passwort generiert? Danach sollte der Zugriff über Ihr Standard-Passwort nicht mehr möglich sein.

Mit besten Grüßen

Ihr mailbox.org-Team


---

Ein paar nützliche Links:

155bf1e6f39ed321ec27e5d5d44e8c95

Foto
1

Durch die Aktivierung der 2FA sollte doch der Zugriff auf Dienste wie IMAP, SMTP, CalDAV, CardDAV, WebDAV, etc. nur noch mit App-Passwörter möglich sein. Aber ja, ich habe auch ein App Passwort für CalDAV/CardDAV erstellt.

Ich kann weiterhin mit E-mail Adresse und Passwort den Kalender zu TB hinzufügen:

9f524b4ed062faf4030c4b5eb054a2d6

Und der Kalender funktioniert auch teilweise... mit den oben beschrieben Problemen: Einträge werden erst nach wiederholter manueller Synchronisation in OX angezeigt. Es gibt Probleme beim Löschen, aber irgendwie funktioniert es dann doch. Immer wieder erscheint dieses Dreieck mit Rufzeichen.

Und so sieht es aus, wenn ich das App Passwort verwende:
42a6f31987a468b1887854b7955c5ca3

(Außerdem wird die Uhrzeit der letzten Verwendung des App Passworts in UTC angezeigt.)
Vor Wochen hatte ich bereits das Problem, dass sogar der Zugriff auf IMAP mit dem Standard Passwort möglich war.

Foto
1

Hallo zapata,

vielen Dank. Wir haben das nun geprüft. Es handelt sich hier wirklich um einen Bug. Wir haben den Bug an unsere Entwicklungsabteilung eskaliert, damit das schnellstmöglich behoben wird.

Mit herzlichen Grüßen

Ihr mailbox.org-Team


---

Ein paar nützliche Links:

155bf1e6f39ed321ec27e5d5d44e8c95

Foto
1

Btw. Zugriff auf das Drive über Webdav funktioniert bei mir auch noch mit dem normalen Passwort.

Foto
2

Und wie sieht es mit XMPP aus? Sind da auch App Passwörter geplant? Oder kann man den Dienst (temporär) deaktivieren lassen?

Foto
1

Hallo zapat,

vielen Dank für den Hinweis. Die App-Passwörter funktionieren noch nicht für WebDAV, auch dieser Dienst ist von dem Bug betroffen. Unsere Entwickler arbeiten aber auch hier an einer Lösung.

Für XMPP sind App-Passwörter geplant, aber noch nicht ganz fertig. Ein auch temporäres Deaktivieren des Dienstes ist momentan nicht möglich. Wir werden aber prüfen, ob sich das umsetzen lässt.

Mit herzlichen Grüßen

Ihr mailbox.org-Team


---

Ein paar nützliche Links:

155bf1e6f39ed321ec27e5d5d44e8c95

Foto
1

Das Problem (Zugriff auf CalDAV/CardDAV, OX Drive mit normalem Passwort bei aktivierter 2FA) wurde offenbar behoben.

Foto
1

Hallo Zapata,

in der Tat. Wenn 2FA aktiv ist, müssen App-Passwörter genutzt werden.


Viele Grüße

Hendrik

Foto
2

Wie erstelle ich dann ein App-Passwort für Exchange, wenn ich 2FA nutzen will? Oder wird diese Kombination nicht unterstützt? Ich meine mich zu erinnern, dass es mal im App-Passwort-Dropdown neben DAV auch EAS gab.

Foto
1

Danke, angry dwarin, genau das betrifft und beschäftigt mich auch. Ich bekomme es einfach nicht zum laufen, egal, wie ich es mache. Das PW wird zweimal abgefragt, weder Haupt-PW noch App-PW funktionieren. Weiterhin ist es egal, was man bei der ersten Passwortabfrage eingibt, iOS akzeptiert alles, auch wenn man ein garantiert falsches PW eingibt, kommt es zum 2. Popup. Sehr mühsam leider.

Foto
Foto
1

Liebes mailbox.org-Support Team,

hier wäre eine Klarstellung und auch eine Ergebnismitteilung hilfreich. Offenbar scheint beim neuen Login2.0 mit aktivierter 2FA das Hauptpasswort zumindest bei einzelnen Kunden für WebDAV und CalDAV/CardDAV weiterhin als Zugangsweg zu funktionieren. In den FAQ, bei den Einstellungen im Webmailer sowie hier im Forum wurde aber klargestellt, dass allein bei Aktivierung von 2FA das Hauptpasswort für ALLE Zugangswege außer Webmailer, Forum und Support deaktiviert wird, und zwar unabhängig davon, ob App-Passwörter gesetzt werden, oder nicht. Und das Problem scheint nicht (nur) in der Beta zu bestehen, sondern offenbar auch beim regulären Login2.0, was ja bereits bei Neuanmeldung (Neukunden) aktiv ist. Eine Klarstellung, wie jetzt das Login2.0 genau funktioniert, also ob es wirklich so ist, dass man keine App-Passwörter setzen muss, sondern das Hauptpasswort bei Aktivierung von 2FA automatisch für die so oft genannten Zugangswege (imap, pop3, smtp, caldav, carddav, webdav, OX-Cloud-App) deaktiviert ist. Die Supportfrage von oben "haben Sie bereits ein App-Passwort generiert?" suggeriert nämlich dass man App-Passwörter generieren muss. Die Beschreibung und Hendrik oben (ebenso support) sagen aber was anderes.

Die Info von Zapata ist hier im Forum bereits der zweite Bericht dieses Fehlers. Offenbar ist erst ein Teil der Kunden migriert auf das neue Login2.0, davon verwendet nur ein Teil 2FA, und davon wiederum testet vermutlich nur ein sehr kleiner Bruchteil, ob das Haupt- Passwort weiter funktioniert. Wenn also zwei Fehler im Forum beschrieben sind, macht das kein gutes Gefühl und man könnte vermuten, dass der Fehler bei deutlich mehr Kunden auftritt / auftreten wird. Wenn ich mich als Kunde aber nicht darauf verlassen kann, dass der Login-Prozess wirklich sauber programmiert und getestet ist, muss ich Angst haben, dass der neue Login-Prozess auch anders kompromittiert werden könnte (Brute-Force, Session-Hijacking, Cross-Site-Scripting, etc.). Hier wäre ein Info beruhigend, warum der Fehler nicht im Beta-Test entdeckt wurde .... und ob er aktuell immer auftritt (das wäre eigentlich eine Rundmail an alle Kunden wert dass die neue 2FA nicht wie beschrieben funktioniert und damit unsicher ist) oder ob er nur in ganz seltenen Ausnahmefällen bei ganz spezifischen Einstellungen oder Kunden auftritt.

Nochmal: Wenn bei aktivierter 2FA das Hauptpasswort weiter für Zugänge wie imap, smtp, caldav, carddav oder Cloud verwendet werden kann, dann würde ich sagen ist 2FA völlig nutzlos. Wähnt sich der Kunde aufgrund der ganz klar anders lautenden Beschreibung in Sicherheit, dann wäre es meines Erachtens auch korrekt, die neue 2FA als kompromittiert zu bezeichnen. Sorry für die harten Worte, aber der Login-Prozess sollte kein Anlass zur Sorge geben. Gleichzeitig chapeau für das Forum und die Möglichkeit sowas im Forum zu thematisieren. Solche Probleme gibts vermutlich auch bei anderen Anbietern, dort bekommt das in der Regel nur niemand mit.

Foto
1

Hab es gerade mal getestet: Mit einem neuen Account, bei welchem Login2 aktiviert ist, kann ich mich trotz aktivierter 2FA weiterhin mit dem Standardpasswort bei Caldav/Carddav sowie Webdav/OX-App anmelden. Was zumindest nach dem ersten Versuch nicht funktioniert sind imap/pop3. Das Verhalten ist also offenbar bei allen Login2-Kunden so und damit ein genereller Fehler. Damit ist die aktuelle 2FA - wie ich im Titel geschrieben habe - nutzlos und mein Vertrauen in mailbox.org etwas gesunken. So etwas muss geprüft werden und ist allenfalls bei einem Betatest zu verschmerzen. Da immerhin der Zugang auf imap und pop3 offenbar gesperrt ist, ist der Fehler meines Erachtens nicht kritisch, da das Passwort nicht zurückgesetzt werden kann (es gibt ja eine Resetfunktion über eine Passwort-Reset-Mail) und somit der Account nicht von Fremden übernommen werden kann (falls das Hauptpasswort über ein unsicheres/überwachtes Gerät z.B. GästePC im Hotel oder am Arbeitsplatz abhanden kommt). Es ist trotzdem ein grundlegender Fehler der 2FA.

Ach so: Ich kenne mich mit XMPP nicht aus. Heißt das, dass aktuell .... falls ich mich von einem unsicheren und kompromittierten Gerät einwähle, der Angreifer mit meinem Mail-Namen per XMPP kommunizieren kann weil dabei nur das Hauptpasswort benötigt wird?

Und ja, mir ist klar dass beim dem Szenario erst mal mein Hauptpasswort abgegriffen werden muss, aber genau dafür ist ja 2FA da, um dieses eher unwahrscheinliche aber doch gut möglich Szenario abzusichern ... insbesondere wenn ich mich von unsicheren Geräten einwähle die nicht unter meiner Kontrolle sind.

Foto
1

Leider hat mailbox.org kurz vor bzw. nach dem Launch von Login 2.0 noch Änderungen gemacht: App Passwörter für EAS (funktioniert bis heute nicht), Login bei diversen Diensten nur mit App-Passwörter. Auch sonst war nicht klar, was noch implementiert wird. Deswegen habe ich bemängelt, dass das keine richtige öffentliche Beta ist.

1. Die Anmeldung auf der Weboberfläche per PIN+OTP (ohne An/-Abmelde-Bug) hätte beibehalten werden sollen.
2. Ein Anmelde Protokoll fehlt. Bei Fastmail sehe ich zumindest die letzten vier Wochen. Ist da noch etwas geplant?
3. Was kommt noch? Passkeys, OAUTH2, etc.?
4. Bis wann sind die Probleme behoben?

Foto
1

Das klingt aber gar nicht gut. Zum Glück ist das neue MFA noch nicht flächendeckend ausgerollt.

Foto
1

Unabhängig von zapatas Kritik, kann ich aber sagen, dass die neue 2FA und App-Passwörter bei IMAP/SMTP und bei den *DAV-Protokollen bei mir inzw. korrekt funktioniert.

Foto
2

@thgeiges und @zapata: Danke für die Info dass bei aktivierter 2FA aktuell offenbar die DAV-Abfrage via Standardpasswort nicht mehr möglich ist, und der Fehler offenbar behoben wurde. Ich werde das das nächste mal genauer testen, sobald ich umgestellt werde. Aktuell bin ich noch nicht umgestellt worden.

Foto
1

Genau die Probleme habe ich nun nach der offiziellen Umstellung alle. EAS geht nicht mehr, für CARDAV geht weiterhin das Hauptpasswort, die Kontakteliste im iPhone ist allerdings komplett leer.
Update: Nach ewig Suche durch Zufall im Forum gelesen, dass das ja nur "E-Mail-App-Passwörter" sind.
Die anderen App-Passwörter verstecken sich unter der Rubrik "Sicherheit" -> Applikationspasswörter.
Ich habe auch gelesen, dass das wohl aktuell nicht anders möglich ist. Ist ja ok - aber was möglich sein muss, dass wenigstens bei beiden Einstellungen ein kurzer Hilfetext steht, wenn man zu den E-Mail-App-PW möchten => da lang und entsprechend andersherum.

So bekommt man erst mal einen riesen Schreck, weil Kalender/Kontakte einfach mal leer sind.
@Mailbox.org: Ich habe das per Ticket 8733174 gemeldet.

Foto
1

Hallo marius,

vielen Dank für das Feedback. Wir prüfen, wie wir das in Zukunft besser kommunizieren können und ob wir die beiden Punkte "E-Mail App Passwörter" und "Applikationspasswörter" irgendwie zusammenlegen können.

Mit herzlichen Grüßen

Ihr mailbox.org Team


---

Ein paar nützliche Links:

155bf1e6f39ed321ec27e5d5d44e8c95

Foto
2

@Support: Schaut mal hier. Wie wäre das übergangsweise?

Die mailbox.org-Einstellungen habt ihr doch voll in der Hand, ein wenig statischen Content in das PHP einfügen und schon ist es ein Stück besser. Dann ist zumindest eine Richtung schon mal abgedeckt.

Foto
Foto
1

Hallo,

nach Migration auf Login 2.0 habe ich ebenfalls feststellen müssen, dass der IMAP-Abruf (hier: KDE-Kontact) trotz aktivierter 2FA mit dem Hauptpasswort möglich ist, ohne 2. Faktor.

Das kann ich sicher mit dem extra Mail-App-Kennwort umgehen, aber erstmal einen unsicheren Standard zu setzten ist gelinden gesagt großer Mist.

Foto
1

Bitte melde diesen Fehler an den Support.

Foto
1

Ticket ist bereits erstellt (8733450).

Foto
2

Sorry, aber das wäre richtig großer Mist. Vielleicht kann hier mal die Technik (und nicht der first-level-support) erklären, was da los ist? Vor allem ob ich mit Login2.0 und 2FA alle paar Tage testen muss, ob allein mit dem Hauptpasswort alle Daten abgezogen werden können? Oder ob der Fehler nur beim Einrichten der 2FA auftreten kann, und dann definitiv nicht mehr? Letztlich bin ich verunsichert, und überlege 2FA wieder zu deaktivieren, mit der Folge dass ich mich halt nur noch von Geräten einwählen kann, die zu 100% unter meiner Kontrolle sind. Das wäre ein Rückschritt in die Steinzeit. Ich habe aber keine Lust, auf unsicheren PCs die nicht unter meiner Kontrolle sind mein Hauptpasswort mit 2FA einzugeben, wenn ich mir nicht wirklich sicher sein kann, dass das Hauptpasswort für alle anderen Zugänge deaktiviert ist! Dann doch lieber Steinzeit. Ich bin etwas irritiert, weil mailbox.org früher immer damit geworben hat, dass deren 2FA besser ist als die von anderen Anbietern .... und jetzt befinden wir uns aber auf dem Niveau von diesen anderen Anbietern. 2FA für die Weboberfläche ist in der aktuellen Form reine Augenwischerei wenn ich mit dem Hauptpasswort (erster statischer Faktor) auch ohne zweiten Faktor auf die Mails und ggf. auch alles andere wie Kontakte, Kalender und Cloud zugreifen kann. Wie gesagt fände ich es wichtig, dass hier klar kommuniziert wird, was gerade falsch läuft. Wir reden hier ... sofern User45667 Recht hat und trotz neuer 2FA mit dem alleinigen Hauptpasswort auf die Mails zugreifen kann ... von einer Sicherheitslücke und ich würde gerne wissen, ob mich diese Sicherheitslücke auch treffen kann.

Foto
3

Hallo, vielen Dank für Ihre Nachricht. Wir prüfen das beschriebene Verhalten gerade, konnten es bisher aber nicht nachstellen. Das bedeutet, dass wir bei aktivierter Zwei-Faktor-Authentifizierung nicht alleine mittels Haupt-Passwörtern IMPA/SMTP, CalDAV/CardDAV abrufen können.

Natürlich sollte ein Login, alleine mit dem Haupt-Passwort nicht möglich sein. Wir untersuchen die Angelegenheit weiter und informieren Sie hier über das Ergebnis.

Mit herzlichen Grüßen

Ihr mailbox.org Team


---

Ein paar nützliche Links:

155bf1e6f39ed321ec27e5d5d44e8c95

Foto
4

Liebe Community,

wir möchten Sie heute über einen sicherheitsrelevanten Vorfall informieren, der durch die Wachsamkeit eines Community-Mitglieds aufgedeckt wurde. Wir schätzen diese Rückmeldung sehr und nutzen sie, um unsere Systeme kontinuierlich zu verbessern.

Was ist passiert?

Dank einer aufmerksamen Beobachtung unserer Community haben wir eine Konfigurationsabweichung auf unseren Mail-Servern identifiziert. Diese Abweichung ermöglichte unter bestimmten Umständen – nämlich bei der Nutzung einer Catch-All-Adresse – die Authentifizierung mit dem Hauptpasswort trotz aktivierter Zwei-Faktor-Authentifizierung (2FA) in Keycloak.

Wer war betroffen?

Eine dreistellige Zahl an Privatkunden, die sowohl 2FA in Keycloak aktiviert als auch eine Catch-All-Adresse nutzen, waren potenziell von dieser Situation betroffen.

Wie lange bestand das Problem?

Die Konfigurationsabweichung bestand seitdem die jeweiligen User auf den Login 2.0 umgestellt wurden und einen Catch-All für Ihre Domain eingerichtet hatten.

Was wir getan haben:

• Sofortige Behebung: Die Konfigurationsabweichung wurde umgehend beseitigt.

• Gründliche Untersuchung: Unser Sicherheitsteam führt eine umfassende Untersuchung durch, um die Ursache der Abweichung zu ermitteln und zu verhindern, dass sich solche Fehler in Zukunft wiederholen.

• Verstärkte Kontrollen: Wir implementieren zusätzliche Sicherheitskontrollen und Automatisierungen, um unsere Konfigurationen noch robuster zu machen und die Einhaltung unserer Standards zu gewährleisten.

• Prozessoptimierung: Wir optimieren unsere internen Prozesse, um die Erkennung und Behebung von Konfigurationsabweichungen zu beschleunigen.

Was Sie wissen sollten:

• Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir nehmen diesen Vorfall sehr ernst und haben Maßnahmen ergriffen, um sicherzustellen, dass er nicht wieder vorkommt.

• Die betroffenen Kunden werden individuell informiert und erhalten bei Bedarf Unterstützung.

• Der Vorfall wurde an unseren Chief Security Officer gemeldet.

Vielen Dank für Ihr Vertrauen und Ihre Geduld.

Mit herzlichen Grüßen

Ihr mailbox.org Team


---

Ein paar nützliche Links:

155bf1e6f39ed321ec27e5d5d44e8c95

Foto
Hinterlassen Sie einen Kommentar
 
Dateianlage anfügen
You can't vote. Please authorize!