Was ist ein Tech-Stack und wie sorgt Tuta dafür, dass dieser sicher ist?
Open-Source-geprüfte Technologien und selbstentwickelte Lösungen geben dem Tuta-Team die volle Kontrolle über ihren technischen Stack - ein wichtiger Faktor, wenn es um Sicherheit geht.
Was ist ein Tech-Stack?
Nichts existiert in Isolation. Das gilt für die natürliche Welt, die Sprache, die Menschen und die Software.
In der Technologie ist dies ebenfalls sehr zutreffend. Auch wenn der durchschnittliche Internetnutzer denkt: “Hey, ich benutze Gmail, also gehört dieses Produkt Google und Google sorgt dafür, dass es sicher ist” - so ist das nicht ganz der Fall. Jedes Produkt wird mit einem Technologie-Stack erstellt, der aus Programmiersprachen, Tools, Programmen, Bibliotheken und Frameworks besteht, die für die Erstellung dieser Softwareanwendung erforderlich sind. Der App-Anbieter (hier: Google) mag einige davon selbst besitzen und entwickeln, aber er wird sich immer auch auf den Technologie-Stack Dritter verlassen. So ist die Online-Welt nun einmal aufgebaut.
Das Gleiche gilt für Ihren Browser, den Sie gerade zum Lesen dieses Artikels verwenden: Die Software, die in Ihrem Browser läuft, ist keine einzelne Einheit, sondern setzt sich aus kleineren Codestücken, Implementierungen von Programmen und Bibliotheken sowie Software-Frameworks zusammen. Wenn all diese einzigartigen Elemente in Form eines endgültigen Softwareprodukts zusammenkommen, kann dieses Produkt nur so sicher sein wie sein schwächstes Glied. Wenn beispielsweise eine wichtige Bibliothek, die von einer Software verwendet wird, eine große Schwachstelle aufweist, beeinträchtigt diese Schwachstelle die Gesamtsicherheit dieser Software. Ein Beispiel, das die Bedeutung der Sicherung aller Teile einer Software zeigt, ist die XZ-Schwachstelle. Mit der Entdeckung der XZ-Backdoor, die mehrere Linux-Distributionen infizieren sollte, sind wir nur knapp einem der schlimmsten Sicherheitsvorfälle der jüngeren Vergangenheit entgangen.
Um das Risiko für solche Schwachstellen zu verringern, verwenden wir bei Tuta nur geprüfte Open-Source-Tools. Dies ermöglicht uns, jeden Code, der zur Erstellung unseres verschlüsselten E-Mail-Dienstes verwendet wird, persönlich zu überprüfen. In den Fällen, in denen wir nicht in der Lage sind, die notwendige Open-Source-Technologie zu finden, um ein bestimmtes Problem zu lösen, entwickeln wir unsere eigene LÖsung. Natürlich werden auch alle clientseitigen Teile dieser Kreationen vollständig quelloffen veröffentlicht, um den gesamten Code für die öffentliche Sicherheitsüberprüfung und -diskussion zugänglich zu machen. Datenschutz und Vertrauen können nur durch transparente Lösungen entstehen.
Wie es gemacht wird: Tuta!
Bei Tuta sind wir nicht daran interessiert, eine große Anzahl von aufgeblähten Bibliotheken zu importieren oder Closed-Source-Software zu verwenden. Wir bieten eine Lösung an, die genau auf die Bedürfnisse unserer Apps zugeschnitten ist, ohne unseren technischen Stack mit zusätzlichem Ballast zu belasten.
Während viele E-Mail-Dienste auf die Technologie von Drittanbietern zurückgreifen, wie Postfix, Dovecot, Roundcube und ähnliche, um ihre eigenen Produkte zu entwickeln, muss man sich der Tatsache bewusst sein, dass es jedes Mal schwieriger wird, das Produkt abzusichern, wenn eine Anwendung eines Drittanbieters verwendet wird - insbesondere wenn es sich um Closed-Source-Software handelt. Denken Sie nur an das frühere Beispiel der XZ-Schwachstelle - diese Dinge passieren auch in Closed-Source-Code, können dort aber nicht so leicht entdeckt und entschärft werden.
Deshalb konzentrieren wir uns bei Tuta auf Open Source: Wir haben unsere gesamten Clients - Web, Android, iOS und alle Desktop-Clients - in Eigenregie entwickelt und als Open Source publiziert.
Ein wesentliches Unterscheidungsmerkmal von Tuta Mail zu allen anderen E-Mail-Anbietern der Welt ist, dass wir alle wichtigen Teile unserer verschlüsselten Lösungen selbst entwickeln. Außerdem stellen wir sicher, dass die Open-Source-Tools, auf die Tuta zurückgreift, sicher sind und keine Sicherheitslücken enthalten: Wir führen regelmäßig interne Sicherheitsüberprüfungen aller in Tuta verwendeten Tools sowie unserer eigenen Clients durch, zum Beispiel als wir unsere Desktop-Clients aus der Beta-Phase herausgebracht haben.
Nur mit Open Source - sowohl unserer eigenen Clients als auch der Software, Bibliotheken und Frameworks, die wir selektiv in unseren Technologie-Stack einbinden - können technisch Versierte den Code prüfen und sicherstellen, dass Tuta hält, was wir versprechen: Ihre privaten E-Mails, Kalender und Kontakte mit quantensicherer Kryptographie zu schützen.
Open-Source-Lösungen, auf die wir stolz sind
Eine unserer Entwicklungen in Tuta, auf die wir besonders stolz sind, ist unser eigens entwickelter Push-Benachrichtigungsdienst!
Ein Google-freier Push-Benachrichtigungsdienst
Der weltweit beliebteste Push-Benachrichtigungsdienst ist Googles Firebase Cloud Messaging (FCM) - für den wir Alternativen brauchen, um Googles Monopolstellung zu brechen. In Googles eigenen Worten: “Firebase Cloud Messaging (FCM) ist eine plattformübergreifende Messaging-Lösung, mit der Sie zuverlässig und kostenlos Nachrichten versenden können” Aber wir haben alle gelernt, dass, wenn Google etwas kostenlos anbietet, bedeutet dies, dass Ihre Daten die wahren versteckten Eintrittskosten sind. Indem wir unseren eigenen, vollständig quelloffenen Push-Benachrichtigungsdienst entwickelt haben, können wir sicherstellen, dass Ihre E-Mail-Benachrichtigungen in der Tuta-Android-App sicher zugestellt werden - und ohne dass private Informationen an Google weitergegeben werden. Dies ist nicht der Fall, wenn wir Googles FCM-Dienst zu unserem mobilen Tech-Stack hinzufügen würden.
Durch die Implementierung unseres eigenen Benachrichtigungsdienstes in den Tuta-Tech-Stack können wir die Weitergabe von Informationen an Big-Tech-Unternehmen wie Google vollständig vermeiden. Andere Dienste, die FCM verwenden, geben die Daten ihrer Nutzer passiv an Unternehmen weiter, die diese Daten verkaufen wollen.
Ein wirklich privates Captcha
Um ein Gleichgewicht zwischen der Verhinderung von missbräuchlichen Anmeldungen und der Nichtweitergabe von Informationen an Google zu schaffen, haben wir auch unser eigenes, maßgeschneidertes Open-Source-Captcha in den Tech-Stack der Webanwendung integriert. Dieses Captcha hilft uns, die automatische Erstellung von Bot-Konten zu bekämpfen, indem es verifiziert, dass sich hinter der Tastatur ein Mensch befindet. Dieses Captcha ist besonders wichtig für Nutzer, die anonyme Konten über den Tor-Browser erstellen, über den Tuta immer eine erfolgreiche Captcha-Verifizierung verlangt, bevor ein Konto erstellt wird.
Es überrascht niemanden, dass Google seinen eigenen reCaptcha-Dienst kostenlos anbietet, aber auch hier ist der Preis die Preisgabe von Nutzerdaten. Das macht ihn für uns zu einer inakzeptablen Anti-Bot-Lösung. Das Google reCaptcha, das sich derzeit in seiner dritten Version befindet, wurde dafür kritisiert, dass es Nutzer im gesamten Web durch Tracking-Cookies verfolgt. Das reCaptcha v3 stuft außerdem das Nutzerverhalten als mehr oder weniger botähnlich ein. Wenn Sie beim Besuch einer Website, die den reCaptcha-Dienst nutzt, in ein Google-Konto eingeloggt sind, wird er Sie wie einen Ehrengast durchwinken. Es scheint seltsam, anzunehmen, dass Google-Konten niemals von Bots betrieben werden; schließlich wird ein großer Prozentsatz der weltweiten Spam-E-Mails über Gmail-Konten versandt. Wenn Sie ein VPN oder den Tor-Browser verwenden oder Maßnahmen ergreifen, um Tracking-Cookies zu vermeiden, stuft Google Sie als “botähnlicher” ein und Sie müssen diese Captchas möglicherweise häufiger bearbeiten.
Wir bei Tuta möchten keine dieser Informationen an Google oder andere Big-Tech-Unternehmen weitergeben. Unser benutzerdefiniertes Captcha kann leicht von einem Menschen gelöst werden, schreckt Bots ab und gibt keine Informationen über Sie weiter. Bei der Anmeldung mit dem Tor-Browser ist das Captcha obligatorisch, gibt aber keine Informationen über den Benutzer an externe Parteien weiter. Es bestätigt unseren Servern nur, dass Sie ein Mensch sind, der seine Privatsphäre schützen will.
Der Tuta Blob-Store
Eine weitere Lösung, die wir hinter den Kulissen für unsere Infrastruktur aufgebaut haben, ist die Entwicklung unseres eigenen Tuta-Blob-Store. Durch die Entwicklung unserer eigenen Blob-Store-Lösung haben wir ein optimiertes Mittel zur Speicherung von verschlüsselten Anhangsdaten und verschlüsselten Mail-Bodies implementiert, ohne unsere eigene Datenbank zu überlasten. Durch die Entwicklung eines Open-Source-Blob-Speichers sind wir in der Lage, eine Speicherplattform zu nutzen, die genau auf die Bedürfnisse unseres Backends zugeschnitten ist. Der Tuta-Blob-Speicher wurde von Grund auf neu entwickelt, einschließlich Low-Level-Festplatten und Linux-Kernel-Integration.
Durch die Verwendung von Blob-Storage im Gegensatz zu Standard-Dateistorage sind wir in der Lage, verschlüsselte Daten auf effiziente Art und Weise zu speichern, so dass die Daten auf mindestens drei verschiedenen Hardware-Instanzen sicher gespeichert sind. Dies ermöglicht eine Reihe von Redundanzschichten, die Ihre Daten vor dem unwahrscheinlichen Fall eines Hardwareausfalls schützen. Durch die Verwendung einer verteilten Datenspeicherlösung können wir auch die Gesamtleistung unseres Dienstes steigern, indem wir die Anzahl der möglichen Schreibvorgänge zu einem bestimmten Zeitpunkt erhöhen.
Neben der Sicherheit und Effizienz bietet der Blob-Store auch ein umfangreiches Testprogramm, damit wir alle Änderungen, die sich auf die Speicherung verschlüsselter Daten auswirken, ordnungsgemäß überprüfen und testen können.
Der Tuta-Blob-Store ist zwar keine neue Funktion für den Benutzer, aber er erhöht die Leistung, Sicherheit und Effizienz von Tuta erheblich. Dies ist besonders wichtig im Hinblick auf die Einführung von Tuta Drive!
Tutas Post-Quantum-Hybridprotokoll im Vergleich zu PGP
Tutas weltweit erste quantenresistente Verschlüsselung für E-Mails könnte das beste Beispiel dafür sein, wie wir einen besseren und privateren Tech-Stack schaffen. Anstatt sich auf PGP zu verlassen, das eine Reihe von Schwächen hat und nicht so viele Daten verschlüsselt, wie technisch möglich ist, haben wir zusammen mit Kryptographie-Experten der Universität Wuppertal Tuta Crypt entwickelt und implementiert. Tuta Crypt ist öffentlich zugänglich und wurde von Kryptographie- und Sicherheitsexperten kryptoanalytisch untersucht.
Tuta Crypt kombiniert die öffentlich verfügbaren kryptographischen Algorithmen wie Kyber in Kombination mit AES 256 und ECDH x25519 in einem hybriden Protokoll, um Ihre E-Mails, gemeinsamen Kalender und Kontakte mit quantensicherer Verschlüsselung zu schützen. Dieser Ansatz ermöglicht es uns, Tuta-Nutzern die größtmögliche Sicherheit zu bieten und neue Ziele wie die Forward Secrecy schneller zu erreichen. Das OpenPGP-Projekt arbeitet ebenfalls an einer Post-Quantum-Verschlüsselung, aber ihre Lösung ist noch in der Entwicklung. In der Zwischenzeit bedeutet dies, dass E-Mails, die mit PGP verschlüsselt sind, immer noch anfällig für die Taktik “Harvest now, decrypt later” sind, die von Geheimdiensten auf der ganzen Welt angewendet wird.
Transparenz ist ein Eckpfeiler des Datenschutzes.
Um Ihnen die bestmögliche Sicherheit zu bieten, stellen wir unseren Code transparent auf GitHub zur Verfügung, wo ihn jeder überprüfen kann. Die transparente Veröffentlichung unseres Codes ermöglicht nicht nur eine zusätzliche Sicherheitsüberprüfung, sondern stärkt auch das Vertrauen. Tuta wird von Open-Source-Enthusiasten entwickelt, die hart daran arbeiten, das Internet zu einem sicheren und offenen Raum für alle zu machen. Die Schildkröte schlägt immer den Hasen, und indem wir uns Zeit nehmen und die Sicherheit immer an die erste Stelle setzen, macht Tuta Privatsphäre für alle attraktiv - Schritt für Schritt.
Geben Sie sich nicht mit weniger sicheren Lösungen zufrieden, erstellen Sie noch heute Ihr kostenloses quantenresistentes Tuta-Konto!
Bleiben Sie sicher und viel Spaß beim Verschlüsseln.