JavaScript aktivieren, um diese Seite anzuzeigen.

Ausgangssituation:

In einer MS Office365 Umgebung werden E-Mail-Alias_Adressen, Verteilerlisten und/oder E-Mail Weiterleitungen verwendet. E-Mails, welche an diese Adressen gesendet werden, landen verschlüsselt in den Postfächern der Empfänger.

 

Hintergrund:

Exchange Online ersetzt die ursprünglich adressierten E-Mails Adressen im E-Mail Header bereits beim Empfang aus dem Internet, anstatt nach dem Empfang durch das SEPPmail Secure E-Mail Gateway (siehe gegebenenfalls auch Eingehender E-Mail Fluss).

Dies ist eine Eigenart von Exchange Online und kann - zumindest derzeit - nicht abgestellt werden.

Nachdem das SEPPmail Secure E-Mail Gateway den privaten Schlüssel zum Entschlüsseln der E-Mail anhand der Empfänger-Adresse ermittelt, passt der private Schlüssel nicht zum Zertifikat, welches zum Verschlüsseln verwendet wurde (ursprüngliche Empfängeradresse vor dem Umschreiben).

 

Frage:

Wie kann das korrekte Entschlüsseln einer E-Mail, trotz eingerichteter Weiterleitung gewährleistet werden?

 

Lösung:

Microsoft seitig steht derzeit nur eine Beta-Lösung zur Verfügung (siehe auch das Kapitel Aliase und mehrere Domains in Exchange Online).

Andernfalls bleiben folgende Workarounds:

 

Verteilerlisten

Anstatt von Verteilerlisten sollten Freigegebene Postfächer (Shared Mailbox) verwendet werden.

 

Alias-Adressen

Diese sollten generell vermieden werden. Diese verursachen abgesehen von der hier dargestellten Problematik auch zusätzliche Kosten, da für das signierte Versenden von E-Mails von Alias Adressen (und damit in der Folge den möglichen Erhalt verschlüsselter E-Mails an diese Adressen) auch jeweils ein Zertifikat erforderlich ist.

 

 

Eventueller Workaround auf dem SEPPmail Secure E-Mail Gateway bei Domänen basierten Umschreibungen:

Zunächst sollten folgende Punkte gewährleistet sein:

1.Hinter beiden Adressen, ursprünglicher und weitergeleiteter Empfänger, steht dieselbe Person beziehungsweise derselbe Personenkreis.
 

2.Für beide Empfängeradressen existiert auf dem SEPPmail Secure E-Mail Gateway ein Benutzerkonto (siehe Users) mit entsprechendem Schlüsselmaterial.

 

Nun kann durch entsprechende Custom Commands das Entschlüsseln unter Verwendung beider Empfängeradressen erfolgen. Hierzu ist in Custom commands for incoming e-mails BEFORE decryption: in etwa folgender Code einzugeben:

 

Zeile

Code

01

# Begin: Custom commands for incoming e-mails BEFORE decryption

02

log(1,'Begin: Custom commands for incoming e-mails BEFORE decryption');

 

 

03

# Begin: Decrypt forwarded e-mails

04

log(1,'Begin: Decrypt forwarded e-mails');

 

 

05

if (smime_encrypted()) {

06

if (replace_rcpt('@original\.tld', '@forwarded.tld',1)) {

07

log(1, 'Encrypted mail to @original.tld, check if we can decrypt with @forwarded-tld keys');

08

if (decrypt_smime()) {

09

@REMOVETAGS@

10

log(1, 'S/MIME decrypted with user certificate');

11

@TAGDECRYPTED@

12

@TAGHEADERDECRYPTED@

13

@SETDECRYPTED@

14

} else if (decrypt_domain_smime()) {

15

@REMOVETAGS@

16

log(1, 'S/MIME decrypted using domain certificate');

17

@TAGDECRYPTED@

18

@TAGHEADERDECRYPTED@

19

@SETDECRYPTED@

20

} else {

21

log(1, 'Decryption for @forwarded.tld FAILED, going on with decryption for @original.tld');

22

}

23

replace_rcpt('@forwarded\.tld', '@original.tld', 1);

24

}

25

}

 

 

26

log(1,'End: Decrypt forwarded e-mails');

27

 # End: Decrypt forwarded e-mails

 

 

28

log(1,'End: Custom commands for incoming e-mails BEFORE decryption');

29

# End: Custom commands for incoming e-mails BEFORE decryption

Code

  

Tastaturnavigation

F7 für Tastaturnavigation
ALT halten und Buchstaben drücken

Diese Info: ALT+q
Seitentitel: ALT+t
Seiteninhalt: ALT+b
Inhalte: ALT+c
Suche: ALT+s
Ebene höher: ESC