Was ist der Unterschied beim lokalen Zugriff auf eine Samba-Freigabe oder eine Dovecot-Freigabe (IMAP-Archiv)?
Keiner. Und Microsoft ist gerade dabei für SMB Verschlüsselung zu enforcen wird zwar noch ein paar Jahre dauern aber für RDP kam es auch irgend wann.
Deine Denkweise ist einfach falsch: Die meisten SSD machen intern unabschaltbar AES. Im Normalfall halt mit leerem Passwort. Genauso verschlüsselt jedes iPhone den Internen Speicher. SSH war auch noch nie ohne Verschlüsslung spezifiziert. (Auch wenn sich OpenSSH durch ne leere Liste an Verschlüsselungsalgorithmen austricksen ließ.) Und aus TLS haben sie auch (zu meiner Unzufriedenheit) die Modi ohne Verschlüsslung raus geworfen.
Der Grundgedanke ist ganz einfach: Verschlüsslung kostet defakto nichts, wenn sie immer an ist. Es bedeutet aber einen riesen Aufwand 20 verschiedene Modi mit unterschiedlichen Sicherheitsstufen zu supporten. Insbesondere weil man dann an jeder Stelle eines Szenarios wo es benötigt wird aufpassen muss wie ein Luchs, dass man nicht doch wieder unverschlüsseltes zeug unterschieben kann. Ein riesen Haufen der Crypto-Sicherheitslücken der letzten Jahre nutzte aus, dass sich Software an falscher stelle dazu überreden ließ unsichere oder keine Crypto zu verwenden. Siehe FREAK, Logjam, DROWN... Implementierst du sowas gar nicht erst fällt eine der Hautpangriffszenarien weg.
Deswegen versuchen gerade alle Hersteller ihre Nutzer dazu zu bringen crypto immer an zu haben, damit sie den support für unverschlüsselte Verbindungen irgend wann droppen können. Mozilla hat schon mehrfach angekündigt, dass sie das gerne für den FF wollen und Google arbeitet auch stark am Krieg gegen plain http. (Beide Vorschläge für http2.0 von google SPDY und QUIC supporten nur unverschlüsselte Varianten.) Auch WhatsApp kann kein Plaintext. E-Mail hinkt da immer ein bisschen hinter her aber am Ende hoffen alle Softwareentwickler und Admins auch da, dass man sich das bald schenken kann. Wenn jedes E-Mail-Programm fest eingestellt Crypto immer an hast kannst du dir Einstellungen dazu schenken.
Wenn er sagt, das ist rein lokal, glaube ich nicht, dass es schädlich ist, wenn im Heimnetzwerk End2End unverschlüsselt übertragen wird... vor allem vor dem Hintergrund, dass es eh total bescheuert wäre, wenn ein lokal erfolgreich angesiedelter Angreifer sich auf TCP-Pakete konzentriert... der wäre doch voll bekloppt...
Nein. Fast alle weit verbreitete Malware hat Angriffe fürs lokale Netzwerk drauf. – Eben genau weil da meistens auf Sicherheit geschissen wird. Für WannaCry und No(Peta) war es sogar wieder der Hauptverbreitungsweg.
Der Hintergrund ist: LANs wachsen stetig: Unternehmensnetzwerke haben oft mal ein paar tausend Benutzer und ach im Heimnetz hat man in Zeiten von IoT und Mobilgeräten schnell mal ein paar zig Devices. Kannst du dich über SMB vervielfachen ist das als Sekundärangriffsweg sehr attraktiv. Dein PC mag sicher sein. Dein Fernseher schon weniger. Also suchst du halt wenn du den Fernseher befallen hast nach SMBs und packst dich als Makro ins nächstbeste Word-Dokument. (Deswegen jetzt auch die Einstellung im Word dass Macros von SMB-Shares automatisch deaktiviert werden. – Was 99% der Nutzer abschalten, weil das ja auch meinem "sicheren" Netzwerk kommen.) Und Laptops und Handys kommen per Turnschuhnetzwerk von einem LAN ins nächste. So kannst du dich recht gut verbreiten. Mit dem immer exzessiveren Einsatz von VPNs muss man dann die Turnschuhe nur noch virtuell bewegen und um so häufiger wechseln die Geräte ihre Netzwerke...