Abo
  • IT-Karriere:

PGP und S/MIME: Mailprogramme fallen auf falsche Signaturen herein

Mit einer ganzen Reihe von Tricks lassen sich Mailprogramme dazu bringen, E-Mails scheinbar signiert anzuzeigen. Dabei wird aber nicht die Kryptographie angegriffen, sondern die Interpretation durch den Mailclient.

Artikel veröffentlicht am ,
Die Signaturen sind sicher? Anscheinend nicht. Viele Mailprogramme patzen bei der Überprüfung und lassen sich austricksen.
Die Signaturen sind sicher? Anscheinend nicht. Viele Mailprogramme patzen bei der Überprüfung und lassen sich austricksen. (Bild: Pixabay/CC0 1.0)

Die Signaturprüfung von Mailclients ließ sich mit einer ganzen Reihe von Tricks aushebeln. Zahlreiche solche Angriffe fasst ein jetzt veröffentlichtes Papier zusammen. In vielen Fällen war es möglich, ein Mailprogramm dazu zu bringen, Mails mit einer scheinbar gültigen Signatur anzuzeigen.

Stellenmarkt
  1. Universität Stuttgart, Stuttgart
  2. Allgeier Experts Pro GmbH, Großraum Berlin

Betroffen sind sowohl Implementierungen von S/MIME als auch von OpenPGP. Was alle Angriffe gemeinsam haben: Die kryptographischen Signaturalgorithmen sind nicht die Ursache, es handelt sich um Interpretationsfehler der Mailsoftware.

Eine Nachricht wird angezeigt, eine andere geprüft

Ein besonders fataler Angriff betrifft die Struktur von S/MIME-Nachrichten. Bei S/MIME werden Signaturen in einem Format namens Cryptographic Message Syntax (CMS) gespeichert. Dabei gibt es zwei Möglichkeiten, wie der Inhalt der Nachricht mitgeliefert werden kann: Er kann direkt in die CMS-Daten als ein sogenanntes eContent-Feld eingebunden werden. Alternativ kann die Nachricht als separater MIME-Teil in der Mail enthalten sein.

Nicht klar definiert ist, was ein Mailprogramm machen soll, wenn beides zutrifft und zwei unterschiedliche Nachrichten mitgeschickt werden: Eine als Teil der CMS-Signatur, eine weitere als MIME-Teil in der Mail. Wie sich zeigte, verhalten sich einige Mailprogramme so, dass sie bei einer Nachricht die Signatur prüfen und die andere Nachricht anzeigen. Das funktionierte etwa bis vor kurzem in Mozilla Thunderbird und in Apple Mail.

Für einen Angriff wird somit nur eine beliebige signierte Mail eines Nutzers benötigt. Die kann man dann in das CMS-Paket packen und zusätzlich einen anderen Nachrichtentext als MIME-Teil mitschicken. Somit lassen sich beliebige gefälschte Nachrichten erzeugen.

Teilweise signierte Nachrichten

Bei OpenPGP-Mails ist es möglich, dass nicht die ganze Mail signiert ist, sondern nur ein Teil davon. Doch Mailprogramme gehen damit oft nicht sauber um und sind nicht in der Lage, korrekt anzuzeigen, was genau signiert wurde.

So war es beispielsweise in Enigmail möglich, in einer MIME-Struktur unsichtbar einen signierten Teil unterzubringen und als Iframe einzubinden. Die Mail wird aber insgesamt als signiert angezeigt. Ein weiteres Angriffsszenario ermöglichte es, eine PGP-Inline-signierte Mail als unsichtbaren Teil in einer HTML-Mail zu verstecken, die Mail wurde hier ebenfalls vollständig als signiert angezeigt.

Neben den hier beschriebenen Angriffsszenarien listet das jetzt veröffentlichte Paper zahlreiche weitere auf. Darunter auch bereits bekannte, über die wir bereits berichtet hatten, etwa Angriffe auf die grafische Oberfläche, bei denen man mittels HTML-Mails die Anzeige für eine korrekte Signatur nachbildet und der Sigspoof-Angriff, der die Status-API von GnuPG austrickst.

Eine Übersicht über die Schwachstellen und Beispielmails sind in einem Github-Repository veröffentlicht. Für die meisten der gefundenen Schwachstellen gibt es inzwischen Updates von den jeweiligen Projekten.

Der Autor dieses Texts hat an der Veröffentlichung des Papers als Co-Autor mitgewirkt.



Anzeige
Hardware-Angebote
  1. 259€ + Versand oder kostenlose Marktabholung
  2. 127,99€ (Bestpreis!)
  3. (reduzierte Überstände, Restposten & Co.)

Bonita.M 02. Mai 2019

Das geht in HTML viel bequemer soweit die Gestaltungsmöglichkeiten von HTML wie man sie...


Folgen Sie uns
       


Geforce RTX 2070 Super und Geforce RTX 2060 Super - Test

Die Geforce RTX 2070 Super und die Geforce RTX 2060 Super sind Nvidias neue Grafikkarten für 530 Euro sowie 420 Euro. Beide haben 8 GByte Videospeicher und unterstützen Raytracing in Spielen.

Geforce RTX 2070 Super und Geforce RTX 2060 Super - Test Video aufrufen
Orico Enclosure im Test: Die NVMe-SSD wird zum USB-Stick
Orico Enclosure im Test
Die NVMe-SSD wird zum USB-Stick

Wer eine ältere NVMe-SSD über hat, kann diese immer noch als sehr schnellen USB-Stick verwenden: Preiswerte Gehäuse wie das Orico Enclosure nehmen M.2-Kärtchen auf, der Bridge-Chip könnte aber flotter sein.
Ein Test von Marc Sauter

  1. Server Supermicro mit Chassis für 40 E1.S-SSDs auf 2 HE
  2. Solid State Drive Longsys entwickelt erste SSD nur mit chinesischen Chips
  3. SSDs Samsung 970 Pro mit 2TB und WD Blue 3D mit 4TB

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  2. AMD Freier Navi-Treiber in Mesa eingepflegt
  3. AMDGPU AMD veröffentlicht Linux-Treiber für Navi

    •  /