• IT-Karriere:
  • Services:

PGP und S/MIME: Mailprogramme fallen auf falsche Signaturen herein

Mit einer ganzen Reihe von Tricks lassen sich Mailprogramme dazu bringen, E-Mails scheinbar signiert anzuzeigen. Dabei wird aber nicht die Kryptographie angegriffen, sondern die Interpretation durch den Mailclient.

Artikel veröffentlicht am ,
Die Signaturen sind sicher? Anscheinend nicht. Viele Mailprogramme patzen bei der Überprüfung und lassen sich austricksen.
Die Signaturen sind sicher? Anscheinend nicht. Viele Mailprogramme patzen bei der Überprüfung und lassen sich austricksen. (Bild: Pixabay/CC0 1.0)

Die Signaturprüfung von Mailclients ließ sich mit einer ganzen Reihe von Tricks aushebeln. Zahlreiche solche Angriffe fasst ein jetzt veröffentlichtes Papier zusammen. In vielen Fällen war es möglich, ein Mailprogramm dazu zu bringen, Mails mit einer scheinbar gültigen Signatur anzuzeigen.

Stellenmarkt
  1. notebooksbilliger.de AG, Hannover / Sarstedt
  2. Beckhoff Automation GmbH & Co. KG, Verl

Betroffen sind sowohl Implementierungen von S/MIME als auch von OpenPGP. Was alle Angriffe gemeinsam haben: Die kryptographischen Signaturalgorithmen sind nicht die Ursache, es handelt sich um Interpretationsfehler der Mailsoftware.

Eine Nachricht wird angezeigt, eine andere geprüft

Ein besonders fataler Angriff betrifft die Struktur von S/MIME-Nachrichten. Bei S/MIME werden Signaturen in einem Format namens Cryptographic Message Syntax (CMS) gespeichert. Dabei gibt es zwei Möglichkeiten, wie der Inhalt der Nachricht mitgeliefert werden kann: Er kann direkt in die CMS-Daten als ein sogenanntes eContent-Feld eingebunden werden. Alternativ kann die Nachricht als separater MIME-Teil in der Mail enthalten sein.

Nicht klar definiert ist, was ein Mailprogramm machen soll, wenn beides zutrifft und zwei unterschiedliche Nachrichten mitgeschickt werden: Eine als Teil der CMS-Signatur, eine weitere als MIME-Teil in der Mail. Wie sich zeigte, verhalten sich einige Mailprogramme so, dass sie bei einer Nachricht die Signatur prüfen und die andere Nachricht anzeigen. Das funktionierte etwa bis vor kurzem in Mozilla Thunderbird und in Apple Mail.

Für einen Angriff wird somit nur eine beliebige signierte Mail eines Nutzers benötigt. Die kann man dann in das CMS-Paket packen und zusätzlich einen anderen Nachrichtentext als MIME-Teil mitschicken. Somit lassen sich beliebige gefälschte Nachrichten erzeugen.

Teilweise signierte Nachrichten

Bei OpenPGP-Mails ist es möglich, dass nicht die ganze Mail signiert ist, sondern nur ein Teil davon. Doch Mailprogramme gehen damit oft nicht sauber um und sind nicht in der Lage, korrekt anzuzeigen, was genau signiert wurde.

So war es beispielsweise in Enigmail möglich, in einer MIME-Struktur unsichtbar einen signierten Teil unterzubringen und als Iframe einzubinden. Die Mail wird aber insgesamt als signiert angezeigt. Ein weiteres Angriffsszenario ermöglichte es, eine PGP-Inline-signierte Mail als unsichtbaren Teil in einer HTML-Mail zu verstecken, die Mail wurde hier ebenfalls vollständig als signiert angezeigt.

Neben den hier beschriebenen Angriffsszenarien listet das jetzt veröffentlichte Paper zahlreiche weitere auf. Darunter auch bereits bekannte, über die wir bereits berichtet hatten, etwa Angriffe auf die grafische Oberfläche, bei denen man mittels HTML-Mails die Anzeige für eine korrekte Signatur nachbildet und der Sigspoof-Angriff, der die Status-API von GnuPG austrickst.

Eine Übersicht über die Schwachstellen und Beispielmails sind in einem Github-Repository veröffentlicht. Für die meisten der gefundenen Schwachstellen gibt es inzwischen Updates von den jeweiligen Projekten.

Der Autor dieses Texts hat an der Veröffentlichung des Papers als Co-Autor mitgewirkt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 14,99€
  2. 6,99€

Bonita.M 02. Mai 2019

Das geht in HTML viel bequemer soweit die Gestaltungsmöglichkeiten von HTML wie man sie...


Folgen Sie uns
       


IBM - von der Lochkarte zum Quantencomputer (Golem Geschichte)

Golem.de erzählt die über 100-jährige Geschichte von Big Blue im Video.

IBM - von der Lochkarte zum Quantencomputer (Golem Geschichte) Video aufrufen
Funkverschmutzung: Wer stört hier?
Funkverschmutzung
Wer stört hier?

Ob WLAN, Bluetooth, IoT oder Radioteleskope - vor allem in den unlizenzierten Frequenzbändern funken immer mehr elektronische Geräte. Die Folge können Störungen und eine schlechtere Performance der Geräte sein.
Ein Bericht von Jan Rähm

  1. 450 MHz Bundesnetzagentur legt sich bei neuer Frequenzvergabe fest
  2. Aus Kostengründen Tschechien schafft alle Telefonzellen ab
  3. Telekom Bis Jahresende verschwinden ISDN und analoges Festnetz

Sicherheitslücke: Wenn das Youtube-Tutorial die Cloud-Zugangsdaten leakt
Sicherheitslücke
Wenn das Youtube-Tutorial die Cloud-Zugangsdaten leakt

Sicherheitsforscher haben Hunderte Youtube-Tutorials ausgewertet und immer wieder Zugangsdaten entdeckt - mit diesen konnten sie sich auf AWS einloggen.
Von Moritz Tremmel

  1. Videoportal Youtube will mehr Werbepausen
  2. Streamer Ninja spielt auf Youtube
  3. URL Ein Zeichen mehr und Youtube ist werbefrei

Kontaktlos: Eine deutsche Miniserie unter Pandemie-Bedingungen
Kontaktlos
Eine deutsche Miniserie unter Pandemie-Bedingungen

Weltweit haben Künstler unter Corona-Bedingungen neue Projekte angestoßen. Nun kommt mit Kontaktlos auch eine interessante sechsteilige Serie aus Deutschland.
Eine Rezension von Peter Osteried

  1. Corona Telekom und SAP sollen europaweite Warn-Plattform bauen
  2. Universal Kinofilme kommen früher ins Netz
  3. Messe nur digital Die Corona-Realität holt die CES ein

    •  /