PGP und S/MIME: Mailprogramme fallen auf falsche Signaturen herein

Mit einer ganzen Reihe von Tricks lassen sich Mailprogramme dazu bringen, E-Mails scheinbar signiert anzuzeigen. Dabei wird aber nicht die Kryptographie angegriffen, sondern die Interpretation durch den Mailclient.

Artikel veröffentlicht am ,
Die Signaturen sind sicher? Anscheinend nicht. Viele Mailprogramme patzen bei der Überprüfung und lassen sich austricksen.
Die Signaturen sind sicher? Anscheinend nicht. Viele Mailprogramme patzen bei der Überprüfung und lassen sich austricksen. (Bild: Pixabay/CC0 1.0)

Die Signaturprüfung von Mailclients ließ sich mit einer ganzen Reihe von Tricks aushebeln. Zahlreiche solche Angriffe fasst ein jetzt veröffentlichtes Papier zusammen. In vielen Fällen war es möglich, ein Mailprogramm dazu zu bringen, Mails mit einer scheinbar gültigen Signatur anzuzeigen.

Stellenmarkt
  1. Software-Entwickler (m/w/d) Applikation (Linux)
    Ultratronik GmbH, Gilching bei München
  2. (Senior) AI Engineer (m/f/x)
    UnternehmerTUM GmbH, Garching / München
Detailsuche

Betroffen sind sowohl Implementierungen von S/MIME als auch von OpenPGP. Was alle Angriffe gemeinsam haben: Die kryptographischen Signaturalgorithmen sind nicht die Ursache, es handelt sich um Interpretationsfehler der Mailsoftware.

Eine Nachricht wird angezeigt, eine andere geprüft

Ein besonders fataler Angriff betrifft die Struktur von S/MIME-Nachrichten. Bei S/MIME werden Signaturen in einem Format namens Cryptographic Message Syntax (CMS) gespeichert. Dabei gibt es zwei Möglichkeiten, wie der Inhalt der Nachricht mitgeliefert werden kann: Er kann direkt in die CMS-Daten als ein sogenanntes eContent-Feld eingebunden werden. Alternativ kann die Nachricht als separater MIME-Teil in der Mail enthalten sein.

Nicht klar definiert ist, was ein Mailprogramm machen soll, wenn beides zutrifft und zwei unterschiedliche Nachrichten mitgeschickt werden: Eine als Teil der CMS-Signatur, eine weitere als MIME-Teil in der Mail. Wie sich zeigte, verhalten sich einige Mailprogramme so, dass sie bei einer Nachricht die Signatur prüfen und die andere Nachricht anzeigen. Das funktionierte etwa bis vor kurzem in Mozilla Thunderbird und in Apple Mail.

Golem Akademie
  1. Terraform mit AWS
    14./15. September 2021, online
  2. Advanced Python - Fortgeschrittene Programmierthemen
    16./17. September 2021, online
  3. Docker & Containers - From Zero to Hero
    5.-7. Oktober 2021, online
Weitere IT-Trainings

Für einen Angriff wird somit nur eine beliebige signierte Mail eines Nutzers benötigt. Die kann man dann in das CMS-Paket packen und zusätzlich einen anderen Nachrichtentext als MIME-Teil mitschicken. Somit lassen sich beliebige gefälschte Nachrichten erzeugen.

Teilweise signierte Nachrichten

Bei OpenPGP-Mails ist es möglich, dass nicht die ganze Mail signiert ist, sondern nur ein Teil davon. Doch Mailprogramme gehen damit oft nicht sauber um und sind nicht in der Lage, korrekt anzuzeigen, was genau signiert wurde.

So war es beispielsweise in Enigmail möglich, in einer MIME-Struktur unsichtbar einen signierten Teil unterzubringen und als Iframe einzubinden. Die Mail wird aber insgesamt als signiert angezeigt. Ein weiteres Angriffsszenario ermöglichte es, eine PGP-Inline-signierte Mail als unsichtbaren Teil in einer HTML-Mail zu verstecken, die Mail wurde hier ebenfalls vollständig als signiert angezeigt.

Neben den hier beschriebenen Angriffsszenarien listet das jetzt veröffentlichte Paper zahlreiche weitere auf. Darunter auch bereits bekannte, über die wir bereits berichtet hatten, etwa Angriffe auf die grafische Oberfläche, bei denen man mittels HTML-Mails die Anzeige für eine korrekte Signatur nachbildet und der Sigspoof-Angriff, der die Status-API von GnuPG austrickst.

Eine Übersicht über die Schwachstellen und Beispielmails sind in einem Github-Repository veröffentlicht. Für die meisten der gefundenen Schwachstellen gibt es inzwischen Updates von den jeweiligen Projekten.

Der Autor dieses Texts hat an der Veröffentlichung des Papers als Co-Autor mitgewirkt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Clubhouse  
3,8 Milliarden Telefonnummern werden im Darknet verkauft

Die Telefonnummern und Kontakte aller Clubhouse-Konten werden wohl im Darknet angeboten. Nummern werden nach ihrer Wichtigkeit eingestuft.

Clubhouse: 3,8 Milliarden Telefonnummern werden im Darknet verkauft
Artikel
  1. iPhone 12: Youtuber findet Akkukapazität von Apples Magsafe-Pack heraus
    iPhone 12
    Youtuber findet Akkukapazität von Apples Magsafe-Pack heraus

    Ein Youtuber nimmt das Apple Magsafe-Akkupack auseinander. Im Video gibt er einen Einblick in die Technik und die Akkuladung des Produktes.

  2. Teilautonomes Fahren: Magna übernimmt Fahrerassistenz-Spezialisten Veoneer
    Teilautonomes Fahren
    Magna übernimmt Fahrerassistenz-Spezialisten Veoneer

    Für insgesamt 3,8 Milliarden US-Dollar will Magna International sein Geschäftsfeld autonome Fahrfunktionen ausbauen und übernimmt Veoneer.

  3. Elon Musk: Tesla Model S bekommt ausschließlich Knight-Rider-Lenkrad
    Elon Musk
    Tesla Model S bekommt ausschließlich Knight-Rider-Lenkrad

    Elon Musk hat klargestellt, dass es für das Model S und das Model X kein normales Lenkrad mehr geben wird. Das D-förmige Lenkrad ist Pflicht.

Bonita.M 02. Mai 2019

Das geht in HTML viel bequemer soweit die Gestaltungsmöglichkeiten von HTML wie man sie...



  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • 30% auf Amazon Warehouse • LG 55NANO867NA 573,10€ • Fractal Design Meshify C Mini 69,90€ • Amazon: PC-Spiele von EA im Angebot (u. a. FIFA 21 19,99€) • Viewsonic VG2719-2K (WQHD, 99% sRGB) 217,99€ • Alternate (u. a. Fractal Design Define S2 106,89€) • Roccat Horde Aimo 49€ [Werbung]
    •  /