On Tue, May 15, 2018 11:57, lst_hoe02@kwsoft.de wrote:
Zitat von "Walter H." walter.h@mathemainzel.info:
On Tue, May 15, 2018 09:03, lst_hoe02@kwsoft.de wrote:
Zitat von "J. Fahrner" jf@fahrner.name:
Am 2018-05-14 18:32, schrieb Robert Schetterer:
ich seh jetzt keinen direkten Zusammenhang, es geht ja um "man in the middle",
Der "man in the middle" modifiziert die Mail und fügt einen Anhang vorne und hinten an. Damit passt die DKIM-Signatur nicht mehr, was der Empfänger ja leicht feststellen kann (so er denn die Signatur prüft).
Jede Form der Integritätssicherung die auch sinnvoll verwendet wird umgeht das Problem.
leider nicht;
Der eigentliche Fail liegt aber im verwenden von HTML und dem nachladen externer Inhalte.
Nein, sondern in der schlampigen Implementierung; wie kommt ein Mail client auch nur annähernd auf die Idee, obwohl im Header eindeutig im MIME-Type steht, daß es sich um was verschlüsseltes handelt, und damit ein BASE64-Datenstrom zu erwarten ist, etwas anderes hier mitzubeachten an statt einen Fehler auszugeben ...
Wer sowas macht braucht sich auch um Verschlüsselung und Signaturen keine Gedanken mehr zu machen.
nicht wirklich;
Multipart MIME erlaubt alles mögliche.
stimmt, im Mail-Header steht aber das
MIME-Version: 1.0 Content-Disposition: attachment; filename="smime.p7m" Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name="smime.p7m" Content-Transfer-Encoding: base64