[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: (OT) Mailclients und Efail…



Am 25.05.2018 um 08:01 schrieb Christoph Schmees:

> euch beiden (Stefan und Ulf:
>> Dann kann Eve immer noch die Absender- Adresse einer Deiner Newsletter 
>> verwenden. Die muß sie zwar wissen, aber da sie ja die Mail von Alice
>> abfangen konnte, wird sie wohl auch die Newsletter abfangen können.)
> 
> ist schon klar, dass ihr da einen gezielten geheimdienstlichen
> Angriff zu konstruieren versucht? Sehr spekulativ, und für mich ist
> fraglich, ob die unterstellten Eingriffe technisch überhaupt möglich
> wären. Daran hege ich erhebliche Zweifel.

Ganz falsch. Erster Ansatz: Dein IMAP/POP3-Passwort wurde kompromittiert
(z.B. shoulder surfing, oder im Mailclient gespeichert und den Rechner
mal kurz unbeobachtet gelassen, oder Du hast Dich mal über eine
unverschlüsselte Verbindung eingeloggt und es ist mitgeschnitten worden).
Dann sieht der Angreifer alle Deine unverschlüsselten Mails komplett und
bei den verschlüsselten die Metadaten und den verschlüsselten Block, hat
also alles, was er für einen Angriff braucht. Und muss nicht mal in
Deiner Nähe sein.

Alternativer Ansatz: Der Eingriff ist ebenfalls trivial möglich, wenn
man entweder am ersten (dann muss er halt auch mal mitbekommen haben,
welchen Newsletter Du abonniert hast) oder am letzten beteiligten
Netzknoten sitzt, dem also entweder Alice oder Du vertrauen. Sprich, das
heimische WLAN/der heimische Router ist der einfachste Angriffspunkt.
Das heißt, jeder WG-Mitbewohner, jeder Lebenspartner (der vielleicht
Untreue unterstellt, und deswegen schnüffelt), ... mit etwas mehr
Softwareaufwand und höherem Fehlschlag-Risiko selbst jeder Besucher, dem
Alice oder Du mal das jeweilige WLAN-Passwort gegeben habt, auch wenn
derjenige gar nicht mehr in den Räumlichkeiten ist, sondern nur noch in
WLAN-Reichweite, kann Dir so was unterjubeln. Am erfolgversprechendsten
ist natürlich der Hardware-Ansatz, also den Router/WLAN-AccessPoint zu
manipulieren (dazu muss der Angreifer nicht das Passwort kennen - er
kann das Gerät gegen eines austauschen, dessen Passwort er kennt, oder
ein solches zwischen Router und Clients, bzw. zwischen AP und Router
hängen).
TLS-Verschlüsselung zwischen Mailserver und Client wird eine gewisse
Hürde darstellen, halte ich in einem Heimnetz-Szenario aber auch für
deutlich leichter manipulierbar als bei $RANDOM_INTERNET_USER_IRGENDWO.
(mal 2 unbeobachtete Minuten am Laptop des anderen, um ein zusätzliches
Root-Zertifikat einzuspielen, während derjenige gerade auf dem
Klo/duschen/sonstwie abgelenkt ist und den Rechner nicht gesperrt hat ...).


> Wer so paranoid ist oder tatsächlich so von Spionage bedroht, würde
> natürlich grundsätzlich kein HTML und kein Nachladen erlauben, ohne
> Ausnahmen. Da sind wir uns einig. Beides trifft auf mich nicht zu.
> Deshalb empfange ich Newsletter mit HTML *und* kommuniziere nur-Text
> verschlüsselt, ohne dass ich Bedenken wegen der Vertraulichkeit hätte.

Und genau mit der Einstellung kannst Du gleich ganz auf Verschlüsselung
verzichten, weil Du Deinem Gegenüber damit eine Vertraulichkeit
suggerierst, die Du nicht bieten kannst.

> 
> Außerdem: Ein Dienst, der mich ausforschen wollte (darum geht es
> ja), fände vermutlich einfachere und mächtigere Möglichkeiten ...
> Ich sage nur: FinFisher und Konsorten.

Nein, darum geht es eben nicht. Die Spionagemöglichkeiten mit dieser
Methode stehen einem viel größeren Kreis zur Verfügung.

Und selbst bei der Überwachung durch Dienste: Warum soll der Dienst so
invasive Möglichkeiten wie Finfisher verwenden, bei denen das
Entdeckungsrisiko viel höher ist, wenn er es viel bequemer und
unauffälliger haben kann? Einen Trojaner erkennt ein Virenscanner
vielleicht mal. Ein untergejubeltes Zertifikat, um TLS-verschlüsselte
Verbindungen zu "man-in-the-middeln"? Wohl kaum.

> EOD.

Nö. Jetzt vielleicht.

Gruß
Stefan


Reply to: