Helmut Waitzmann
2021-10-25 19:12:23 UTC
Zunächst: Ich schlage den Umzug zu de.comp.security.misc vor, weil
mir das ein vom Mailer‐Programm unabhängiges Thema zu sein scheint.
öffentlichen Schlüssels (Zertifikats) zu einer Person, wenn man
keine Fingerprintprüfung machen will?
Beispielsweise gibt es mehrere öffentliche Schlüssel auf
Schlüsselservern, die ein User‐Id mit meinem Namen tragen, aber nur
einer ist der richtige. Welcher es ist, findet der heraus, der von
mir meinen Fingerprint auf unverfälschbarem Weg – beispielsweise in
direkter Begegnung – erhält oder über das Web of Trust anderen
vertraut.
Phishing‐Nachricht erhalten – die E‐Mail‐Adressen habe ich
verfälscht, weil sie echt zu sein scheinen. Die Nachricht kam als
Multipart‐Nachricht mit HTML‐Inhalt zu mir. Ich gebe den Text
eingerückt wieder mit uneingerückten Erläuterungen von mir.
Subject: [POSTDE] Aktualisierung des KundenStatus!
From: POST DE <***@a-fqdn.example>
Reply-To: COS <***@another-fqdn.example>
To: COS <***@my-email-address-fqdn.example>
Aktualisierung des KundenStatus,
Sehr geehrter Kunde Wir wallen lhnen dass Ihr Konto nicht
uhemrutt wurde, wir unser System verhessem das Einfneren
Ihres Kontos zu vermeden.loggen Sie sich hitte aut unserer
WehSeite an, damt wr lhren Account uhemrufen konnen.
https://banking.postbank.de/rai/login
Hinter dem Text in der vorangehenden Zeile, der tatsächlich den URL
für das Online‐Banking bei der Postbank wiedergibt, verbirgt sich
jedoch ein Link auf
<https://postbank.arumpobentonite.com.au/DE/d41d8cd98f00b20/>.
Wir entschuldigen uns die Unannehmlichkeiten.
Danke, dass Sie und ausgewahlt hahen.
Herzliche GrüBe.
Ihre Posthank Online
Dann folgt noch ein PNG‐Bild, das das Postbank‐Logo zeigt, und
eines, das eine händische Unterschrift zeigt.
Soweit das Zitat der Phishing‐Nachricht. (Ich glaub', der Phisher
sollte mal wieder das Vorlagenglas seines Scanners putzen.)
Ich gehe mal davon aus, dass solche Nachrichten Erfolg haben, sonst
würden sie nicht verschickt werden.
Diese unsignierte Phishing‐Nachricht hätte auch korrekt signiert
sein können; ihrer Wirksamkeit hätte das keinen Abbruch getan:
Wirksam wird sie genau dann, wenn der Empfänger die Aufforderung,
sich bei der Postbank einzuloggen, ernst nimmt und ihr entspricht,
indem er dem in der Nachricht enthaltenen Link folgt.
Wenn diese Nachricht also Wirkung zeigt, folgt daraus: Es sind
genug Leser leichtgläubig, obwohl der Absender nicht in der
Domain‐Hierarchie der Postbank liegt. Solche Leser wird es nicht im
geringsten interessieren, ob die Nachricht signiert ist oder nicht –
ihnen genügt es, eine Kopie des Postbank‐Logos und einer
Unterschrift zu sehen.
Falls eines Tages Mailerprogramme vor unsignierten Nachrichten
generell warnen, werden Phisher ihre Nachrichten einfach korrekt mit
ihrem eigenen Schlüssel signieren. Dann wird folglich kein
Mailerprogramm eine gebrochene oder fehlende Signatur anmerken.
Die Leser, die keine Schlüsselverwaltung selber machen (hier: die
Schlüssel anderer zertifizieren) wollen, sondern das lieber etwa
ihrem E‐Mail‐Provider überlassen, werden sowieso nicht wissen,
welche öffentlichen Schlüssel ihre Kommunikationspartner – die
Postbank eingeschlossen – haben. Sie schlucken alles, was keine
gebrochene Signatur aufweist, ohne nachzuprüfen, wer denn da
signiert hat. Und da sie keine Schlüsselverwaltung machen, weiß
auch der E‐Mail‐Provider nicht, welche Absender die Leser für
vertrauenswürdig halten und welche nicht.
Der sicherheitsrelevante Punkt in der angeführten Phishing‐Nachricht
ist dabei noch nicht einmal, ob der Absender tatsächlich die
Postbank ist und die Nachricht signiert ist oder nicht – das Problem
besteht bereits darin, dass der Leser nicht seinen
Online‐Banking‐Link für die Postbank aus seinen Bookmarks holt,
sondern statt dessen den betrügerischen Link in der Nachricht
anklickt, ohne zumindest zuvor mit dem Kontext‐Menü herauszufinden,
dass der Link nicht zur Postbank führt.
mir das ein vom Mailer‐Programm unabhängiges Thema zu sein scheint.
E-Mail-Verschlüsselung (und Signierung) wird sich erst dann auf
breiter Front durchsetzen, wenn dies ohne Zutun des Anwenders
läuft, also völlig transparent.
Ohne Zutun des Anwenders? Woran hängt man dann die Zuordnung einesbreiter Front durchsetzen, wenn dies ohne Zutun des Anwenders
läuft, also völlig transparent.
öffentlichen Schlüssels (Zertifikats) zu einer Person, wenn man
keine Fingerprintprüfung machen will?
Beispielsweise gibt es mehrere öffentliche Schlüssel auf
Schlüsselservern, die ein User‐Id mit meinem Namen tragen, aber nur
einer ist der richtige. Welcher es ist, findet der heraus, der von
mir meinen Fingerprint auf unverfälschbarem Weg – beispielsweise in
direkter Begegnung – erhält oder über das Web of Trust anderen
vertraut.
So könnte ein auf breiter Front stattfindendes Signieren von
E-Mails das Phishing-Problem möglicherweise entschärfen.
Das glaube ich eher weniger. Kürzlich habe ich folgendeE-Mails das Phishing-Problem möglicherweise entschärfen.
Phishing‐Nachricht erhalten – die E‐Mail‐Adressen habe ich
verfälscht, weil sie echt zu sein scheinen. Die Nachricht kam als
Multipart‐Nachricht mit HTML‐Inhalt zu mir. Ich gebe den Text
eingerückt wieder mit uneingerückten Erläuterungen von mir.
Subject: [POSTDE] Aktualisierung des KundenStatus!
From: POST DE <***@a-fqdn.example>
Reply-To: COS <***@another-fqdn.example>
To: COS <***@my-email-address-fqdn.example>
Aktualisierung des KundenStatus,
Sehr geehrter Kunde Wir wallen lhnen dass Ihr Konto nicht
uhemrutt wurde, wir unser System verhessem das Einfneren
Ihres Kontos zu vermeden.loggen Sie sich hitte aut unserer
WehSeite an, damt wr lhren Account uhemrufen konnen.
https://banking.postbank.de/rai/login
Hinter dem Text in der vorangehenden Zeile, der tatsächlich den URL
für das Online‐Banking bei der Postbank wiedergibt, verbirgt sich
jedoch ein Link auf
<https://postbank.arumpobentonite.com.au/DE/d41d8cd98f00b20/>.
Wir entschuldigen uns die Unannehmlichkeiten.
Danke, dass Sie und ausgewahlt hahen.
Herzliche GrüBe.
Ihre Posthank Online
Dann folgt noch ein PNG‐Bild, das das Postbank‐Logo zeigt, und
eines, das eine händische Unterschrift zeigt.
Soweit das Zitat der Phishing‐Nachricht. (Ich glaub', der Phisher
sollte mal wieder das Vorlagenglas seines Scanners putzen.)
Ich gehe mal davon aus, dass solche Nachrichten Erfolg haben, sonst
würden sie nicht verschickt werden.
Diese unsignierte Phishing‐Nachricht hätte auch korrekt signiert
sein können; ihrer Wirksamkeit hätte das keinen Abbruch getan:
Wirksam wird sie genau dann, wenn der Empfänger die Aufforderung,
sich bei der Postbank einzuloggen, ernst nimmt und ihr entspricht,
indem er dem in der Nachricht enthaltenen Link folgt.
Wenn diese Nachricht also Wirkung zeigt, folgt daraus: Es sind
genug Leser leichtgläubig, obwohl der Absender nicht in der
Domain‐Hierarchie der Postbank liegt. Solche Leser wird es nicht im
geringsten interessieren, ob die Nachricht signiert ist oder nicht –
ihnen genügt es, eine Kopie des Postbank‐Logos und einer
Unterschrift zu sehen.
Falls eines Tages Mailerprogramme vor unsignierten Nachrichten
generell warnen, werden Phisher ihre Nachrichten einfach korrekt mit
ihrem eigenen Schlüssel signieren. Dann wird folglich kein
Mailerprogramm eine gebrochene oder fehlende Signatur anmerken.
Die Leser, die keine Schlüsselverwaltung selber machen (hier: die
Schlüssel anderer zertifizieren) wollen, sondern das lieber etwa
ihrem E‐Mail‐Provider überlassen, werden sowieso nicht wissen,
welche öffentlichen Schlüssel ihre Kommunikationspartner – die
Postbank eingeschlossen – haben. Sie schlucken alles, was keine
gebrochene Signatur aufweist, ohne nachzuprüfen, wer denn da
signiert hat. Und da sie keine Schlüsselverwaltung machen, weiß
auch der E‐Mail‐Provider nicht, welche Absender die Leser für
vertrauenswürdig halten und welche nicht.
Der sicherheitsrelevante Punkt in der angeführten Phishing‐Nachricht
ist dabei noch nicht einmal, ob der Absender tatsächlich die
Postbank ist und die Nachricht signiert ist oder nicht – das Problem
besteht bereits darin, dass der Leser nicht seinen
Online‐Banking‐Link für die Postbank aus seinen Bookmarks holt,
sondern statt dessen den betrügerischen Link in der Nachricht
anklickt, ohne zumindest zuvor mit dem Kontext‐Menü herauszufinden,
dass der Link nicht zur Postbank führt.