Warum lässt E-Mail-Identitätswechsel zu?

1276

Jeder, der ein bisschen PHP zum Versenden einer E-Mail verwendet hat, weiß, dass wir jeden beliebigen Namen als Absender einer E-Mail verwenden können.

An die Sekretärin eines bestimmten Unternehmens kann ich eine Nachricht senden, in der es darum geht, sehr sensible Kunden- oder Unternehmensinformationen anzufordern, die genau so bossname@companyname.comaussehen, als ob sie von ihrem Chef stammen würden. - Dies scheint mir ein sehr großes Sicherheitsrisiko zu sein.

Warum überprüft das E-Mail-System die Adresse des Absenders nicht?


Es scheint mir, dass jemand gedacht hätte, die Adresse des Absenders auf die eine oder andere Weise zu überprüfen, wenn er die Infrastruktur für E-Mails entwarf.

Ein weiteres ernstes Risiko besteht darin:

Ich könnte eine E-Mail zum Zurücksetzen des Facebook-Passworts an mich senden, das Format der E-Mail kopieren und dieses Format an einen als Facebook getarnten Benutzer senden und das Eingabepasswort des Benutzers speichern. Wenn dies den Benutzer verwirrt und er / sie sich nicht mit dem neuen Passwort anmelden kann, kann er / sie tatsächlich das Passwort auf dieses Passwort zurücksetzen, und jetzt habe ich das Facebook-Passwort des Benutzers.

3
Es wird auch nicht mit physischer E-Mail bestätigt. Ich kann die gewünschte Adresse auf den Umschlag setzen. David Schwartz vor 10 Jahren 0
@DavidSchwartz Richtig, aber Sie werden das Kennwort wahrscheinlich auch nicht an Ihr Online-Konto senden. Mit der Bestätigung des Zurücksetzens von Kennwörtern besteht die Gefahr, dass Personen, die sich nicht mit dem Computer auskennen, darauf hereinfallen, wobei E-Mails so häufig sind. vor 10 Jahren 0
Ich stimme nicht zu Die Leute erhalten täglich Briefe von ihrer Schule, Bank, ihrem Arbeitgeber, der Regierung und dergleichen. Sie * reagieren * wahrscheinlich auf Anfragen, antworten mit Informationen, füllen Formulare aus und so weiter. David Schwartz vor 10 Jahren 1
@DavidSchwartz und ich wurden in Computer hineingeboren, aber vor einem Jahr, als ich mit PHP zu arbeiten begann, hatte ich nie eine Ahnung, dass der angezeigte Absender nicht unbedingt echt war ... Ich bin sicher, dass 95% der Leute davon ausgehen dass der angezeigte Absender wirklich die Person ist, die die E-Mail sendet. vor 10 Jahren 1
@DavidSchwartz Ja, na ja ... Ich versuche nur herauszufinden, warum wir das nicht gesichert haben. vor 10 Jahren 0
Ich stimme nicht zu, dass wir hätten. Können Sie einen Mechanismus vorschlagen, der 1981 möglich gewesen wäre? Gibt es jetzt sogar einen? David Schwartz vor 10 Jahren 0
@DavidSchwartz Es wäre eine große Sache, sicher, aber auf die Art und Weise, wie wir IPs regulieren, könnten wir E-Mails als Teil eines globalen Web-Services anstelle eines einfachen Protokolls überprüfen. Die Validierung erfordert eine zentrale Datenbank. Es wäre ziemlich teuer, eine Datenbank und einen Validierungsdienst dieser Größe zu hosten. vor 10 Jahren 0
Web-Services gab es erst ab 1989. Das ist immer noch acht Jahre zu spät. Und es ist nicht klar, wie ein solcher Webservice funktionieren würde. David Schwartz vor 10 Jahren 2
@ jt0dd: Es wurden viele Male zentrale Datenbanken versucht. Sie haben nie gearbeitet. HOSTS.TXT entwickelte sich zu einem verteilten DNS. Die IP-Adresszuweisung durch die zentrale Netzwerkkarte wurde an mehrere RIRs verteilt. Das X.500-Verzeichnis gab es nie wirklich ... Wie Sie sagten, wäre es sehr teuer. Wer würde diese Datenbank verwalten? Welches Unternehmen und vor allem welcher öffentliche E-Mail-Anbieter würde mit jedem einzelnen Kontonamen, den er besitzt, einer zentralen Datenbank vertrauen wollen? grawity vor 10 Jahren 0
@Grawity, das stimmt natürlich, ich würde dieselbe Methode vorschlagen, die wir für DNS anstelle einer zentralen Datenbank verwenden. David zeigte jedoch zwei Beispiele für bessere Lösungsversuche. vor 10 Jahren 0

3 Antworten auf die Frage

1
Daniel Vérité

Digitale Signaturen lösen das Problem der (zumindest technischen) End-to-End-Identität des Senders:

Eine digitale Signatur ist ein mathematisches Schema zum Nachweis der Authentizität einer digitalen Nachricht oder eines Dokuments. Eine gültige digitale Signatur gibt dem Empfänger Anlass zu der Annahme, dass die Nachricht von einem bekannten Absender erstellt wurde, so dass der Absender das Senden der Nachricht (Authentifizierung und Nicht-Ablehnung) nicht abstreiten kann und die Nachricht während der Übertragung nicht geändert wurde (Integrität). Digitale Signaturen werden im Allgemeinen für die Softwareverteilung, für Finanztransaktionen und in anderen Fällen verwendet, in denen Fälschungen oder Manipulationen erkannt werden müssen

Signaturen können in E-Mails über S / MIME- und PGP / GnuPg- Zertifikate verwendet werden. Zum Beispiel verfügt Thunderbid über eine beliebte Enigmail- Erweiterung, die mit GnuPG eine Schnittstelle zum Überprüfen und Signieren von Nachrichten darstellt. Outlook unterstützt S / MIME.

Um eine Nachricht zu signieren, verwendet ein Absender einen privaten Schlüssel, der nicht freigegeben werden darf. Um eine Nachricht zu prüfen, verwendet ein Empfänger den öffentlichen Schlüssel des Absenders, der für alle freigegeben werden kann, die an der Überprüfung der Nachrichten dieses Absenders interessiert sind. Solche öffentlichen Schlüssel sind über Schlüsselserver verfügbar . Es gibt auch wichtige Signing-Partys, bei denen sich Menschen physisch treffen, um zu behaupten, dass sie die sind, für die sie sich ausgeben, und die digitalen Zertifikate des anderen unterschreiben.

Es ist also nicht so, dass niemand über das Problem nachgedacht hat, sondern es wurde im Detail untersucht, Lösungen werden implementiert und sind seit einiger Zeit verfügbar, auch in freier Software.

Für mich wäre die Frage: Warum nutzt das nicht schon jeder? Warum können große E-Mail-Anbieter wie GMail oder Outlook.com oder Yahoo Mail nicht nur digitale Zertifikate zusammen mit E-Mail-Konten vorschlagen, sondern ihre Benutzer dazu ermutigen, ihre Nachrichten zu signieren? Warum erhält ein Mitarbeiter beim Beitritt zu einem neuen Unternehmen in der Regel eine E-Mail-Adresse und ein Kennwort zum Senden / Empfangen von Nachrichten, nicht jedoch ein Paar digitaler Schlüssel, um seine Nachrichten ordnungsgemäß zu signieren?

Wahrscheinlich sind wir zusammen zu selbstgefällig oder zu faul, um die notwendigen Schritte zu unternehmen. Vielleicht ist es wie ein Wechsel von IPv4 zu IPv6. Wir wissen, dass wir es tun sollten, aber wir haben Angst vor der Veränderung und Anstrengung und warten, dass der Rest der Welt es zuerst tut, und es passiert nicht.

Gute Antwort, Mann. Ich denke, du hast auch recht. Wir sind zu selbstgefällig und faul dafür. vor 10 Jahren 0
Ja, digitale Signaturen sind etwas, woran ich nicht gedacht hatte, da wir sie nie verwenden, aber Sie haben vollkommen recht. Das ist weitaus sinnvoller als ein globales Validierungssystem. vor 10 Jahren 0
0
David Schwartz

Das SMTP-Protokoll, auf dem E-Mails basierten, wurde mindestens 20 Jahre vor der Bereitstellung von Schemata zur Durchführung dieser Überprüfungsart ohne Patente, Exportbeschränkungen und dergleichen entwickelt.

Wenn Sie sich fragen, warum eine solche Funktion nicht hinzugefügt wurde - nun, es gab viele Versuche, solche Funktionen hinzuzufügen.

Also nur ein sehr altes System. Wer wäre für die Aktualisierung dieses Standards verantwortlich? vor 10 Jahren 0
Viele haben es versucht. Siehe zum Beispiel [spf] (http://en.wikipedia.org/wiki/Sender_Policy_Framework) und [DKIM] (http://en.wikipedia.org/wiki/DKIM). David Schwartz vor 10 Jahren 3
Beide sehen aus wie hervorragende Versuche. vor 10 Jahren 0
@grawity mit Validierung, alles wird immer schwieriger. Aber ist die Sicherheit vielleicht die zusätzliche Schwierigkeit wert? Anscheinend nicht nach dem Ergebnis dieser Versuche. vor 10 Jahren 0
0
LPChip

Sie können zwar das gewünschte Feld in das Feld "Von" einfügen, die IP-Adresse, von der aus Sie die E-Mail senden, kann jedoch nicht gefälscht werden. Sie kann also immer auf den Betrüger zurückgeführt werden.

Die Leute sind zwar etwas sorglos und gehen einfach davon aus, dass jede E-Mail von jemandem, von dem sie wissen, dass sie von ihnen stammt, unabhängig davon, was sie in dieser E-Mail fragen.

Wenn ich einmal eine E-Mail bekomme, in der nach Informationen gefragt wird, die die Person normalerweise nicht fragen würde, wird ein interner Alarm ausgelöst (ich werde verdächtig). Ich überprüfe dann immer die IP-Adresse des Absenders und wenn ich unsicher bin, werde ich den Absender fragen, ob er diese E-Mail tatsächlich gesendet hat.