{"id":234203,"date":"2020-08-06T07:46:04","date_gmt":"2020-08-06T05:46:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234203"},"modified":"2020-08-06T21:03:02","modified_gmt":"2020-08-06T19:03:02","slug":"18-shades-of-gray-methoden-zum-faken-des-e-mail-absenders-gefunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/06\/18-shades-of-gray-methoden-zum-faken-des-e-mail-absenders-gefunden\/","title":{"rendered":"18 'Shades-of-gray'-Methoden zum Faken des E-Mail-Absenders gefunden"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>\u00dcber bestimmte Pr\u00fcfmechanismen versuchen E-Mail-Provider sicherzustellen, dass Mails vom angegebenen Absender kommen &#8211; so soll Phishing und Online-Betrug verhindert werden. Sicherheitsforscher haben jetzt ausgepackt, dass es 18 M\u00f6glichkeiten gibt, E-Mail-Provider wie Google, Apple, Microsoft und\u00a0 Yahoo mit gef\u00e4lschten E-Mail-Absenderadressen aufs Kreuz zu legen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/6f8b0476a483464e9d6f4e0ca70772a1\" alt=\"\" width=\"1\" height=\"1\" \/>Eigentlich verwenden E-Mail-Provider Pr\u00fcfmechanismen, um sicherzustellen, dass Mails vom angegebenen Absender kommen (gut, bei 1&amp;1\/IONOS wird diesbez\u00fcglich gepatzt, anders ist die Menge an SPAM, der kommt und durch die kaum vorhandenen SPAM-Filter durchschl\u00e4gt, nicht zu erkl\u00e4ren).<\/p>\n<p>Auf der virtuell abgehaltenen BlackHat 2020-Konferenz haben Sicherheitsforscher im Beitrag <a href=\"https:\/\/www.blackhat.com\/us-20\/briefings\/schedule\/index.html#you-have-no-idea-who-sent-that-email--attacks-on-email-sender-authentication-19902\" target=\"_blank\" rel=\"noopener noreferrer\">You have No Idea Who Sent that Email: 18 Attacks on Email Sender Authentication<\/a> offen gelegt, welche M\u00f6glichkeiten es gibt, die E-Mail-Adresse eines Absenders in g\u00e4ngigen Mail-Systemen zu f\u00e4lschen. Deren Studie zeigt die bedauerliche Tatsache, dass selbst ein gewissenhafter Sicherheitsexperte, der einen hochmodernen E-Mail-Anbieterdienst wie Google Mail nutzt, beim Empfang einer E-Mail nicht ohne weiteres feststellen kann, ob diese gef\u00e4lscht ist.<\/p>\n<h2>18 Varianten zum F\u00e4lschen<\/h2>\n<p>Die Sicherheitsforscher identifizierten 18 Arten von Angriffen zur Umgehung der E-Mail-Authentifizierung des Absenders (einschlie\u00dflich SPF, DKIM und DMARC). Mithilfe dieser Techniken kann sich ein Angreifer als willk\u00fcrlicher Absender ausgeben, ohne die Authentifizierung zu brechen, und sogar DKIM-signierte E-Mails mit der Signatur einer legitimen Website f\u00e4lschen.<\/p>\n<p>Die Sicherheitsforscher haben Angriffe gegen 10 beliebte E-Mail-Provider (z.B. Gmail.com, iCloud.com) und 19 E-Mail-Clients (z.B. Outlook, Thunderbird) ausgewertet und festgestellt, dass sie sich alle als anf\u00e4llig f\u00fcr verschiedene Angriffe erwiesen haben. Die Sicherheitsforscher haben den betroffenen Anbietern die Ergebnisse mitgeteilt. Aktuell befassen sich die Anbieter mit diesem Bericht der Forscher.<\/p>\n<h2>Vernetzte Systeme als Problem<\/h2>\n<p>Zum Problem wird das, indem es dadurch zu einer zunehmenden Bedrohung in den heutigen verteilten Systemen kommt. Die von den Sicherheitsforschern entwickelten Techniken k\u00f6nnen angewandt werden, um \u00e4hnliche Schwachstellen in anderen Systemen zu identifizieren. Die Sicherheitsforscher werden ihre Testtool \u00fcber GitHub \u00f6ffentlich zug\u00e4nglich machen, um die Gemeinschaft bei der Sicherung weiterer E-Mail-Systeme zu unterst\u00fctzen. Einige zus\u00e4tzliche Erl\u00e4uterungen finden sich in <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/forscher-finden-18-wege-e-mail-absender-zu-faelschen-a-007a4bb0-7bd0-42c5-af99-0d2eae78c66a\" target=\"_blank\" rel=\"noopener noreferrer\">diesem SPON-Beitrag<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00dcber bestimmte Pr\u00fcfmechanismen versuchen E-Mail-Provider sicherzustellen, dass Mails vom angegebenen Absender kommen &#8211; so soll Phishing und Online-Betrug verhindert werden. Sicherheitsforscher haben jetzt ausgepackt, dass es 18 M\u00f6glichkeiten gibt, E-Mail-Provider wie Google, Apple, Microsoft und\u00a0 Yahoo mit gef\u00e4lschten E-Mail-Absenderadressen aufs &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/06\/18-shades-of-gray-methoden-zum-faken-des-e-mail-absenders-gefunden\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[259,4328],"class_list":["post-234203","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-e-mail","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234203"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234203\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}