On Tue, May 15, 2018 11:57, [email protected] wrote: > > Zitat von "Walter H." <[email protected]>: > >> On Tue, May 15, 2018 09:03, [email protected] wrote: >>> >>> Zitat von "J. Fahrner" <[email protected]>: >>> >>>> Am 2018-05-14 18:32, schrieb Robert Schetterer: >>>>> ich seh jetzt keinen direkten Zusammenhang, es geht ja um "man in the >>>>> middle", >>>> >>>> Der "man in the middle" modifiziert die Mail und fügt einen Anhang >>>> vorne und hinten an. Damit passt die DKIM-Signatur nicht mehr, was >>>> der Empfänger ja leicht feststellen kann (so er denn die Signatur >>>> prüft). >>> >>> Jede Form der Integritätssicherung die auch sinnvoll verwendet wird >>> umgeht das Problem. >> >> leider nicht; >> >>> Der eigentliche Fail liegt aber im verwenden von >>> HTML und dem nachladen externer Inhalte. >> >> Nein, sondern in der schlampigen Implementierung; wie kommt ein Mail >> client auch nur annähernd auf die Idee, obwohl im Header eindeutig im >> MIME-Type steht, daß es sich um was verschlüsseltes handelt, und damit >> ein >> BASE64-Datenstrom zu erwarten ist, etwas anderes hier mitzubeachten an >> statt einen Fehler auszugeben ... >> >>> Wer sowas macht braucht sich >>> auch um Verschlüsselung und Signaturen keine Gedanken mehr zu machen. >> >> nicht wirklich; > > Multipart MIME erlaubt alles mögliche.
stimmt, im Mail-Header steht aber das MIME-Version: 1.0 Content-Disposition: attachment; filename="smime.p7m" Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name="smime.p7m" Content-Transfer-Encoding: base64
