Ansichten eines Informatikers

SMTP-Sicherheits-Schlamperei bei Mozilla-Thunderbird

Hadmut
7.9.2008 23:29

Gerade mal wieder über eine Schlamperei bei Thunderbird geärgert. Der Man-in-the-middle kann Passworte lesen.

Wenn man aus Thunderbird per SMTP versendet und dabei eine Benutzerauthentifikation aber keine Verschlüsselung verwendet, wie es de facto in den meisten Fällen sein dürfte, wenn Leute bei Providern sind, dann kann ein Man-in-the-middle aus einem vermeintlich sicheren Challenge-Response-Protokoll eine Klartext-Übertragung machen.

Thunderbird versucht zunächst eine CRAM-MD5-Authentifikation, wenn der Server angibt, daß er CRAM-MD5 unterstützt. Gibt der Server aber ein “authentication failure” zurück, dann folgert Thunderbird daraus nicht etwa, daß die Kombination Benutzername/Passwort falsch sein könnte, sondern probiert es einfach noch einmal mit AUTH PLAIN und AUTH LOGIN. In beiden Fällen werden Benutzername und Passwort im Klartext (base64-encoded) übertragen und sind unmittelbar lesbar. Ein zwischengeschalteter Angreifer könnte ohne weiteres diese Fehlermeldung ausgeben. Da der Benutzer damit dann ja (wenn es der Angreifer zuläßt) reinkommt, fällt es nicht mal auf.

Vermutlich geht es noch einfacher. Der Angreifer muß einfach nur aus der Server-Antwort die Angabe entfernen, daß CRAM-MD5 unterstützt wird, z. B. den Text durch Leerzeichen ersetzen. Dann dürfte Thunderbird direkt auf die Klartext-Authentifikation springen und das Passwort auch übertragen. Dazu muß der Angreifer sogar nicht einmal einen TCP/IP-Stack nachahmen, sondern nur ein einzelnes Paket ändern und dabei nicht einmal die Länge verändern.

Schlamperei ist es, weil das Problem durchaus bekannt ist, In den Einstellungen für den IMAP-Server kann man anklicken, daß nur sichere Authentifikationen verwendet werden. Bei den SMTP-Servern kann man das nicht.

So würde der Benutzer auch nicht merken, wenn der Serverbetreiber aus irgendwelchen Gründen das Protokoll ändert und MD5 nicht mehr unterstützt und dabei jedesmal das vermeintlich sichere Passwort offenbaren. Im Zeitalter von Single-Sign-On geht dann alles. Meist kommt man damit zumindest an die Mailbox ran.

Schöne Sache für Konferenz-WLANs.

Das im Prinzip selbe Problem hab ich vor längerer Zeit schon mal für Firefox gemeldet. Passiert aber nicht viel. Die Jungs (und Mädels) haben da so ihre eigenen Ansichten von Sicherheit.

Allerdings glaub ich nicht, daß die anderen es besser machen.