首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >“与HTML无关的电子邮件客户端中的反向通道”是什么?

“与HTML无关的电子邮件客户端中的反向通道”是什么?
EN

Security用户
提问于 2018-05-25 19:23:00
回答 1查看 151关注 0票数 6

已发布的利用EFAIL电子邮件加密漏洞的示例似乎都使用HTML创建了用于提取解密数据的反向通道。

然而,https://efail.de/的主页声称:

短期内:禁用HTML呈现。...注意到,电子邮件客户端中还有其他可能的反向通道,它们与HTML无关,但它们更难以利用。

据我所见,所有已发布的示例都依赖于远程内容的加载(即从HTML邮件链接的内容,如图像或CSS)。

所以:

  • 为什么建议完全禁用HTML呈现?禁用远程内容加载(这在大多数现代邮件程序中是默认的)还不够吗?
  • 还有哪些“与HTML无关”的回溯通道?作者在某个地方详细说明了这一点吗?
EN

回答 1

Security用户

发布于 2018-05-25 19:48:07

首先,我建议您不仅阅读漏洞的主页,而且还要阅读实际论文,因为它有更多的细节。你的问题在看报纸时都被回答了。

为什么建议完全禁用HTML呈现?禁用远程内容加载(这在大多数现代邮件程序中是默认的)还不够吗?

因为禁用远程内容的设置(如果存在的话)通常不会实际禁用所有远程内容。仅举论文中的一个例子(第20页,第21页),即使禁用了远程内容的加载,以下内容也会导致对Thunderbird中的远程URL的请求:

代码语言:javascript
复制
<link href="http://efail.de" rel="preconnect">

还有哪些“与HTML无关”的回溯通道?作者在某个地方详细说明了这一点吗?

是的,提交人清楚地阐述了这一点。在论文的第20页和第21页,作者列出了许多不同邮件客户端关于可能的回溯渠道的行为。虽然大多数的回溯通道都需要HTML,但也有一些是由普通邮件头造成的。例如,根据纸,Apple可以用于如下所示的反向通道:

代码语言:javascript
复制
Remote-Attachment-Url: http://efail.de
票数 4
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/186521

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档