Thunderbirds SMTP-Authentifizierung lässt sich aushebeln [Update]

Ein Angreifer kann durch eine Man-in-the-Middle-Attacke den CRAM-MD5- und TLS-Datenaustausch von Thunderbird bei Beginn derart stören, dass der Client auf eine ungesicherte Authentifizierungsmethode zurückschaltet und Passwörter im Klartext überträgt.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Nicht selten leidet aus Gründen der Fehlertoleranz die Sicherheit von Software. Einen ähnlichen Fall schildert ein Posting auf der Sicherheitsmailing-Liste Bugtraq für den E-Mail-Client Thunderbird 1.0.7 und 1.5 Beta 2 für Windows XP. Zur verschlüsselten Übertragung des Login-Passwortes bei SMTP-Auth nutzt Thunderbird das Challenge-Response-Verfahren CRAM-MD5. Alternativ lässt sich per SSL/TLS auch die ganze Verbindung schützen.

Dem Posting zufolge soll ein Angreifer durch eine Man-in-the-Middle-Attacke aber in der Lage sein, einen CRAM-MD5- und TLS-Datenaustausch von Thunderbird bei Beginn derart zu stören, dass der Client auf eine ungesicherte Authentifizierungsmethode zurückschaltet. Da der Client den Anwender darüber nicht informiert, kann dieser auch nicht eingreifen, um die wiederholte, diesmal aber unverschlüsselte Übertragung des Passwortes zu verhindern. Der Angreifer kann so die Login-Information im Klartext mitlesen. Konkret beschreibt der Autor des Postings vier Angriffsszenarien, wie ein Angreifer die Kommunikation zwischen Client und Server stören muss, um den Fallback zu provozieren.

Das Problem ist den Entwicklern seit längerem bekannt, allerdings versteht man die Vorgehensweise des Thunderbird eher als Feature denn als Bug. Insbesondere bei störrischen und fehlerhaft konfigurierten SMTP-Servern, die zwar eine Authentifizierung per CRAM-MD5 anfordern, dann aber ignorieren, sei dies die einzige Möglichkeit, sich anzumelden.

In diesem Sinne fordert der Autor des Bugtraq-Postings Thomas Henlich auch keinen Patch, um das Problem zu beseitigen. Vielmehr wünscht er sich in seinem dazugehörigen Bugzilla-Eintraga eine Option, um auf Wunsch eine Authentifizierung über das unsichere LOGIN und PLAIN für Nicht-SSL/TLS-Verbindungen komplett zu deaktivieren. Zudem ist aus seiner Sicht eine Option nötig, die eine TLS-Verbindung zwingend erfordert (enforce TLS), andernfalls wird die Verbindung einfach beendet.

Ein ähnliches Problem in Produkten der Mozilla-Foundation gab es bereits beim Zugriff auf IMAP-Konten vor zwei Jahren. Damals führte man eine zusätzliche Option ein, die im Fehlerfall den Fallback auf unsichere Methoden verhinderte und zusätzlich mit einer Warnung den Anwender informierte.

Update
Um den Rückfall einer Verbindung von TLS auf eine ungesicherte Methode zu verhindern, genügt es bei Thunderbird bereits TLS statt TSL, wenn möglich zu wählen. Standardmäßig schlägt Thunderbird beim Anlegen eines SMTP-Servers TSL, wenn möglich vor.

Siehe dazu auch: (dab)