Filtern
Jahr
- 2019 (951) (entfernen)
Publikationstyp
- Beitrag in einer (wissenschaftlichen) Zeitschrift (257)
- Bachelorarbeit (154)
- Beitrag in einer Konferenzveröffentlichung (153)
- Vortrag (unveröffentlicht) (134)
- Beitrag in einem Buch (Kapitel) (85)
- Masterarbeit (66)
- Buch (53)
- Bericht (27)
- Beitrag in einer sonstigen (nichtwiss.) Zeitung oder Zeitschrift (13)
- Arbeitspapier (3)
- Rezension (2)
- Lehrmaterial (1)
- incollection (1)
- Mitarbeit an einer DIN-Norm, Richtlinie, RFC (1)
- Sonstiges (1)
Sprache
- Deutsch (678)
- Englisch (268)
- Mehrsprachig (2)
- ger (1)
- Spanisch (1)
- Chinesisch (1)
Schlagworte
Fachbereich / Studiengang
- Sozialwesen (SW) (162)
- Architektur (MSA) (160)
- Gesundheit (MDH) (113)
- Energie · Gebäude · Umwelt (EGU) (103)
- Wirtschaft (MSB) (99)
- Physikingenieurwesen (PHY) (52)
- Oecotrophologie · Facility Management (OEF) (51)
- Bauingenieurwesen (BAU) (40)
- Chemieingenieurwesen (CIW) (35)
- IBL (32)
„The Codes of the Street in Risky Neighborhoods: A Cross-Cultural Comparison of Youth Violence“
(2019)
„Photovoltaik & Speicher“, Kommunales Energieeffizienz-Netzwerktreffen (KEEN), Espelkamp, 07.03.2019
(2019)
„Innovation für Society“
(2019)
„Ankunftsgebiete in Deutschland. Eine systematische Analyse kleinräumiger Muster von Zuwanderung“
(2019)
OpenPGP and S/MIME are the two major standards to en-crypt and digitally sign emails. Digital signatures are sup-posed to guarantee authenticity and integrity of messages. Inthis work we show practical forgery attacks against variousimplementations of OpenPGP and S/MIME email signatureverification in five attack classes: (1) We analyze edge casesin S/MIME’s container format. (2) We exploit in-band sig-naling in the GnuPG API, the most widely used OpenPGPimplementation. (3) We apply MIME wrapping attacks thatabuse the email clients’ handling of partially signed mes-sages. (4) We analyze weaknesses in the binding of signedmessages to the sender identity. (5) We systematically testemail clients for UI redressing attacks.Our attacks allow the spoofing of digital signatures for ar-bitrary messages in 14 out of 20 tested OpenPGP-capableemail clients and 15 out of 22 email clients supportingS/MIME signatures. While the attacks do not target the un-derlying cryptographic primitives of digital signatures, theyraise concerns about the actual security of OpenPGP andS/MIME email applications. Finally, we propose mitigationstrategies to counter these attacks.