رمزنگاری – backchannels EFAIL در مشتریان ایمیل که به HTML مربوط نیستند؟

در ابتدا توصیه می کنم که نه تنها صفحه اصلی آسیب پذیری را بخوانید، بلکه مقاله واقعی را نیز از آنجایی که جزئیات بیشتری دارد. هنگام خواندن این مقاله سوالات هر دو پاسخ داده می شوند.

چرا توصیه می شود کاملا رندر HTML را غیر فعال کنید؟ آیا به اندازه کافی برای غیرفعال کردن بارگذاری محتویات از راه دور (که به طور پیش فرض در بسیاری از برنامه های پست الکترونیکی مدرن به هر حال) نمی تواند کافی باشد؟

از آنجا که تنظیمات برای غیر فعال کردن محتوا از راه دور (اگر در آن وجود داشته باشد)، در واقع تمام محتوای از راه دور را غیر فعال نمی کند. برای مثال فقط یک نمونه از مقاله (صفحه 20،21) زیر درخواستی را به یک URL از راه دور در Thunderbird ایجاد می کند، هرچند بارگیری محتوای از راه دور غیرفعال شده است:


کدام منابع Backchannel دیگر وجود دارد که "به HTML مربوط نیست "" آیا نویسندگان در این جا جایی توضیح دادند؟

بله، نویسندگان به روشنی در مورد این توضیح داده اند. در صفحات 20 و 21 مقاله، نویسندگان رفتار بسیاری از مشتریان مختلف ایمیل را در رابطه با امکان Backchannels فهرست می کنند. و در حالی که بسیاری از backchannels نیاز به HTML برخی از آنها می تواند توسط هدر پست الکترونیکی ایجاد شده است. به عنوان مثال بر اساس مقاله اپل ایمیل می تواند برای یک backchannel مانند این استفاده می شود:

 Remote-Attachment-Url: http://efail.de