Even een kleine correctie op het bovenstaande bericht:
Het probleem doet zich niet enkel voor met Pretty Good Privacy (PGP), of de Open Source GPG variant, maar ook met S/MIME (SSL) versleutelde berichten. Sterker nog, de situatie is bij S/MIME-versleuteling mogelijk nog erger.
Het lek bestaat uit meerdere onderdelen, maar het begint met het feit dat opzettelijk niet goed afgesloten HTML-tags misbruikt kunnen worden om content van een server af te halen, al dan niet vermomt als afbeelding.
Het verzonden bericht bevat:

Wat je vervolgens ziet is:

en praktisch alle mailclients verwerken dit tot:

Oftewel: de meeste eMail-clients lezen dit als een instructie een extern plaatje te laden.
Het probleem is dat dit overigens NIET ENKEL BEPERKT IS tot GPG of S/MIME. Het gehele mechanisme waar het hier specifiek om draait (het interpreteren van tags en verwerken van deze) noemen we 'exfiltratie' (een slinkse wijze van het extraheren van gegevens).
Hoofdelijk kun je twee dingen doen:
1. Het automatisch weergeven van HTML-berichten uitschakelen alsmede zelf geen HTML/RTF berichten sturen
2. Het uitzetten van het automatisch verwerken van bijlagen, zoals in dit voorbeeld, ZOWEL GPG/PGP als S/MIME.
Maar, let op! nachtelijke experimenten (vandaar het tijdstip van dit schrijven (rond vijven hedenochtend) tonen aan dat het probleem veel verder reikt dan GPG/PGP.
Daarbij moet (met tegenzin) gezegd: Apple scoort slecht hierin. Dit komt omdat Apple ervoor kiest om diverse Tags automatisch te verwerken. Apple is zeker niet de enige overigens, maar opvallen was wel dat de Apple clients (op zowel iOS als macOS) niet alleen vatbaar bleken voor S/MIME aanvallen (zoals praktisch alle mailclients), maar OOK voor GPG/PGP aanvallen (Microsoft Outlook en Linux Evolution clients zijn dat bijvoorbeeld weer niet) en erger nog: directe exfiltratie aanvallen middels andere HTML-code ...
Niet perse moeilijk te verhelpen, maar voor een premium OS waar beveiliging hoog in het vaandel zou moeten staan wel slordig dat men nog minder scoort dan Microsoft (in mijn ogen).
Waar Outlook 2013 en 2016 je bestoken met vragen of je wel zeker weet of je de content wel wil openen en dat deze mogelijk kwaadwillende programmatuur kan bevatten, verwerkt Apple Mail op zowel iOS als macOS de inhoud waarbij een kwaadwillend bestand dat specifiek bedoeld was voor macOS om gegevens BINNEN DE GEBRUIKER RECHTEN te verzamelen en klaar te zetten 'voor verzending' gewoon geladen werd op de test apparatuur ...
Kortom:
S/MIME is bijzonder onveilig in deze situatie
GPG/PGP is op Apple niet veilig, op Windows werkt het weer wel goed onder Outlook, maar weer niet onder de Open Source Thunderbird client
En verder blijkt HTML email (wederom) de vloek voor computerbeveiligers. Maar goed, er zijn genoeg situaties waar het weer een zegen bleek te zijn (vooral om gegevens te onttrekken voor opdrachtgevers, al dan niet binnen het overheidswezen) ...
Kortom, voorzichtigheid is geboden. Gezond verstand boven gebruiksgemak
