SMTP (TCP-Port 25) hat die Aufgabe, Mail zuverlässig und effizient vom
Absender zum Empfänger zu transportieren. Vom Sicherheitsstandpunkt aus
betrachtet ist das SMTP-Protokoll harmlos.
Ein kleiner Schwachpunkt ist, daß man die Echtheit einer Absenderadresse
nicht zuverlässig überprüfen kann. Mittlerweile gibt es aber Verfahren, die
das ermöglichen (PGP), aber leider ist die Zahl der Anwender, die solche
Verfahren einsetzen, noch nicht besonders groß. SMTP kann für
Denial-of-Service-Attacken mißbraucht werden. Auf einigen Mailservern
ist es erlaubt, die SMTP-Befehle VRFY und EXPN auszuführen.
Mit VRFY ist es möglich, Mailaliase aufzulösen. Ein Angreifer könnte
z.B. versuchen mit VRFY root herauszufinden, welche User Mail bekommen,
die für den Superuser root bestimmt ist. Diese Accounts sind dann potentielle
Angriffsziele. Mit EXPN kann man die Teilnehmer von Maillinglisten
erhalten und damit auch wieder Informationen darüber, welche Accounts es gibt.
EMail wird gerne für ,,Social Engineering``-Angriffe eingesetzt, siehe dazu
Abschnitt 2.6.
Die schwerwiegenderen Sicherheitsprobleme sind in den Programmen, die
SMTP implementiert haben, zu finden. Allen voran ist das in der UNIX-Welt
weitverbreitete Mailprogramm sendmail zu nennen. Durch gezieltes
Ausnutzen von Fehlern in diesem Programm konnten Hacker Root-Rechte erlangen
und damit die Kontrolle über das angegriffene System.