Poštovních klientů to postihuje celkem dost, ale:
1) kolik uživatelů používá poštovní klienty (obávám se, že velmi málo)
2) kdo z těch, kdo nepoužívají poštovní klienty, může použít šifrování (obávám se, že skoro nikdo)
3) aby EFAIL fungoval, musí a) se vám nabourat do schránky (to už máte problém mnohem větší) nebo b) odchytit komunikaci mezi servery (při dnešním rozšíření SMTP/SSL to taky nebude snadné)
Takže, z 1) a 2) plyne, že zašifrovaných mailů ve schránkách je opravdu velmi málo a z 3a) že podstatná rizika e-mailu jsou někde jinde (ochrana schránky a počítače).
Opravit to je, samozřejmě, nutné.
No ano, ale když takové věci používám (asi pracuji s něčím velmi důvěrným), tak troška paranoie je na místě a ochrání mě:
1) pokud si útočník pohraje s mým mailem, nebude souhlasit DKIM (nebo bude platný, ale pro neplatnou doménu) - řeší doplněk Tunderbirdu DKIM verifier
2) nemám povolené automatické zobrazení vzdáleného obsahu - opět nastavení Thunderbirdu
3) a navíc asi bych měl používat šifrování && podpis, pak zase u pozměněné zprávy narazím na nesoulad (ostatně, pozměněná zpráva je možná někdy ještě horší, než rozšifrovaná)
A ne, přešifrovávat není potřeba, jen opravit chyby v klientech.
Ad 1) jste nepochopil princip exploitu. DKIM sedět klidně bude. Útočník pošle regulérní mail (a jeho server přiloží správný DKIM podpis), kde multipart/encrypted bude PGP tělo, které útočník potřebuje rozkódovat, před toto tělo dá začátek HTML značky a za tělo dá konec značky. E-mail bude klidně poslán z regulérního mailu přes správný server, takže žádná kontrola DKIMu nepomůže.
Ad 2) Ano, tohle pomůže.
Ad 3) Opět špatně. Část mailu, která je podepsána/šifrována bude nezměněna, tak na žádný nesoulad nenarazíte. Útočník totiž upraví ty části e-mailu, které nejsou podepisovány, ani šifrovány.