Sicherheit
15.05.2018
PGP und S/MIME

Efail-Attacke umgeht E-Mail-Verschlüsselung

Jana Runde / Ruhr-Universität Bochum
Über die Efail-Attacke können Angreifer die Verschlüsselungs-Standards PGP und S/MIME im Client umgehen. Mit den richtigen Einstellungen und E-Mail-Programmen lässt sich die Kommunikation aber trotzdem absichern.
Nachdem gestern zunächst die Electronic Frontier Foundation (EFF) vor der Nutzung von PGP und S/MIME gewarnt hatte, sind mittlerweile weitere Details zu der Efail getauften Angriffsmethode auf die  Verschlüsselungs-Technologien bekannt geworden. Demnach liegen die Schwachstellen nicht in PGP und S/MIME selbst, sondern viel mehr in der Verarbeitungsmethode der Standards in den E-Mail-Clients und Diensten.
Für eine erfolgreiche Attacke müssen aber gleich mehrere Voraussetzungen erfüllt sein. Außerdem kann man die Gefahr durch richtige Einstellungen reduzieren. "Sie sind nur betroffen, wenn ein Angreifer bereits Zugriff auf ihre E-Mails hat", schränken die Entdecker der Angriffsmethode zudem ein.

Durch die Schwachstelle können mit den Standards OpenPGP und S/MIME verschlüsselte E-Mails auf zwei verschiedenen Wegen so manipuliert werden, dass Angreifer den Klartext erhalten, berichteten Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der belgischen Universität Leuven. Im schwerwiegenderen der beiden Angriffsszenarien erlaubten Apple Mail, der E-Mail-Client des iPhone-Systems iOS und das Programm Mozilla Thunderbird das direkte Herausziehen der Nachrichten, das einfacher umzusetzen sei.

Efail: Diese Clients und Dienste sind sicher

Insgesamt seien für die Attacken 25 von 35 getesteten E-Mail-Programmen bei S/MIME anfällig und 10 von 28 geprüften E-Mail-Clients, die OpenPGP entschlüsseln können, hieß es. S/MIME wird vor allem im Unternehmensumfeld verwendet, während OpenPGP meist Privatanwender sowie Journalisten und Aktivisten nutzen. Alle Ergebnisse zu den einzelnen Clients und Diensten finden Sie in der Tabelle unten.
Herkömmliche, nicht verschlüsselte E-Mails sind von der Lücke ohnehin nicht betroffen. Sie können ohnehin ähnlich wie eine Postkarte offen eingesehen werden. Die Verschlüsselung mit OpenPGP oder S/MIME galt bislang als relativ sicher, wenn man die Verfahren richtig anwendet.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wies darauf hin, dass für die Attacke der Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers notwendig sei. Zudem müsse beim Empfänger dafür die Ausführung von HTML-Code und das Nachladen externer Inhalte im E-Mail-Programm erlaubt sein. Beide Verfahren könnten aber weiter sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden.

So sind Clients für Efail gewappnet

Um die Sicherheit zu gewährleisten, müssten Anwender aktive Inhalte in ihrem E-Mail-Programm ausschalten. Dazu zählten das Ausführen von HTML-Code und das Nachladen externer Inhalte in E-Mails. Anders als bei PC-Mail-Clients sei das bei Mobilgeräten oft voreingestellt. Entwickler von E-Mail-Anwendungen hätten schon Updates angekündigt oder bereitgestellt. Das BSI betont aber, dass eine sichere Konfiguration unabhängig von Updates bereits durch das Ausschalten aktiver Inhalte gegeben sei.

Die Bürgerrechtsstiftung Electronic Frontier Foundation (EFF) rät indes, zumindest bei Mobilgeräten für die vertrauliche Kommunikation vorübergehend besser Kryptomessenger wie Signal einzusetzen.Die Forscher selbst empfahlen, die E-Mails nicht mehr in dem E-Mail-Programm selbst zu entschlüsseln, sondern eine andere Software dazu zu verwenden. Mittelfristig müssten aber Software-Updates für die Lücken veröffentlicht und auf lange Sicht auch die Verschlüsselung-Standards selbst weiterentwickelt werden. Die Experten hatten bereits seit dem Herbst mit Unternehmen und Behörden daran gearbeitet, die Lücken zu schließen.

Der deutsche Software-Entwickler Werner Koch, der maßgeblich das freie PGP-Programm GNU Privacy Guard (GnuPG) entwickelt hat, trat Experten entgegen, die empfohlen hatten, die PGP-Software zu deinstallieren. Der Web-Standard HTML werde die die Schaffung eines Rückkanals missbraucht. Es gebe aber keine Anzeichen dafür, dass die PGP-Software selbst unsicher sei.
Weiterführende Informationen zur Efail-Attacke finden Sie auf der Webseite der Sicherheitsforscher.
Tabelle:
- Standard wird nicht unterstützt


mehr zum Thema