PGP und S/MIME: E-Mail-Verschlüsselung mit Sicherheitslücke

Bei der Verschlüsselung von E-Mails mittels PGP als auch S/MIME gibt es einen fundamentalen Fehler, so dass verschlüsselte Nachrichten nachträglich entschlüsselt werden können. Ergänzung: Die Details sind nun bekannt, Link zum WhitePaper nachgetragen. Zudem gibt es konkrete Handlungsanweisungen.


Anzeige

Erste Hinweise zur Schwachstelle 

Aktuell sind wohl noch keine Details öffentlich bekannt. Professor Sebastian Schinzel von der FH-Münster hat auf Twitter angekündigt, die Sicherheitslücke zum 15. Mai 2018 zu veröffentlichen.

Eine kritische Sicherheitslücke in der in PGP/GPG and S/MIME E-Mail-Verschlüsselung führt dazu, dass die Nachricht im Klartext vorliegen oder auch nachträglich entschlüsselt werden kann. Aktuell gibt es keine Methode, um das Problem zu entschärfen. Auf der Seite der Electronic Frontier Foundation (EFF) gibt es diesen Artikel zum Thema.

Die Empfehlung der EFF ist, ist die sofortige Deaktivierung und/oder Deinstallation von Tools, die automatisch PGP-verschlüsselte E-Mails entschlüsseln. Dies wird auch von den Sicherheitsforschern, die die Schwachstelle entdeckt haben, geteilt. (via Arstechnica und Golem).

Ergänzung 1: Die Kollegen von deskmodder.de haben hier noch einige Information zusammen getragen. Und bei heise.de gibt es inzwischen diesen Beitrag dazu.

Ergänzung 2: Details nun bekannt

Inzwischen ist ein PDF-Dokument mit Details zum Angriff veröffentlicht worden. Auf der efail.de-Webseite gibt es zudem Hinweise zum Thema. In aller Kürze: Das Problem liegt im Zusammenspiel von E-Mail-Clients mit PGP und S/MIME. Die EFAIL-Angriffe missbrauchen aktive Inhalte, meist in Form von HTML-Bildern, Styles, etc. in der Mail, um die Verschlüsselung aufzubrechen. Ergänzung: heise.de hat inzwischen diesen deutschsprachigen Artikel mit Details zur efail-Lücke veröffentlicht. Daher gibt es aktuell folgende Strategien, um die Schwachstellen auszumerzen:

  • Die erste Maßnahme wäre, die Verschlüsselung mit PGP und S/MIME nicht mehr zu im Client verwenden. Die Überlegung: Dann wiegt sich keiner in falscher Sicherheit, denn die Mails waren unverschlüsselt übermittelt – und so von den Nutzern für Vertrauliches als "unsicher" angesehen.
  • Oder man geht dahin, HTML-Rendering in Mails zu deaktivieren. Wenn Sie die Darstellung eingehender HTML-E-Mails in Ihrem E-Mail-Client deaktivieren, wird der prominenteste Ansatz, die EFAIL-Schwachstelle auszunutzen, geschlossen. Beachten Sie, dass es andere mögliche Backchannels in E-Mail-Clients gibt, die nichts mit HTML zu tun haben, aber schwieriger zu nutzen sind.
  • Mittelfristig werden einige Hersteller von E-Mail-Clients Patches veröffentlichen, die entweder die EFAIL-Schwachstellen beheben oder deren Ausnutzung erschweren. Es gilt also, das E-Mail-Programm zu aktualisieren (sofern angeboten).

Ergänzung: heise.de hat hier einen Artikel zu möglichen Maßnahmen publiziert. Langfristig wird nichts anderes übrig bleiben, als die OpenPGP- und S/MIME-Standards zu aktualisieren. Die EFAIL-Angriffe nutzen Fehler und undefiniertes Verhalten in den Standards MIME, S/MIME und OpenPGP aus. Daher müssen die Normen aktualisiert werden, was einige Zeit in Anspruch nehmen wird.

efail anfällige Clients
(Quelle: efail.de)


Anzeige

Auf der Webseite www.efail.de findet sich neben einer englischsprachigen FAQ auch eine Übersicht der betroffenen E-Mail-Programme (ein Auszug ist in obigem Bild zu sehen). Das  Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat hier eine FAQ in Deutsch zum Thema veröffentlicht.

Von der GnuPG gibt es noch zwei Stellungnahmen hier und hier  die einiges relativieren. Etwas Knatsch gibt es zu Enigmail 2.0, welches laut den Sicherheitsforschern die Standards korrekt handhabt, aber auf der Liste der angreifbaren Mail-Clients zu finden ist (siehe folgenden Tweet).


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Mail, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

7 Antworten zu PGP und S/MIME: E-Mail-Verschlüsselung mit Sicherheitslücke

  1. Daniel sagt:

    Nicht gut! Bin gespannt was da morgen veröffentlicht wird …

  2. noone sagt:

    was morgen veröffentlicht wird, kann man sich schon jetzt zusammenreimen.
    basis ist eine präparierte html-mail. dort ist etwas eingebaut (z.b. ein bild, welches nachgeladen wird), was von der entschlüsselung mitgegriffen wird und dann zu dem problem führt.
    lösung: keine html-mails, kein automatisches nachladen von elementen
    endgültige lösung: der patch, der in ein paar tagen erscheinen wird.

    mein fazit: hier wird etwas größer aufgebauscht, als es letztendlich wirklich ist. fehler gibt es bei jeder software. bei normaler software probiere ich z.b. buffer overflow. klappt es, kann ich alles tun, was ich will. bis zu einem patch. und so etwas haben wir hier auch.

    andererseits, wieviel leute betrifft dieses problem? wenn ich mich in meinem bekanntenkreis umschaue, kann ich an einer hand abzählen, wer mails verschlüsselt.

  3. Das Hauptproblem von E-Mail Verschlüsselung ist, dass es ja nichts nützt, wenn nur ich es verschlüssele… das hapert dann halt meist mit der Gegenseitigkeit und daher lässt man es zumeist.

    und letztlich sicher wird ohnehin nie etwas sein. Auch E-Mail-Verschlüsselung, SSL und anderes sind halt gut fürs Gemüt, werden aber vermutlich nie wirklich sicher sein, denn bisher gab es immer einen Weg zur Lücke und warum sollte sich das ändern

  4. Macintom sagt:

    "Die Empfehlung der EFF ist, ist die sofortige Deaktivierung und/oder Deinstallation von Tools, die automatisch PGP-verschlüsselte E-Mails entschlüsseln."

    Wie die auf sowas kommen erschließt sich mir nicht. Stand jetzt ist die Verschlüsselung nicht knackbar. Es sein denn der Empfänger läßt zu daß die EMails als HTML angezeigt werden. Dann werden Sachen aus dem Netz nachgeladen und die Verschlüsselung wird geknackt. Also Plaintext einstellen wenn man es denn kann (TB kann es) oder auf ein rasches Update hoffen.

  5. PGP sagt:

    Stand jetzt ist die Verschlüsselung an sich immer noch sicher und nicht geknackt.

    Es wird "lediglich" ein Trick angewendet um die EMail Clienten dazu zu bringen den automatisch entschlüsselten Text an einen Webserver (des Angreifers) zu senden.

  6. crispp sagt:

    Und das, wo die DSGVO verschlüsselte Kommunikation fordert! :-(

    Also back to the roots – back to snail mail!

  7. Ralph sagt:

    Email war und ist ein Text basiertes Medium. Da hat RTF, HTML oder sonstiges Gedönz nichts drin verloren.

Schreibe einen Kommentar zu Daniel Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.