Verschlüsselte E-Mails angreifbar

Efail-Angriff auf PGP und S/MIME verschlüsselte Mails

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Im Fall von S/MIME sind sich die Forscher sicher, dass der erfolgreiche Angriff zeigt, dass der aktuelle Standard untauglich für die sichere Kommunikation ist.
Im Fall von S/MIME sind sich die Forscher sicher, dass der erfolgreiche Angriff zeigt, dass der aktuelle Standard untauglich für die sichere Kommunikation ist. (Bild: Th. Joos)

Die Implementierung der die beiden bekanntesten E-Mail-Verschlüsselungs­verfahren OpenPGP und S/MIME ist bei vielen E-Mail-Programmen angreifbar. Das hat jetzt ein internationales Forscherteam herausgefunden. Der Angriff, den die Forscher Efail tauften, war für S/MIME bei 25 von 35 getesteten E-Mail-Programmen und für OpenPGP bei 10 von 28 getesteten Programmen erfolgreich.

Der Angriff auf S/MIME und OpenPGP mit der Bezeichnung Efail war bei 25 von 35 überprüften E-Mail-Programmen für S/MIME und bei 10 von 28 getesteten Programmen für OpenPGP erfolgreich, betonten die Forscher der Fachhochschule (FH) Münster, des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der belgischen Katholieke Universiteit Leuven. Welche Programme von welcher Angriffsvariante auf S/MIME bzw. PGP betroffen sind sehen Sie in den Abbildungen in der Bildergalerie. Wichtig: Bei dem Angriff wurde nicht die Verschlüsselung an sich gehackt, sondern der Umgang mit den verschlüsselten und entschlüsselten Daten manipuliert. Der Fehler liegt nicht am Algorithmus selbst, sondern im Umgang der E-Mail-Programme mit den Algorithmen. Das Ergebnis ist aber das Gleiche: Verschlüsselte E-Mails lassen sich von Angreifern unter Umständen lesen.

Inzwischen haben die Softwarehersteller, die durch das Forscherteam zuvor informiert wurden, die verwendeten Sicherheitslücken geschlossen. Das ändert aber nichts daran, dass die kryptografischen Verfahren angreifbar und damit unsicher sind. Zukünftige Angriffe sind zu erwarten.

Realistische Angriffe und neue Angriffsmethoden

Damit die Angriffe erfolgreich ablaufen, muss im E-Mail-Programm die Darstellung von HTML-E-Mails und das Nachladen von Daten aus dem Web aktiviert sein. Das ist in den meisten Fällen aber üblich. Außerdem benötigen Angreifer Zugriff auf den Ciphertext, der nach der Verschlüsselung einer E-Mail durch das E-Mail-Programm erstellt wird.

„Dieses Szenario ist nach den Snowden-Enthüllungen und zahllosen gehackten Mailservern ausgesprochen realistisch“ und „E-Mail ist kein sicheres Kommunikationsmedium mehr“, betont Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.

Die Forscher haben eigene Befehle mit Schadsoftware in verschlüsselter Form der E-Mail hinzugefügt. Sobald der Empfänger die verschlüsselte E-Mail erhält und zum Lesen entschlüsselt, wird der hinzugefügte Programmcode aktiv. Das Mail-Programm des Empfängers baut über das Internet eine Verbindung zum Angreifer auf. Kommunikationsvorgänge werden beim Lesen von E-Mails ohnehin ständig aufgebaut, da Bilder und andere Objekte nachgeladen werden müssen.

Bei dem Angriff lädt die Kommunikationsverbindung aber keine Objekte oder Bilder, sondern überträgt die verschlüsselte E-Mail zum Angreifer. Dieser kann die E-Mail dann ungestört und unbemerkt lesen. Die Forscher nennen diese Angriffe „Exfiltration with Malleability Gadgets“. Dabei ersteht der Eindruck, dass das E-Mail-Programm Daten aus der E-Mail nachlädt. Stattdessen werden von den Angreifern definierte Webseiten geladen, und der E-Mail-Text der entschlüsselten E-Mail übertragen.

Das steckt hinter den Angriffen

S/MIME (Secure/Multipurpose Internet Mail Extensions) und OpenPGP sind seit den 1990er-Jahren im Einsatz. Unternehmen nutzen häufig S/MIME, wobei OpenPGP vor allem von Privatpersonen, Journalisten und Aktivisten verwendet wird. S/MIME ist zum Beispiel in Office 365 und Microsoft Exchange Server integriert. Das Problem liegt darin, dass die verwendete Kryptografie seit den 1990er-Jahren nahezu unverändert ist. Geht es nach den Forschern ist S/MIME in der aktuellen Version vollkommen untauglich für eine sichere Kommunikation. OpenPGP kann generell sicher konfiguriert werden. Allerdings nutzen die meisten Anwender den Verschlüsselungsstandard nicht richtig.

Vorstellung auf Konferenzen

Der erfolgreiche Angriff wird Thema verschiedener Konferenzen sein: Am 17. und 18. Mai 2018 wird auf der Ruhrsec genauer auf die Angriffe eingegangen. Im Sommer zeigen die Forscher beim Usenix Security Symposium wie sie vorgegangen sind. Die Veranstaltung findet vom 15. bis zum 17. August 2018 in Baltimore, USA, statt.

Kommentare zu den Efail-Schwachstellen

Bundesamt für Sicherheit in der Informationstechnik (BSI): Die E-Mail-Verschlüsselungs­standards OpenPGP und S/MIME können nach Einschätzung des BSI weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden. Diese Meinung steht zumindest bei S/MIME im Widerspruch zur Aussage von Prof. Schwenk, dass der aktuelle Standard untauglich für die sichere Kommunikation ist. Das BSI ist seit November 2017 durch das Forscherteam der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) in den Coordinated Vulnerability Disclosure-Prozess eingebunden worden.

BSI-Präsident Arne Schönbohm betont: „Sichere verschlüsselte E-Mail-Kommunikation bleibt ein wichtiges und geeignetes Mittel zur Erhöhung der Informationssicherheit. Die nun entdeckten Schwachstellen lassen sich zunächst durch Patches und insbesondere durch angepasstes Nutzerverhalten schließen. Dennoch wird langfristig eine Anpassung der OpenPGP- und S/MIME-Standards nötig sein. Das BSI als nationale Cyber-Sicherheitsbehörde hat dazu seine Unterstützung angeboten. Am Ziel, Deutschland zum Verschlüsselungsstandort Nummer 1 zu machen, halten wir ausdrücklich fest. Der Ausbau des BSI als nationale Cyber-Sicherheitsbehörde und zentrales Kompetenzzentrum für Informationssicherheit, wie ihn die Bundesregierung vorgesehen hat, ist Voraussetzung dafür, dass wir uns im Bereich der Verschlüsselung noch stärker einbringen können“.

eco – Verband der Internetwirtschaft e. V.: Die Experten vom Internetverband eco empfehlen Unternehmen trotz der jetzt aufgedeckten Sicherheitslücke weiterhin E-Mails verschlüsselt zu versenden. „Keine Verschlüsselung ist auch keine Lösung, sondern erhöht das Risiko“, sagt Norbert Pohlmann, Vorstand des eco – Verband der Internetwirtschaft e. V. und Professor am Institut für Internet-Sicherheit - if(is) an der Westfälischen Hochschule, Gelsenkirchen. „Man soll die Probleme nicht kleinreden, aber um beispielsweise Patentgeheimnisse oder personenbezogene Daten zu schützen, bleibt Verschlüsselung alternativlos.“

TeleTrusT - Bundesverband IT-Sicherheit e.V.: „Die Darstellung, PGP und S/MIME seien nicht mehr sicher, erweist der IT-Sicherheit einen Bärendienst“, sagt Oliver Dehning, Leiter der TeleTrusT-AG Cloud Security. „Sie läuft allen Bemühungen zuwider, die Sicherheit des Kommunikationsmittels E-Mail zu erhöhen.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45300575 / Sicherheitslücken)