Suchen

Sicherheitsrisiko für E-Mail-Verschlüsselung IT-Sicherheitsexperten entdecken Schwachstellen in Mailto-Links

| Redakteur: Peter Schmitz

Forscher des Labor für IT-Sicherheit der FH Münster haben für Mailto-Links auf Webseiten bei einigen E-Mail-Programmen Sicherheitslücken entdeckt. Hacker könnten dadurch die privaten Schlüssel für OpenPGP oder S/MIME erlangen und dadurch Zugriff auf verschlüsselte Nachrichten bekommen.

Firma zum Thema

IT-Sicherheitsexperte Prof. Dr. Sebastian Schinzel von der FH Münster hat gemeinsam mit Doktorand Damian Poddebniak und Forschern der Ruhr-Universität Bochum Sicherheitslücken in Mailto-Links gefunden.
IT-Sicherheitsexperte Prof. Dr. Sebastian Schinzel von der FH Münster hat gemeinsam mit Doktorand Damian Poddebniak und Forschern der Ruhr-Universität Bochum Sicherheitslücken in Mailto-Links gefunden.
(Bild: gemeinfrei / Pixabay )

Wer jemandem von einer Webseite aus eine E-Mail schicken möchte, kann dies häufig direkt mit einem Klick auf die dort veröffentlichte E-Mail-Adresse – schon öffnet sich im E-Mail-Programm automatisch das Nachrichtenfenster an den gewünschten Empfänger. Prof. Dr. Sebastian Schinzel und Damian Poddebniak vom Labor für IT-Sicherheit der FH Münster haben für diese sogenannten Mailto-Links nun bei einigen E-Mail-Programmen Sicherheitslücken entdeckt. Hacker könnten dadurch zum Beispiel Zugriff auf verschlüsselte Nachrichten bekommen.

Prof. Schinzel erklärt zum Problem mit Mailto-Links und Verschlüsselungen: „Gemeinsam mit Wissenschaftlern der Ruhr-Universität Bochum untersuchen wir im Labor für IT-Sicherheit bereits seit 2018 unterschiedliche Sicherheitslücken im Kontext von E-Mail-Verschlüsselungen. Dabei geht es um die Sicherheit der Verschlüsselungstechnologien OpenPGP und S/MIME, wie sie zum Beispiel von Journalisten und politischen Aktivisten, aber auch von Unternehmen und Behörden eingesetzt werden. In unserer neuesten Studie haben wir einen kreativen und zugleich sehr simplen Angriff untersucht. Wir haben gezeigt, wir erschreckend einfach man sich über Mailto-Links den privaten Schlüssel von Absendern zuschicken lassen kann. Mit diesem privaten Schlüssel kann man verschlüsselte OpenPGP- oder S/MIME-Nachrichten entschlüsseln.“

Wie genau funktioniert der Angriff?

Beim Erstellen eines Mailto-Links auf Webseiten können über HTML-Befehle bestimmte Inhalte der E-Mail vorgegeben werden. Neben der E-Mail-Adresse des Empfängers und dem Betreff erzwingen manche E-Mail-Programme, eine vorausgewählte Datei anzuhängen und mitzuschicken. Damit das funktioniert, muss der Hacker den exakten Namen der Datei und ihren Speicherort auf dem Computer eines Absenders kennen. Das ist bei den meisten persönlichen Dateien natürlich schwierig herauszufinden. Der private E-Mail-Schlüssel hingegen hat bei OpenPGP und S/MIME immer den gleichen Namen und wird üblicherweise über einen Standardpfad auf dem Computer gespeichert.

Fällt es nicht auf, wenn man ungewollt einen Anhang mitschickt?

Prof. Schinzel erklärt: „Ein aufmerksamer Absender kann das sehen, aber die meisten Leute achten in der Eile einfach nicht darauf – sie wollen schließlich nur schnell und unkompliziert eine E-Mail verschicken. Die Hersteller von E-Mail-Programmen sind daher in der Pflicht, dieses Problem zu beheben. Vorausgefüllte E-Mail-Adressen und der Betreff sind unproblematisch, aber es sollte gar nicht erst möglich sein, Dateianhänge in Mailto-Links einzubinden. Wir haben die Mailbetreiber vor unserer Veröffentlichung über die Sicherheitslücke informiert, sodass mittlerweile Updates verfügbar sind.“

(ID:46847478)