Wegen Efail-Problem: E-Mail-Verschlüsselung mit PGP und S/MIME angreifbar

Wegen Efail-Problem: E-Mail-Verschlüsselung mit PGP und S/MIME angreifbar

Einem Forscherteam der FH Münster, der Ruhr-Universität Bochum und der KU Löwen in Belgien ist es in einem Test gelungen, einen der zentralen Bausteine für sichere Kommunikation anzugreifen. Die Forschungen geleitet hat Sebastian Schinzel, Professor für Angewandte Kryptografie der FH Münster. Das Team hat zwei unterschiedliche Wege gefunden, um die Verschlüsselung von E-Mails auszuhebeln. Bisher galten beide Verfahren als sicher, selbst vor Geheimdiensten, gemäß Informationen von NDR, WDR und “SZ”.

Das Aufdecken von Sicherheitslücken

Nachdem es den Forschern gelungen ist, den Schutz von zwei der wichtigsten Verschlüsselungsverfahren für digitale Kommunikation, nämlich PGP (Pretty Good Privacy) und S/MIME (Secure/Multipurpose Internet Mail Extensions), anzugreifen, gelten nun diese Verfahren als nicht mehr sicher. Die Experten warnen davor, dass ein Angreifer, der die verschlüsselt verschickten E-Mails abfangen und manipulieren kann, sich auch Zugang zu Teilen des Klartexts der Nachricht verschaffen kann. Nähere Informationen sind auf einer eigens eingerichteten Webseite abrufbar. Zudem erläutert das Forscherteam in ihrem Paper: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels (PDF) die Angriffstechniken näher.

Das auf “Efail” getaufte Problem trifft auf nahezu alle Programme zu, die E-Mail-Verschlüsselung realisieren. Efail beschreibt Sicherheitslücken in den End-to-End-Verschlüsselungstechnologien OpenPGP und S/MIME, die den Klartext verschlüsselter E-Mails durchdringen. Betroffen davon sind u.a. auch Outlook, Windows Mail, Thunderbird und Apple Mail. Zumindest bei PGP bestünde noch Hoffnung, dass sich durch Updates der Hersteller von OpenPGP-Erweiterungen, wie Enigmail, die Situation zumindest mittelfristig entschärfen lassen.

Die Angriffsmethoden

Unter der Grundvoraussetzung, dass ein Angreifer die verschlüsselten E-Mails abfängt und den geplanten Empfänger kennt, kann eine Nutzung von Efail, um an verschlüsselte Nachrichten zu gelangen, auf zwei verschiedenen Wegen erfolgen.

Die erste Methode nennt sich „direkte Exfiltration“. Ausgenutzt wird dabei, dass zahlreiche E-Mail-Clients standardmäßig HTML-Inhalte rendern. Der Angreifer verschickt eine manipulierte E-Mail, die den verschlüsselten Text als Teil von HTML-Code enthält. Das Plug-In entschlüsselt den Inhalt, der als Teil einer URL eines Bildes angegeben wird. Sobald der Text entschlüsselt wurde, versucht der E-Mail-Client, das Bild zu laden und sendet eine Anfrage an den angegebenen Server. Die URL existiert natürlich nicht, der Angreifer bekommt aber den entschlüsselten Inhalt als Anfrage zurück.

Die zweite Methode gilt als gefährlicher. Hier wird die Art ausgenutzt, wie PGP und S/MIME Nachrichten verschlüsseln. Beide Verfahren greifen auf Blockchiffren zurück, die die Nachricht in Blöcke mit einer fest definierten Länge aufteilen. Man vertraut darauf, dass die Nachrichten üblicherweise den gleichen Anfang haben, beispielsweise “Content-type: multipart/signed”, so kann der Inhalt teilweise erraten und wieder über die HTML-Methode an den Angreifer zurückgeschickt werden. Auf diese Weise ließen sich bereits mit einer manipulierten Mail bis zu 500 mit S/MIME verschlüsselte Mails entschlüsseln, da alle den gleichen Klartext enthielten. Bei PGP war die Erfolgsrate deutlich geringer, hier war lediglich einer von drei Versuchen erfolgreich, weil PGP den Klartext vor dem Verschlüsseln komprimiert. Deswegen ist es hier deutlich schwieriger, den Byte-genauen Inhalt der Nachricht zu erraten. Laut den Forschern sind 25 der 35 getesteten S/MIME-E-Mail-Clients sowie 10 der 28 getesteten Open-PGP-Clients für Efail anfällig.

Wie kann man sich schützen?

In der aktuellen Situation sollte man den Empfehlungen der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) folgen: “Unser Ratschlag, der auch von den Forschern geteilt wird, ist es, umgehend Tools zu deaktivieren oder zu entfernen, die automatisch PGP-verschlüsselte Mails entschlüsseln. Bis die Fehler besser verstanden und behoben sind, sollten Nutzer alternative Ende-zu-Ende-verschlüsselte Kanäle nutzen, wie beispielsweise Signal, und vorläufig aufhören, PGP-verschlüsselte Mails zu verschicken und insbesondere zu lesen.” Entsprechende Anleitungen wurden online verfügbar gemacht.

Bildquelle: geralt, thx! (CC0 Public Domain)

Related Post

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.