+43 699 / 18199463
office@itexperst.at
efail pgp smime Sicherheitslücke

EFAIL – Schwachstelle in E-Mail Verschlüsselung PGP und S/MIME

Eine kritische Schwachstelle, genannt EFAIL, ist in den E-Mail-Verschlüsselungstools OpenPGP- und S/MIME zu finden. Ein Team von IT-Sicherheitsforschern um Sebastian Schinzel, Professor für Computersicherheit an der Fachhochschule Münster, hat dies im Mai dieses Jahres aufgedeckt. Schinzel twitterte:

„Derzeit gibt es keine zuverlässigen Fixes für diese Sicherheitsanfälligkeit. Wenn ihr PGP/GPG oder S/MIME für sehr vertrauliche Kommunikationen verwendet, solltet ihr dies zunächst in eurem E-Mail-Client deaktivieren.“

Professor Schinzel verwies auf ein Blogpost der EFF – Electronic Frontier Foundation der lautete:

„EFF hat mit dem Forschungsteam kommuniziert und kann bestätigen, dass diese Sicherheitslücke ein unmittelbares Risiko für all diejenigen darstellt, die diese Tools für ihre E-Mail-Kommunikation verwenden. Selbst Inhalte von früheren Nachrichten sind potenziell gefährdet.“

efail logo

Ausführliche Informationen über die EFAIL Schwachstelle in E-Mail Verschlüsselung PGP und S/MIME: https://efail.de/

EFAIL ist eine Sicherheitslücke in den End-to-End-Verschlüsselungstechnologien OpenPGP und S/MIME, die den Klartext verschlüsselter E-Mails freigibt. E-Mail funktioniert als ein Klartext-Kommunikationsmedium. TLS hat dabei zum Teil eine Schutzfunktion über die Kommunikationswege. Insbesondere Journalisten, politische Aktivisten, Whistleblower, usw. die sich auf eine hohe Vertraulichkeit in ihrer digitalen Kommunikation verlassen müssen, nutzen höhere Schutzmechanismen. OpenPGP bietet mit End-to-End-Verschlüsselung eine bessere Sicherheit für sensible Kommunikation. S/MIME ist eine weitere Alternative hierfür. Sie wird gewöhnlich eingesetzt zum Schutz der E-Mail-Kommunikation von Unternehmen.

EFAIL-Angriffe können OpenPGP bzw. S/MIME ausnutzen und die aktiven Inhalte von HTML-E-Mails missbrauchen. Das sind zum Beispiel extern geladene Bilder oder Styles, um Klartext über angeforderte URLs zu extrahieren. Das funktioniert so: Um diese Exfiltrationskanäle zu erstellen, benötigt der Angreifer zunächst Zugriff auf die verschlüsselten E-Mails. Das geht durch Abhören des Netzwerkverkehrs. Damit sind E-Mail-Konten und -Server, Backup-Systeme oder Client-Computer gefährdet. Wen Angreifer es darauf ankommen lassen, können Sie sogar E-Mails mitlesen, die sie vor Jahren gesammelt haben. Wer EFAIL ausnutzt, ändert eine verschlüsselte E-Mail auf eine bestimmte Art und Weise und sendet diese geänderte verschlüsselte E-Mail dann an sein Opfer zurück. Der E-Mail-Client seines Opfers entschlüsselt die E-Mail dann und lädt beliebigen externen Inhalt, wodurch der Klartext an den Angreifer exfiltriert wird.

EFAIL-Angriffe sind auf zweierlei Weise möglich. Ein direkter Exfiltrations-Angriff missbraucht Schwachstellen in Apple Mail, iOS Mail und Mozilla Thunderbird, um damit den Klartext verschlüsselter E-Mails direkt zu extrahieren. Es ist aber zum Glück möglich, diese Sicherheitslücken im jeweiligen E-Mail-Client zu beheben. Angriffe für verschlüsselte PGP- sowie S/MIME-E-Mails laufen so ab: Angreifer erstellen eine mehrteilige E-Mail mit drei Hauptabschnitten. Ein HTML-Abschnitt, der im Prinzip nur ein HTML-Bild-Tag enthält. Der zweite Abschnitt enthält den PGP- oder S/MIME-Chiffretext wobei das src-Attribut dieses Image-Tags mit Anführungszeichen geöffnet, aber nicht geschlossen ist. Und der dritte ist wieder ein HTML- Abschnitt, der allerdings nun das src-Attribut des ersten Abschnitts schließt.

Die andere Angriffsform ist ein sogenannter CBC / CFB-Gadget-Angriff, wobei Sicherheitslücken in der Spezifikation von OpenPGP und S/MIME missbraucht werden, um ebenfalls den Klartext zu Exfiltrieren. Der CBC-Betriebsmodus ermöglicht es einem Angreifer Klartextblöcke genau zu ändern, vorausgesetzt, er kennt den Klartext. E-Mails, die mit S MIME verschlüsselt sind, fangen gewöhnlich an mit „Content-type: multipart/signed“. Ein Angreifer kennt daher schon mindestens einen vollständigen Klartextblock und hängt sie dann wiederholt CBC-Gadgets an, um ein Bild-Tag in den verschlüsselten Klartext zu injizieren. Dadurch wird ein einzelner, verschlüsselter Abschnitt erstellt, der seinen eigenen Klartext exfiltriert, wenn das Opfer die E-Mail öffnet.
Auch wenn es nicht so aussieht, technisch sich beide Angriffsarten sehr ähnlich, jedoch unterscheiden sich die Voraussetzungen für einen erfolgreichen Angriff erheblich. S/MIME anzugreifen ist unkompliziert und mehrere Hundert (!) mit S/MIME-verschlüsselte E-Mails können durch das Senden einer einzigen präparierten S/MIME-E-Mail entschlüsselt werden.

Um solche Angriffe zu verhindern, sollte im ungepatchten E-Mail-Programmen keine Entschlüsselung verwendet werden. Am besten S/MIME- oder PGP-E-Mails nur in einer separaten Anwendung außerhalb des Mail-Clients entschlüsseln. Eingehende verschlüsselte E-Mail-Texte sollten kopiert und in eine separate Anwendung eingefügt werden, die die Entschlüsselung durchführt. So können E-Mail-Clients keine Exfiltrationskanäle öffnen.

Es ist alternativ möglich, das HTML-Rendering zu deaktivieren. EFAIL-Angriffe missbrauchen „aktiven Inhalt“. Daher kann eine Deaktivierung das Anzeigen eingehender HTML-E-Mails im Mail-Client selbst hier EFAIL wirkungslos machen.

Auch Sicherheitsexperte Johannes Ullrich rät, zunächst den Mailreader so konfigurieren, dass externe Quellen (Bilder, Stylesheets, Schriftarten usw.) nicht automatisch geladen werden. Dies ist ohnehin eine gute Idee, egal, ob Verschlüsselung verwendet wird oder nicht. Ullrich rät, vielleicht auch in Betracht zu ziehen, E-Mails im Nur-Text-Format zu senden. Die meisten Leute verschlüsseln E-Mails eigentlich ohnehin nicht. Anstatt die Erweiterungen zu deinstallieren, sollte man sicherstellen, dass Nachrichten nicht automatisch entschlüsselt werden. Und übrigens, digitalen Signaturen sind davon nicht betroffen.

Die neue abgesicherte Enigmail-Version 2.0.7 ist mit Thunderbird kompatibel. Sie behebt ähnliche Sicherheitslücken und wird automatisch über ein Addons-Update verteilt.

GPGTools hat seine GPG Suite auf Version 2018.3 aktualisiert. Sie ist nun sowohl gegen Efail als auch gegen SigSpoof abgesichert.

Artikel von arstechnica.com, 14.05.2018: Critical PGP and S/MIME bugs can reveal encrypted emails—uninstall now [Updated]
Artikel von zdnet.com,14.05.2018: Uninstall PGP: EFF warns of exploit that may reveal plaintext of encrypted emails
Artikel von theregister.co.uk, 14.05.2018: PGP and S/MIME decryptors can leak plaintext from emails, says infosec professor
Artikel von bleepingcomputer.com, 14.05.2018: Users Warned of Critical Email Encryption Security Flaw

Urheberrechte Beitragsbild: shutterstock.com

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen