IT-Security

E-Mail-Verschlüsselung ist sicher – Efail nutzt Schwachstellen in E-Mail-Clients

16. Mai 2018 von Admin PSW GROUP Blog WP

efail PGO und S/MIME
© Rido - Fotolia.com

0
(0)

Sebastian Schinzel von der FH Münster sowie sein Forscherteam von der Ruhr-Universität in Bochum sowie der KU Leuven haben die Sicherheit der E-Mail-Verschlüsselungsverfahren S/MIME und OpenPGP in Frage gestellt. Die aufgedeckte Sicherheitslücke haben sie Efail getauft. Die Sicherheitslücken betreffen jedoch nicht die Protokolle selbst, sondern eine bereits länger bekannte Schwachstelle in E-Mail-Clients. Das BSI schätzt die Lage so ein, dass beide Verschlüsselungsstandards weiterhin sicher eingesetzt werden können – vorausgesetzt, sie sind sicher konfiguriert und korrekt implementiert.

Wie kann Efail ausgenutzt werden?

Voraussetzung für einen erfolgreichen Angriff ist, dass der Angreifer auf die verschlüsselten E-Mails zugreifen kann. Dies kann durch Abfangen der E-Mail während des Transports oder auch auf einem E-Mail-Server passieren. Auch ist es möglich, dass Angreifer auf ein E-Mail-Backup zugreifen und hier die Efail-Schwachstelle ausnutzt. Der Angreifer manipuliert die verschlüsselte E-Mail mithilfe aktiver Inhalte, um so den Inhalt der E-Mail im Klartext einsehen zu können. Ist die E-Mail durch den Empfänger entschlüsselt, so werden eben diese aktiven Inhalte ausgeführt. Die E-Mail wird im Klartext an den Server des Angreifers übertragen.

Das Forscherteam beschreibt das Angriffsszenario konkret auf der Website efail.de. Auch heise Security beschreibt ein Angriffsszenario gut nachvollziehbar.

Ist Ende-zu-Ende-Verschlüsselung nun unsicher?

Die Efail-Schwachstellen erlauben es Angreifern, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. Nach wie vor ist jedoch die Ende-zu-Ende-Verschlüsselung sicher, wenn Sie die Konfigurationsempfehlungen von unten beachten. Letztlich zeigen die Schwachstellen, dass E-Mail-Sicherheit auch von den genutzten Clients und deren Konfiguration abhängt.

Und was ist mit der Transportverschlüsselung?

Die Transportverschlüsselung wird von vielen E-Mail-Providern angeboten, darunter etwa GMX, Web.de oder Hotmail. Sicher übertragen wird die E-Mail zwischen den Servern der entsprechenden Provider – dieser Übertragungsweg ist verschlüsselt. Jedoch liegen die Nachrichten ohne Ende-zu-Ende-Verschlüsselung in der Zwischenzeit im Klartext vor. Damit bildet die Transportverschlüsselung quasi eine zweite Schutzschicht, die neben der Ende-zu-Ende-Verschlüsselung Einsatz finden sollte. Nutzen Sie die Transportverschlüsselung bitte weiterhin, denn dieses Verfahren ist nicht von Efail betroffen. Sie finden auf der Site efail.de auch eine Übersicht der gängigen Webmail- und E-Mail-Anwendungen, die OpenPGP oder S/MIME unterstützen und deshalb betroffen sein können.

Wie kann man sich vor Efail schützen?

In den kommenden Tagen und Wochen werden Sicherheitsupdates von verschiedenen Anbietern von E-Mail-Programmen erwartet, die vor einem möglichen Angriff schützen sollen. Nutzen Sie verschlüsselte E-Mails, installieren Sie ein solches Sicherheitsupdate bitte umgehend. Dasselbe gilt für Plug-in-Updates – bitte spielen Sie diese umgehend ein.

Verzichten Sie für mehr Sicherheit auf die HTML-Darstellung Ihrer E-Mails. Schalten Sie insbesondere das Ausführen aktiver Inhalte aus – heißt: das Darstellen der E-Mails im HTLM-Format und das Nachladen von externen Inhalten sollten deaktiviert werden! So verhindern Sie das Ausspähen Ihrer E-Mails im Klartext über die Efail-Schwachstelle. Bietet Ihr E-Mail-Provider diese Optionen auch in der Webmail-Anwendung, ergreifen Sie auch hier entsprechende Maßnahmen. Wie Sie das Nachladen von externen Inhalten in den gängigen E-Mail-Clients deaktivieren können, erfahren Sie beim jeweiligen Hersteller:

Die Forscher empfehlen außerdem, verschlüsselte E-Mails nicht im E-Mail-Client zu entschlüsseln. Exportieren Sie den verschlüsselten Ciphertext aus Ihrer E-Mail und entschlüsseln Sie es erst in einem eigenständigen Programm. So gelingt es, Angreifern nicht die Inhalte geheimer Nachrichten auf dem Silbertablett zu servieren. Zugegeben: Der Ansatz ist eher umständlich und für viele Nutzer sicher nicht praktikabel. Wenn Sie jedoch die obigen Tipps beherzigen, können Sie nach wie vor sicher mailen.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 0 / 5. Vote count: 0


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu