Bei der Verschlüsselung von E-Mails mittels PGP als auch S/MIME gibt es einen fundamentalen Fehler, so dass verschlüsselte Nachrichten nachträglich entschlüsselt werden können. Ergänzung: Die Details sind nun bekannt, Link zum WhitePaper nachgetragen. Zudem gibt es konkrete Handlungsanweisungen.
Anzeige
Erste Hinweise zur Schwachstelle
Aktuell sind wohl noch keine Details öffentlich bekannt. Professor Sebastian Schinzel von der FH-Münster hat auf Twitter angekündigt, die Sicherheitslücke zum 15. Mai 2018 zu veröffentlichen.
We'll publish critical vulnerabilities in PGP/GPG and S/MIME email encryption on 2018-05-15 07:00 UTC. They might reveal the plaintext of encrypted emails, including encrypted emails sent in the past. #efail 1/4
— Sebastian Schinzel (@seecurity) 14. Mai 2018
Eine kritische Sicherheitslücke in der in PGP/GPG and S/MIME E-Mail-Verschlüsselung führt dazu, dass die Nachricht im Klartext vorliegen oder auch nachträglich entschlüsselt werden kann. Aktuell gibt es keine Methode, um das Problem zu entschärfen. Auf der Seite der Electronic Frontier Foundation (EFF) gibt es diesen Artikel zum Thema.
Die Empfehlung der EFF ist, ist die sofortige Deaktivierung und/oder Deinstallation von Tools, die automatisch PGP-verschlüsselte E-Mails entschlüsseln. Dies wird auch von den Sicherheitsforschern, die die Schwachstelle entdeckt haben, geteilt. (via Arstechnica und Golem).
Anzeige
Ergänzung 1: Die Kollegen von deskmodder.de haben hier noch einige Information zusammen getragen. Und bei heise.de gibt es inzwischen diesen Beitrag dazu.
Ergänzung 2: Details nun bekannt
Inzwischen ist ein PDF-Dokument mit Details zum Angriff veröffentlicht worden. Auf der efail.de-Webseite gibt es zudem Hinweise zum Thema. In aller Kürze: Das Problem liegt im Zusammenspiel von E-Mail-Clients mit PGP und S/MIME. Die EFAIL-Angriffe missbrauchen aktive Inhalte, meist in Form von HTML-Bildern, Styles, etc. in der Mail, um die Verschlüsselung aufzubrechen. Ergänzung: heise.de hat inzwischen diesen deutschsprachigen Artikel mit Details zur efail-Lücke veröffentlicht. Daher gibt es aktuell folgende Strategien, um die Schwachstellen auszumerzen:
- Die erste Maßnahme wäre, die Verschlüsselung mit PGP und S/MIME nicht mehr zu im Client verwenden. Die Überlegung: Dann wiegt sich keiner in falscher Sicherheit, denn die Mails waren unverschlüsselt übermittelt – und so von den Nutzern für Vertrauliches als "unsicher" angesehen.
- Oder man geht dahin, HTML-Rendering in Mails zu deaktivieren. Wenn Sie die Darstellung eingehender HTML-E-Mails in Ihrem E-Mail-Client deaktivieren, wird der prominenteste Ansatz, die EFAIL-Schwachstelle auszunutzen, geschlossen. Beachten Sie, dass es andere mögliche Backchannels in E-Mail-Clients gibt, die nichts mit HTML zu tun haben, aber schwieriger zu nutzen sind.
- Mittelfristig werden einige Hersteller von E-Mail-Clients Patches veröffentlichen, die entweder die EFAIL-Schwachstellen beheben oder deren Ausnutzung erschweren. Es gilt also, das E-Mail-Programm zu aktualisieren (sofern angeboten).
Ergänzung: heise.de hat hier einen Artikel zu möglichen Maßnahmen publiziert. Langfristig wird nichts anderes übrig bleiben, als die OpenPGP- und S/MIME-Standards zu aktualisieren. Die EFAIL-Angriffe nutzen Fehler und undefiniertes Verhalten in den Standards MIME, S/MIME und OpenPGP aus. Daher müssen die Normen aktualisiert werden, was einige Zeit in Anspruch nehmen wird.
(Quelle: efail.de)
Auf der Webseite www.efail.de findet sich neben einer englischsprachigen FAQ auch eine Übersicht der betroffenen E-Mail-Programme (ein Auszug ist in obigem Bild zu sehen). Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat hier eine FAQ in Deutsch zum Thema veröffentlicht.
Von der GnuPG gibt es noch zwei Stellungnahmen hier und hier die einiges relativieren. Etwas Knatsch gibt es zu Enigmail 2.0, welches laut den Sicherheitsforschern die Standards korrekt handhabt, aber auf der Liste der angreifbaren Mail-Clients zu finden ist (siehe folgenden Tweet).
The Efail authors confirmed to Patrick that Enigmail 2.0 and later handles MDCs correctly. So we're a little confused as to why Enigmail's listed in the paper as being vulnerable. 2/
— Robert J. Hansen (@robertjhansen) 14. Mai 2018
Anzeige
Nicht gut! Bin gespannt was da morgen veröffentlicht wird …
was morgen veröffentlicht wird, kann man sich schon jetzt zusammenreimen.
basis ist eine präparierte html-mail. dort ist etwas eingebaut (z.b. ein bild, welches nachgeladen wird), was von der entschlüsselung mitgegriffen wird und dann zu dem problem führt.
lösung: keine html-mails, kein automatisches nachladen von elementen
endgültige lösung: der patch, der in ein paar tagen erscheinen wird.
mein fazit: hier wird etwas größer aufgebauscht, als es letztendlich wirklich ist. fehler gibt es bei jeder software. bei normaler software probiere ich z.b. buffer overflow. klappt es, kann ich alles tun, was ich will. bis zu einem patch. und so etwas haben wir hier auch.
andererseits, wieviel leute betrifft dieses problem? wenn ich mich in meinem bekanntenkreis umschaue, kann ich an einer hand abzählen, wer mails verschlüsselt.
Das Hauptproblem von E-Mail Verschlüsselung ist, dass es ja nichts nützt, wenn nur ich es verschlüssele… das hapert dann halt meist mit der Gegenseitigkeit und daher lässt man es zumeist.
und letztlich sicher wird ohnehin nie etwas sein. Auch E-Mail-Verschlüsselung, SSL und anderes sind halt gut fürs Gemüt, werden aber vermutlich nie wirklich sicher sein, denn bisher gab es immer einen Weg zur Lücke und warum sollte sich das ändern
"Die Empfehlung der EFF ist, ist die sofortige Deaktivierung und/oder Deinstallation von Tools, die automatisch PGP-verschlüsselte E-Mails entschlüsseln."
Wie die auf sowas kommen erschließt sich mir nicht. Stand jetzt ist die Verschlüsselung nicht knackbar. Es sein denn der Empfänger läßt zu daß die EMails als HTML angezeigt werden. Dann werden Sachen aus dem Netz nachgeladen und die Verschlüsselung wird geknackt. Also Plaintext einstellen wenn man es denn kann (TB kann es) oder auf ein rasches Update hoffen.
Stand jetzt ist die Verschlüsselung an sich immer noch sicher und nicht geknackt.
Es wird "lediglich" ein Trick angewendet um die EMail Clienten dazu zu bringen den automatisch entschlüsselten Text an einen Webserver (des Angreifers) zu senden.
Und das, wo die DSGVO verschlüsselte Kommunikation fordert! :-(
Also back to the roots – back to snail mail!
Email war und ist ein Text basiertes Medium. Da hat RTF, HTML oder sonstiges Gedönz nichts drin verloren.