PGP und S/MIME

Efail-Attacke umgeht E-Mail-Verschlüsselung

von - 15.05.2018
Foto: Jana Runde / Ruhr-Universität Bochum
Über die Efail-Attacke können Angreifer die Verschlüsselungs-Standards PGP und S/MIME im Client umgehen. Mit den richtigen Einstellungen und E-Mail-Programmen lässt sich die Kommunikation aber trotzdem absichern.
Nachdem gestern zunächst die Electronic Frontier Foundation (EFF) vor der Nutzung von PGP und S/MIME gewarnt hatte, sind mittlerweile weitere Details zu der Efail getauften Angriffsmethode auf die  Verschlüsselungs-Technologien bekannt geworden. Demnach liegen die Schwachstellen nicht in PGP und S/MIME selbst, sondern viel mehr in der Verarbeitungsmethode der Standards in den E-Mail-Clients und Diensten.
Für eine erfolgreiche Attacke müssen aber gleich mehrere Voraussetzungen erfüllt sein. Außerdem kann man die Gefahr durch richtige Einstellungen reduzieren. "Sie sind nur betroffen, wenn ein Angreifer bereits Zugriff auf ihre E-Mails hat", schränken die Entdecker der Angriffsmethode zudem ein.

Durch die Schwachstelle können mit den Standards OpenPGP und S/MIME verschlüsselte E-Mails auf zwei verschiedenen Wegen so manipuliert werden, dass Angreifer den Klartext erhalten, berichteten Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der belgischen Universität Leuven. Im schwerwiegenderen der beiden Angriffsszenarien erlaubten Apple Mail, der E-Mail-Client des iPhone-Systems iOS und das Programm Mozilla Thunderbird das direkte Herausziehen der Nachrichten, das einfacher umzusetzen sei.

Efail: Diese Clients und Dienste sind sicher

Insgesamt seien für die Attacken 25 von 35 getesteten E-Mail-Programmen bei S/MIME anfällig und 10 von 28 geprüften E-Mail-Clients, die OpenPGP entschlüsseln können, hieß es. S/MIME wird vor allem im Unternehmensumfeld verwendet, während OpenPGP meist Privatanwender sowie Journalisten und Aktivisten nutzen. Alle Ergebnisse zu den einzelnen Clients und Diensten finden Sie in der Tabelle unten.
Herkömmliche, nicht verschlüsselte E-Mails sind von der Lücke ohnehin nicht betroffen. Sie können ohnehin ähnlich wie eine Postkarte offen eingesehen werden. Die Verschlüsselung mit OpenPGP oder S/MIME galt bislang als relativ sicher, wenn man die Verfahren richtig anwendet.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wies darauf hin, dass für die Attacke der Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers notwendig sei. Zudem müsse beim Empfänger dafür die Ausführung von HTML-Code und das Nachladen externer Inhalte im E-Mail-Programm erlaubt sein. Beide Verfahren könnten aber weiter sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden.

So sind Clients für Efail gewappnet

Um die Sicherheit zu gewährleisten, müssten Anwender aktive Inhalte in ihrem E-Mail-Programm ausschalten. Dazu zählten das Ausführen von HTML-Code und das Nachladen externer Inhalte in E-Mails. Anders als bei PC-Mail-Clients sei das bei Mobilgeräten oft voreingestellt. Entwickler von E-Mail-Anwendungen hätten schon Updates angekündigt oder bereitgestellt. Das BSI betont aber, dass eine sichere Konfiguration unabhängig von Updates bereits durch das Ausschalten aktiver Inhalte gegeben sei.

Die Bürgerrechtsstiftung Electronic Frontier Foundation (EFF) rät indes, zumindest bei Mobilgeräten für die vertrauliche Kommunikation vorübergehend besser Kryptomessenger wie Signal einzusetzen.Die Forscher selbst empfahlen, die E-Mails nicht mehr in dem E-Mail-Programm selbst zu entschlüsseln, sondern eine andere Software dazu zu verwenden. Mittelfristig müssten aber Software-Updates für die Lücken veröffentlicht und auf lange Sicht auch die Verschlüsselung-Standards selbst weiterentwickelt werden. Die Experten hatten bereits seit dem Herbst mit Unternehmen und Behörden daran gearbeitet, die Lücken zu schließen.

Der deutsche Software-Entwickler Werner Koch, der maßgeblich das freie PGP-Programm GNU Privacy Guard (GnuPG) entwickelt hat, trat Experten entgegen, die empfohlen hatten, die PGP-Software zu deinstallieren. Der Web-Standard HTML werde die die Schaffung eines Rückkanals missbraucht. Es gebe aber keine Anzeichen dafür, dass die PGP-Software selbst unsicher sei.
Weiterführende Informationen zur Efail-Attacke finden Sie auf der Webseite der Sicherheitsforscher.

Client-Sicherheit bei Efail

System

Client

S/MIME

PGP

Windows

Outlook 2017

verwundbar

-

Outlook 2010

verwundbar

sicher

Outlook 2013

verwundbar, mit Nutzerinteraktion

sicher

Outlook 2016

verwundbar, mit Nutzerinteraktion

sicher

Win 10 Mail

verwundbar

-

Win Live Mail

verwundbar

-

The Bat!

verwundbar, mit Nutzerinteraktion

sicher

Postbox

verwundbar

verwundbar

eM Client

verwundbar

verwundbar

IBM Notes

verwundbar

-

Linux

Thunderbird

verwundbar

verwundbar

Evolution

verwundbar

sicher

Trojita

verwundbar

sicher

KMail

verwundbar, mit Nutzerinteraktion

sicher

Claws

sicher

sicher

Mutt

sicher

sicher

macOS

Apple Mail

verwundbar

verwundbar

MailMate

verwundbar

sicher

Airmail

verwundbar

verwundbar

iOS

Mail App

verwundbar

-

Canary Mail

-

sicher

Android

K-9 Mail

-

sicher

R2Mail2

verwundbar

verwundbar

MailDroid

verwundbar

verwundbar

Nine

verwundbar

sicher

Webmail

United Internet

-

sicher

Mailbox.org

-

sicher

ProtonMail

-

sicher

Mailfence

-

sicher

Gmail

verwundbar

-

Webapp

Roundcube

-

verwundbar

Horde IMP

verwundbar, mit Nutzerinteraktion

verwundbar

AfterLogic

-

sicher

Rainloop

-

sicher

Mailpile

-

sicher

- Standard wird nicht unterstützt
Verwandte Themen