Verschlüsselung

E-Mail-Verschlüsselung ist sicher – Efail nutzt Schwachstellen in E-Mail-Clients

16. Mai 2018 von Bianca Wellbrock

© Rido - Fotolia.com

Sebastian Schinzel von der FH Münster sowie sein Forscherteam von der Ruhr-Universität in Bochum sowie der KU Leuven haben die Sicherheit der E-Mail-Verschlüsselungsverfahren S/MIME und OpenPGP in Frage gestellt. Die aufgedeckte Sicherheitslücke haben sie Efail getauft. Die Sicherheitslücken betreffen jedoch nicht die Protokolle selbst, sondern eine bereits länger bekannte Schwachstelle in E-Mail-Clients. Das BSI schätzt die Lage so ein, dass beide Verschlüsselungsstandards weiterhin sicher eingesetzt werden können – vorausgesetzt, sie sind sicher konfiguriert und korrekt implementiert.

Wie kann Efail ausgenutzt werden?

Voraussetzung für einen erfolgreichen Angriff ist, dass der Angreifer auf die verschlüsselten E-Mails zugreifen kann. Dies kann durch Abfangen der E-Mail während des Transports oder auch auf einem E-Mail-Server passieren. Auch ist es möglich, dass Angreifer auf ein E-Mail-Backup zugreifen und hier die Efail-Schwachstelle ausnutzt. Der Angreifer manipuliert die verschlüsselte E-Mail mithilfe aktiver Inhalte, um so den Inhalt der E-Mail im Klartext einsehen zu können. Ist die E-Mail durch den Empfänger entschlüsselt, so werden eben diese aktiven Inhalte ausgeführt. Die E-Mail wird im Klartext an den Server des Angreifers übertragen.

Das Forscherteam beschreibt das Angriffsszenario konkret auf der Website efail.de. Auch heise Security beschreibt ein Angriffsszenario gut nachvollziehbar.

Ist Ende-zu-Ende-Verschlüsselung nun unsicher?

Die Efail-Schwachstellen erlauben es Angreifern, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. Nach wie vor ist jedoch die Ende-zu-Ende-Verschlüsselung sicher, wenn Sie die Konfigurationsempfehlungen von unten beachten. Letztlich zeigen die Schwachstellen, dass E-Mail-Sicherheit auch von den genutzten Clients und deren Konfiguration abhängt.

Und was ist mit der Transportverschlüsselung?

Die Transportverschlüsselung wird von vielen E-Mail-Providern angeboten, darunter etwa GMX, Web.de oder Hotmail. Sicher übertragen wird die E-Mail zwischen den Servern der entsprechenden Provider – dieser Übertragungsweg ist verschlüsselt. Jedoch liegen die Nachrichten ohne Ende-zu-Ende-Verschlüsselung in der Zwischenzeit im Klartext vor. Damit bildet die Transportverschlüsselung quasi eine zweite Schutzschicht, die neben der Ende-zu-Ende-Verschlüsselung Einsatz finden sollte. Nutzen Sie die Transportverschlüsselung bitte weiterhin, denn dieses Verfahren ist nicht von Efail betroffen. Sie finden auf der Site efail.de auch eine Übersicht der gängigen Webmail- und E-Mail-Anwendungen, die OpenPGP oder S/MIME unterstützen und deshalb betroffen sein können.

Wie kann man sich vor Efail schützen?

In den kommenden Tagen und Wochen werden Sicherheitsupdates von verschiedenen Anbietern von E-Mail-Programmen erwartet, die vor einem möglichen Angriff schützen sollen. Nutzen Sie verschlüsselte E-Mails, installieren Sie ein solches Sicherheitsupdate bitte umgehend. Dasselbe gilt für Plug-in-Updates – bitte spielen Sie diese umgehend ein.

Verzichten Sie für mehr Sicherheit auf die HTML-Darstellung Ihrer E-Mails. Schalten Sie insbesondere das Ausführen aktiver Inhalte aus – heißt: das Darstellen der E-Mails im HTLM-Format und das Nachladen von externen Inhalten sollten deaktiviert werden! So verhindern Sie das Ausspähen Ihrer E-Mails im Klartext über die Efail-Schwachstelle. Bietet Ihr E-Mail-Provider diese Optionen auch in der Webmail-Anwendung, ergreifen Sie auch hier entsprechende Maßnahmen. Wie Sie das Nachladen von externen Inhalten in den gängigen E-Mail-Clients deaktivieren können, erfahren Sie beim jeweiligen Hersteller:

Die Forscher empfehlen außerdem, verschlüsselte E-Mails nicht im E-Mail-Client zu entschlüsseln. Exportieren Sie den verschlüsselten Ciphertext aus Ihrer E-Mail und entschlüsseln Sie es erst in einem eigenständigen Programm. So gelingt es, Angreifern nicht die Inhalte geheimer Nachrichten auf dem Silbertablett zu servieren. Zugegeben: Der Ansatz ist eher umständlich und für viele Nutzer sicher nicht praktikabel. Wenn Sie jedoch die obigen Tipps beherzigen, können Sie nach wie vor sicher mailen.



0 Kommentar(e)

Schreibe einen Kommentar