IT-Security

Sichere E-Mail-Kommunikation: Umgang mit Efail

2. Juli 2019 von PSW GROUP Redaktion

efail PGO und S/MIME
© Rido - Fotolia.com

0
(0)

Im Jahr 2018 kam die Nachricht auf, dass mit der Sicherheitslücke Efail die sichere E-Mail-Kommunikation gefährdet sei. Nicht nur die Protokolle S/MIME und PGP waren betroffen, sondern auch bereits länger bestehende Schwachstellen in E-Mail-Clients und Plugins; wir berichteten. Heute schauen wir uns an, was sich getan hat, um die Sicherheitsrisiken zu minimieren.

Efail: Im Kampf gegen die E-Mail-Manipulation

Efail ist bereits eine Zeitlang bekannt – nach wie vor wird versucht, dass diese entdeckte Sicherheitslücke die Verschlüsselung von E-Mails nicht mehr beeinträchtigt. Zugegeben: Viele hätten sicherlich mehr erwartet als das, was bislang passiert ist. Trotzdem gibt es neue Aktivitäten im Zusammenhang mit Efail:

S/MIME Mail-Update auf Version 4

Seit Bekanntwerden der Sicherheitslücke Efail wurde kontinuierlich am S/MIME-Standard gearbeitet, um die Risiken zu minimieren. Der E-Mail-Zertifikat-Standard wurde auf Version 4 aktualisiert. Die IETF macht im RFC 8551 sogar auf Efail aufmerksam und empfiehlt, auf AES-GCM zu migrieren. Weiter soll der entschlüsselte Inhalt vor dem Abschluss einer Integritätsprüfung nicht bearbeitet werden.

Sichere E-Mail-Kommunikation – Vorsicht bei der Einstellung von PGP-Mail

Der OpenPGP-Standard sieht mit „Modification Detection Code“ (MDC) ein Verfahren vor, um Nachrichtenmanipulationen zu verhindern. Mit SHA-1 wird ein Hash der Nachricht erstellt, um ihn anschließend verschlüsselt an die Nachricht anzuhängen. Da die Verwendung momentan noch optional ist, ist die Sicherheit nur geringfügig höher, jedoch stellt dieses Verfahren definitiv einen Vorteil dar. In MDC selbst sind bisher keine Sicherheitslücken bekannt, jedoch fällt die Verwendung der seit langem als unsicher eingestuften Hashfunktion SHA-1 negativ ins Auge.

Eine sichere Implementierung des Standards ist letztlich nur möglich, wenn man ihn unvollständig implementiert und bei etwaigen Fehlern sehr streng reagiert. Dabei dürfen Nachrichten mit MDC-Fehlern gar nicht angezeigt werden. Weiter dürfen Datenpakete ohne MDC keineswegs unterstützt werden. Gängige Plugins setzen dies bereits um, dennoch ist beim Installieren der PGP-Plugins Vorsicht geboten.

E-Mail-Client Thunderbird ist sicher dank Aktualisierungen

Als die Sicherheitslücke Efail bekannt wurde, wurde gemunkelt, ob sie vorrangig die E-Mail-Clients oder auch die Protokolle selbst betrifft. Wären es nur die Clients gewesen, hätte sich das Problem durch Updates schon erledigen können. Dennoch war es wichtig, dass die Client-Entwickler zügig reagieren.

Und so haben die Entwickler aus dem Hause Mozilla zeitnah diverse Bugs im hauseigenen E-Mail-Client Thunderbird behoben. Schon im Mai wurde ein Update auf die damals aktuelle Version 52.8.0 empfohlen. Mit dieser Version war die Exfiltration der E-Mails durch das Nachladen von Inhalten oder Formularen in HTML-Mails nicht mehr möglich. Somit ist davon auszugehen, dass die aktuelle Client-Version – auch in Verbindung mit dem beliebten Enigmail-Plugin – sicher ist.

Web-Mail-Dienste weniger betroffen durch Efail

Viele öffentliche Webmail-Clients waren und sind gegen die Lücke gefeit – insbesondere zusammen mit dem Browser-Plugin Mailvelope für die PGP-Verschlüsselung. Auf Anfrage der Heise-Redaktion erklärten Web.de und GMX, dass die hauseigene PGP-Infrastruktur sicher sei – sowohl im Browser als auch in den Android- und iOS-Apps.

Eigene E-Mail-Sicherheit im Griff haben

Gegen Efail wird also weiterhin vorgegangen – auch wenn die Risiken für eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden konnten. Um sich und Ihre E-Mails zu schützen, können Sie die folgenden Tipps anwenden. Beachten Sie auch, dass es grundsätzlich mit einem höheren Risiko verbunden ist, E-Mails im HTML-Format anzeigen zu lassen – auch wenn sie verschlüsselt sind. Achten Sie beim Verwenden Ihrer E-Mails-Clients und -Apps bitte auf folgendes:

  • Verhindern Sie da automatische Nachladen externer HTML-Inhalte.
  • Lassen Sie sich Nachrichten im Rein-Text anzeigen. Befehle und Links werden so nicht mehr automatisch ausgeführt bzw. verfolgt, jedoch agieren Sie sicherer.
  • Lesen Sie auch digital signierte Nachrichten im Rein-Text-Format.
  • Halten Sie Clients, Plugins und sonstige Software stets auf dem aktuellen Stand.
  • Entschlüsseln Sie Ihre E-Mails nicht direkt im E-Mail-Client. Sie können den verschlüsselten Ciphertext aus Ihrer E-Mail exportieren und die Nachricht in einem eigenständigen Programm entschlüsseln.

Abzuwarten bleibt, inwieweit Hersteller nun weiter an ihren E-Mail-Clients, aber auch an der PGP- und S/MIME-Verschlüsselung arbeiten. Ideal wäre es, würden die bekannten Probleme mit der HTML-Darstellung bezüglich der E-Mail- und Kommunikations-Sicherheit weiterhin minimiert werden.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 0 / 5. Vote count: 0



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu