ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

16.05.2018
Verschlüsselungsstandards für E-Mail gehackt (Heinz Schmitz)

Ein Forscherteam hat gezeigt, dass die beiden gängigsten E -Mail-Verschlüsselungsverfahren angreifbar sind. Ihr Angriff, den sie Efail tauften, war bei 25 von 35 getesteten E-Mail-Programmen für den Verschlüsselungsstandard S/MIME und bei 10 von 28 getesteten Programmen für den Standard Open PGP erfolgreich. Die Hersteller der Mailprogramme sind informiert und haben die gemeldeten Sicherheitslücken behoben. Trotzdem empfehlen die Experten dringend, die den Standards zugrundeliegenden kryptografischen Verfahren zu erneuern, um auch zukünftige Angriffe abwehren zu können.

Vor fünf Jahren begann Edward Snowden, Enthüllungs-E-Mails mit streng geheimen Regierungsinformationen an Journalisten zu schicken. Damit seine Mails auch wirklich sicher waren, nutzte er eine gängige und bislang für sicher gehaltene, zusätzliche Verschlüsselungsschicht: OpenPGP. Mit dieser Technologie können Angreifer selbst dann Emails nicht lesen, wenn Sie Zugriff auf das Emailkonto eines Opfers haben. „Genau diese Verschlüsselungs-Technologie können wir jetzt aufbrechen“, sagt Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster. Gemeinsam mit seinem Team und Wissenschaftlern der Ruhr-Universität Bochum (RUB) sowie der Katholieke Universiteit Leuven hat er diese Sicherheitslücke aufgedeckt. Gleiches gilt für die ebenfalls gängige Verschlüsselungstechnologie S/MIME. Somit ist es für Angreifer möglich, sogar zusätzlich verschlüsselte, vertrauliche E-Mails im Netz zu lesen.

Ihren Angriff nennen die Wissenschaftler Efail, und er war bei 25 von 35 getesteten E-Mail-Programmen für S/MIME und bei 10 von 28 bei OpenPGP erfolgreich. „In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen“, erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB. „Ihre Anfälligkeit in E-Mail- Verschlüsselung haben wir aber zum ersten Mal nachgewiesen.“ Und das Problem ist, dass der Fehler im Standard liegt. OpenPGP und S/MIME sind seit den 90er-Jahren ohne großartige Updates im Einsatz, sind der mathematische Briefumschlag für E-Mails, die sonst wie Postkarten durch das Internet geschickt werden. Alle großen IT-Unternehmen wie Apple und Microsoft wissen bereits Bescheid und arbeiten mit ihren Experten daran, die Sicherheitslücke zu schließen.

Viele Unternehmen verschlüsseln ihren E-Mail-Verkehr mit S/MIME, OpenPGP wird eher von Einzelpersonen genutzt, zum Beispiel von Journalisten in Krisengebieten, politischen Aktivisten oder Whistleblowern wie Edward Snowden. So oder so sind die beiden Verschlüsselungsverfahren aktuell untauglich für eine sichere Kommunikation. „Bei unserem Angriff haben wir die verschlüsselten Mails so modifiziert, dass externe Bilder nachgeladen werden“, erklärt Schinzel. „Das passiert über HTTP-Links und im Pfad dieser Links liegen dann Teile des Klartexts, dem Inhalt der Nachricht, eingebettet.“ Wenn die modifizierte E-Mail beim Empfänger angezeigt wird, ist es also schon zu spät – der Klartext wurde dann bereits an den Angreifer geschickt.

Realistisches Angriffsszenario
E-Mails werden verschlüsselt, um ihren Inhalt auch gegenüber Netzbetreibern, Cyberkriminellen und Geheimdiensten geheim zu halten, die über gehackte Router, einen E-Mail-Server oder durch Aufzeichnen der Nachricht während der Übertragung Zugriff erlangen können. „Dieses Szenario ist nach den Snowden-Enthüllungen und zahllosen gehackten Mailservern ausgesprochen realistisch“, betont Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.

Die abgefangene verschlüsselte Nachricht wird manipuliert, indem der Angreifer eigene, maliziöse Befehle in verschlüsselter Form hinzufügt. Diese veränderte Nachricht wird dann an einen der Empfänger oder den Sender der Nachricht gesandt, wo die zur Entschlüsselung benötigten Daten vorhanden sind.

Nach der Entschlüsselung führen die eingefügten Befehle dazu, dass das Mailprogramm des Opfers beim Öffnen der Mail eine Kommunikationsverbindung zum Angreifer aufbaut. Eine solche Kommunikation ist üblich, um zum Beispiel Bilder oder Designelemente in Mails nachzuladen. Über diese Verbindung wird dem Angreifer die entschlüsselte Mail komplett zugestellt, sodass er sie lesen kann. Diese neuartige Angriffstechnik nannten die Forscher „Exfiltration with Malleability Gadgets“.

Unternehmen, Reporter, Whistleblower
Die E-Mail-Verschlüsselungsverfahren S/MIME – kurz für Secure/Multipurpose Internet Mail Extensions – und Open PGP sind seit den 1990er-Jahren im Einsatz. S/MIME wird vielfach von Firmen genutzt, die sämtliche ausgehenden Mails ver- und die eingehenden Mails entschlüsseln. Open PGP wird eher von Einzelpersonen verwendet, zum Beispiel von Journalisten in Krisengebieten oder Whistleblowern wie Edward Snowden.

Die zugrunde liegende Kryptografie ist seit den 1990er-Jahren unverändert, obwohl es inzwischen deutlich verbesserte Verfahren gibt. „In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen. Ihre Anfälligkeit in E-Mail-Verschlüsselung haben wir aber zum ersten Mal nachgewiesen“, erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB.

S/MIME in der aktuellen Version untauglich für sichere Kommunikation
Im Fall von S/MIME hat der erfolgreiche Angriff gezeigt, dass der aktuelle Standard untauglich für die sichere Kommunikation ist. „Open PGP kann sicher konfiguriert werden, wird aber in der Praxis sehr häufig falsch eingesetzt und ist daher ebenfalls als unsicher einzuschätzen“, so Jörg Schwenk.

Nun sei die Internet Engineering Task Force, eine herstellerübergreifende, internationale Organisation, gefordert, für einen neuen Standard zu sorgen, so die Forscher. Nach ihrem erfolgreichen Angriff haben sie die Hersteller aller getesteten Mailprogramme über die entdeckte Sicherheitslücke informiert. Inzwischen wurde nachgebessert, um das Risiko eines erfolgreichen echten Angriffs zu minimieren.

E-Mail-Verschlüsselung richtig implementieren

Die weitverbreiteten E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME können nach Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden. "Sichere verschlüsselte E-Mail-Kommunikation bleibt ein wichtiges und geeignetes Mittel zur Erhöhung der Informationssicherheit. Die nun entdeckten Schwachstellen lassen sich zunächst durch Patches und insbesondere durch angepasstes Nutzerverhalten schließen. Dennoch wird langfristig eine Anpassung der OpenPGP- und S/MIME-Standards nötig sein. Das BSI als nationale Cyber-Sicherheitsbehörde hat dazu seine Unterstützung angeboten. Am Ziel, Deutschland zum Verschlüsselungsstandort Nummer 1 zu machen, halten wir ausdrücklich fest. Der Ausbau des BSI als nationale Cyber-Sicherheitsbehörde und zentrales Kompetenzzentrum für Informationssicherheit, wie ihn die Bundesregierung vorgesehen hat, ist Voraussetzung dafür, dass wir uns im Bereich der Verschlüsselung noch stärker einbringen können", so BSI-Präsident Arne Schönbohm.

Zur Ausnutzung der Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers haben. Zusätzlich müssen auf Empfängerseite aktive Inhalte erlaubt sein, also etwa die Ausführung von html-Code und insbesondere das Nachladen externer Inhalte. Dies ist derzeit, insbesondere bei mobilen Geräten, in der Regel standardmäßig voreingestellt. Die Hersteller von E-Mailclients haben diesbezüglich Updates ihrer Produkte angekündigt oder schon bereitgestellt. Unabhängig von speziellen Sicherheitsupdates schützt auch die sichere Konfiguration.

Um E-Mailverschlüsselung weiterhin sicher einsetzen zu können, müssen Anwender folgende Punkte umsetzen:

- Aktive Inhalte im E-Mailclient müssen deaktiviert werden. Dazu zählt die Ausführung von html-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind.

- E-Mailserver und E-Mailclients müssen gegen unauthorisierte Zugriffsversuche abgesichert sein.

- Auf www.bsi-fuer-buerger.de und www.allianz-fuer-cybersicherheit.de finden Privatanwender und Unternehmen ausführliche Informationen, wie sie E-Mailverschlüsselung weiterhin sicher nutzen können.

Coordinated Vulnerability Disclosure
Das BSI ist seit November 2017 durch das oben genannte Forscherteam in den sogenannten Coordinated Vulnerability Disclosure-Prozess eingebunden worden. Dieser dient dazu, Herstellern die Möglichkeit zu geben, Patches für gefundene Schwachstellen zu entwickeln, bevor diese Schwachstellen öffentlich werden. Dies reduziert die Zeitspanne deutlich, in der Angreifer neue Schwachstellen ausnutzen können. Das BSI nimmt hierbei eine neutrale und unterstützende Rolle ein, die Hoheit über den Prozess liegt in diesem Fall bei den Findern der Schwachstellen. Das BSI hat bereits im Vorfeld der Veröffentlichung der Efail-Schwachstellen seine nationalen und internationalen Partner, die Bundesverwaltung, die Bundesländer und zahlreiche KRITIS-Unternehmen vertraulich über geeignete Maßnahmen zum sicheren Einsatz der E-Mailverschlüsselung informiert.

Originalveröffentlichung
Damian Poddebniak, Jens Müller, Christian Dresen, Fabian Ising, Sebastian Schinzel, Simon Friedberger, Juraj Somorovsky, Jörg Schwenk: Efail: Breaking S/MIME and Open PGP email encryption using exfiltration channels

Siehe auch:
https://efail.de/
http://www.ruhr-uni-bochum.de/
https://fh-muenster.de/it-sicherheit
https://www.hgi.rub.de/
http://www.bsi-fuer-buerger.de/
http://www.allianz-fuer-cybersicherheit.de/
http://www.bsi.bund.de/
http://www.heinz-schmitz.org


zurück zum Archiv

Druckversion Impressum Haftungsausschluss