EFAIL: E-Mail Verschlüsselung geknackt! Oder doch nicht?

Deutsche Sicherheitsforscher haben gestern EFAIL veröffentlicht und beschreiben darin wie sie E-Mail Verschlüsselung mittels S/MIME oder PGP geknackt haben. Die Panik ist mittlerweile so groß, dass selbst Institutionen wie die EFF empfehlen alle Verschlüsselungstools zu deaktivieren. Aber ist derartige Panik wirklich angebracht? Was ist überhaupt das Problem? Was sollte man tun? Wir klären auf.

Die wichtigste Nachricht zuerst: Weder S/MIME noch PGP wurden geknackt! Die beiden Verfahren tun genau das, was sie sollen: E-Mails sicher verschlüsseln.

Aber: Die Forscher haben zwei Wege gefunden, die Inhalte von verschlüsselten E-Mails im Übertragungsweg so zu manipulieren, dass unter bestimmten Umständen die Nachricht exfiltriert werden kann.

Um diese Mails zu manipulieren, muss ein sogenannter Man-In-The-Middle Angriff erfolgen. Der Angreifer muss also den Inhalt der Mails an irgendeinem Punkt zwischen Absender und Empfänger manipulieren. Der Angriff findet nämlich auf die Ende-zu-Ende Verschlüsselung statt.

Das bedeutet, dass E-Mails, die auf dem Transportweg mit TLS abgesichert werden – also bei der Übertragung von Server zu Server – auf dieser Strecke nicht betroffen sind. Wieviele Ihrer Mails mit TLS gesichert übertragen werden, lässt sich schwer sagen, da das von Ihrem und dem Mailserver des Empfängers abhängig ist.

Glücklicherweise steigt die Rate aber stetig an. Google hat dazu Informationen für Gmail veröffentlicht. Daraus kann man erkennen, dass von allen bei Google eingehenden E-Mails Anfang 2014 nur ca. 29% verschlüsselt waren. Aktuell liegt die Quote bei über 90%. Diese Mails sind von EFAIL zwar streng genommen auch betroffen, aber eben nicht auf dem Transportweg.

Was macht EFAIL?

EFAIL beschreibt zwei Möglichkeiten den Inhalt einer verschlüsselten Mail zu exfiltrieren. Dabei wird in beiden Verfahren der Inhalt einer verschlüsselten Nachricht erweitert. Stark vereinfacht sieht das in etwa so aus:

Der Angreifer ergänzt also Inhalte der E-Mail in Form einer URL. Diese Ergänzung passiert dabei so geschickt, dass diese Manipulation nicht direkt erkannt wird. Das ist nur dann erfolgreich, wenn E-Mails im Format „HTML“ versendet werden.

Die meisten E-Mail Clients haben die Eigenschaft bestimmte Inhalte (zum Beispiel Bilder) aus dem Internet nachzuladen. Diese Eigenschaft nutzt EFAIL aus, indem der Inhalt der entschlüsselten Nachricht an die abzufragende URL angehängt wird. Im obigen Beispiel würde das also wie folgt ablaufen:

  1. Absender schreibt die Nachricht: „Geheimes Treffen am Dienstag“ an Empfänger.
  2. E-Mail Client des Absenders verschlüsselt die Nachricht in: „keu9h7felnejkbiusehfo8hos3i3nrbo“
  3. Der Angreifer manipuliert die Nachricht unterwegs in: „keu9h7felnejkbiusehfo8hos3i3nrbo http://attacker/nachricht“
  4. Empfänger erhält die Mail und entschlüsselt sie
  5. E-Mail Client des Empfängers versucht die URL „http://attacker/nachricht/Geheimes Treffen am Dienstag“ zu öffnen
  6. Angreifer sieht auf seinem System (http://attacker) welchen Inhalt die Nachricht hatte.

Wie kann man sich schützen?

Wer bisher keine E2E Verschlüsselung von E-Mails verwendet hat (PGP oder S/MIME), der ist genauso gefährdet wie bisher. Sie sollten über E-Mail Verschlüsselung an sich nachdenken.

Wer PGP oder S/MIME benutzt kann durch umschalten auf „Nur-Text“ und das abschalten von HTML-Rendering in seinem Mailclient einen Angriff auf seiner Seite verhindern. Ob das Gegenüber das auch so tut ist allerdings nicht sichergestellt.

Wer Geheimnisse via E-Mail übertragen muss, sollte außerdem sicherstellen, dass der Partner den Transportweg verschlüsselt (TLS), oder alternativ eine sichere Transferplattform verwenden.

Die Hersteller von Mailclients werden sicher bald Updates veröffentlichen, welche die Angriffsfläche schließen oder minimieren.

Wer ganz auf Nummer sicher gehen will, der nutzt zur Ver- und Entschlüsselung keine Tools, die im E-Mail Client integriert sind. Diese Methode ist aber sehr unkomfortabel.

Mein Fazit

E-Mail Verschlüsselung ist schon immer ein Graus. Es gibt zwar zwei etablierte Verfahren um verschlüsselte Mails zu übertragen, beide haben aber entscheidende Schwächen. Die größte Schwäche ist der unkoordinierte Schlüsselaustausch.

Irgendwie muss ein Absender an den öffentlichen Schlüssel des Empfängers kommen. Das ist nicht besonders komfortabel – geschweigedenn automatisch – möglich.

Hinzu kommt, dass es bei der Verschlüsselung von Mails mindestens zwei verschiedene Standards gibt, die zueinander inkompatibel sind.

Ende zu Ende Verschlüsselung von E-Mails ist ein Graus und Besserung ist nicht in Sicht. Das zeigt sich auch sehr deutlich an der Rate an E2E-verschlüsselten Mails in meiner Inbox. Verschwindend gering!

Für E-Mail Anwender mit hohem Sicherheitsanspruch gibt es hingegen wirksame Workarounds.

Also halte ich EFAIL vor allem für eins: Viel Lärm um „fast“ nichts.

 

Bildquelle: Jana Runde and Zuzana Somorovska

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA *