DE | Deutsch

Europäische Sicherheitsforscher stehlen den Inhalt von verschlüsselten OpenPGP und S/MIME E-Mails.

Von Niklas Keller | 16.05.2018

Der EFAIL-Angriff nutzt eine aktuelle Sicherheitslücke im OpenPGP- und S/MIME -Standard aus. Bei diesem Angriff werden beim Öffnen einer HTML-E-Mail aktive Inhalte geladen – wie zum Beispiel Bilder (Signatur) oder Formatierungen. Sobald der aktive Inhalt der Nachricht entschlüsselt und geladen ist, wird im Hintergrund der Inhalt der Nachricht über einen separaten Kanal weitergeleitet. Die Übertragung geschieht ohne Wissen des Empfängers und die Nachricht wurde auch bei der Übertragung nicht entschlüsselt.

Damit der Angreifer erfolgreich auf die Informationen zugreifen kann, braucht er zuerst Zugriff auf die verschlüsselte E-Mail. Den Zugriff kann der Angreifer beim Abhören des Netzwerkverkehrs, beim Zugriff auf E-Mail-Konten, E-Mail-Server, Backup-Server oder Client-Computer erlangen. Die E-Mail kann sogar vor Jahren gesammelt worden sein. Das Prinzip: Der Angreifer manipuliert die verschlüsselte E-Mail und sendet diese weiter an den Empfänger. Sobald der Empfänger die E-Mail beim Öffnen entschlüsselt, wird ein Teil der Nachricht an den Angreifer übermittelt.

 

Im Detail sprechen die Sicherheitsforscher von zwei Varianten des EFAIL-Angriffes:

 

Bei der ersten Variante fängt der Angreifer die verschlüsselte E-Mail ab. Der Angreifer erstellt eine neue mehrteilige E-Mail mit drei Bodys. Im ersten Body der Nachricht wird ein HTML-Bild-Tag hinzugefügt, welcher auf eine URL verweist. Auffällig ist, dass das src-Attribut des Bild-Tags zwar mit Anführungszeichen geöffnet ist, allerdings nicht geschlossen wird. Der zweite Body Teil der verschlüsselten Nachricht wird nicht manipuliert. Dieser Bereich enthält den PGP- oder S/MIME-Text. Im dritten Body-Teil wird das src-Attribute aus dem ersten Body-Teil geschlossen. Der Angreifer sendet die manipulierte E-Mail an sein Opfer. Der Empfänger der Nachricht entschlüsselt den zweiten Body-Teil über sein E-Mail-Programm. Dabei wird der gesamte Inhalt zwischen den spitzen Klammern in eine URL zusammengefasst. Das E-Mail-Programm codiert alle nicht druckbaren Zeichen und fordert ein Bild von der eingetragenen URL an. Da der Pfad der URL den Klartext der verschlüsselten E-Mail enthält, sendet das E-Mail-Programm des Opfers den Klartext der Nachricht an den Angreifer.

 

Bei der zweiten Variante wird die CBC / CFB-Gadget-Angriffs-Methode beschrieben. Bei dieser Angriffs Methode, bei S/MIME CBC und bei PGP CFB, kann der Angreifer die Textblöcke soweit manipulieren, dass Teile der Nachricht entschlüsselt werden. Dieser Angriff erfordert weitaus mehr Vorbereitung und Ressourcen.

 

Lösungen

 

Zum aktuellen Zeitpunkt gibt es keine Lösung, um diese Sicherheitslücke zu beheben. Allerdings können Vorkehrungen getroffen werden, um das Risiko zu minimieren:

 

E-Mail außerhalb des E-Mail-Programmes entschlüsseln

 

Wenn Sie eine separate Anwendung außerhalb des E-Mail-Programmes verwenden, die die eingehenden E-Mails entschlüsselt, können keine separaten Kanäle vom E-Mail-Programm geöffnet werden, um mögliche Daten abfließen zu lassen.

 

Deaktivieren Sie das HTML-Rendering und das Laden von Remote-Inhalten

 

Wenn Sie verhindern, dass Ihr E-Mail-Programm HTML rendert, können keine externen Inhalte nachgeladen werden beziehungsweise angefragt werden.