Efail.de

E-Verschlüsselungsverfahren geknackt

28. Mai 2018, 13:13 Uhr | Hagen Lang
Über HTTP-Links lassen sich die Verschlüsselungen PGP und S/MIME umgehen
© jijomathaidesigners – Shutterstock

Forscher der FH Münster und der Ruhr-Uni-Bochum sowie der Katholieke Universiteit Leuven haben bei 25 von 35 getesteten Email-Verfahren den Verschlüsselungsstandard S/MIME überwunden und bei 10 von 28 getesteten Programmen sogar den Standard Open PGP. Sie fordern neue Verschlüsselungsstandards.

Die vorab informierten Hersteller der Mailprogramme haben die gemeldeten Sicherheitslücken bereits behoben. Die Forscher fordern die Internet Engineering Task Force, die zuständige herstellerübergreifende, internationale Organisation auf, für neue kryptografische Standards zu sorgen, damit die Verschlüsselung auch in Zukunft auf sicheren Fundamenten steht. Die Webseite https://efail.de informiert über Details des Angriffs.

Während S/MIME sich durch den Angriff als generell untauglich für sichere Kommunikation erwiesen hat, gibt es bei Open PGP zumindest theoretisch Sicherheit. Zwar kann  Open PGP »sicher konfiguriert werden, wird aber in der Praxis sehr häufig falsch eingesetzt und ist daher ebenfalls als unsicher einzuschätzen«, so Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB.

Die E-Mail-Verschlüsselungsverfahren  S/MIME (Secure/Multipurpose Internet Mail Extensions) und Open PGP sind seit den 1990er-Jahren im Einsatz. S/MIME wird vielfach von Firmen genutzt, die sämtliche ausgehenden Mails ver- und die eingehenden Mails entschlüsseln. Open PGP wird eher von Einzelpersonen verwendet, zum Beispiel von Journalisten in Krisengebieten oder Whistleblowern wie Edward Snowden. Die zugrundeliegende Kryptographie wurde seitdem nicht mehr verbessert.  

»In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen. Ihre Anfälligkeit in E-Mail-Verschlüsselung haben wir aber zum ersten Mal nachgewiesen«, erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB.

Cyberkriminelle oder Geheimdienste können über gehackte Router, E-Mail-Server oder das Aufzeichnen einer Nachricht während der Übertragung Zugriff auf die Emails erhalten. »Dieses Szenario ist nach den Snowden-Enthüllungen und zahllosen gehackten Mailservern ausgesprochen realistisch«, betont Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.

Die abgefangene verschlüsselte Nachricht wird mit eigenen Schad-Befehlen des Angreifers manipuliert, der diese in verschlüsselter Form hinzufügt. Diese kompromittierte Nachricht wird an den Empfänger weitergeleitet, wo sie Entschlüsselt wird. Nach diesem Entschlüsseln bauen die eingefügten Schadbefehle in der Mail eine Kommunikationsverbindung zum Angreifer auf, wie es z.B. beim Nachladen von Bildern oder Designelementen in Mails üblich ist. Über diese Verbindung wird dem Angreifer die entschlüsselte Mail komplett zugestellt. »Exfiltration with Malleability Gadgets« nannten die Forscher diese neuartige Angriffstechnik.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Ruhr-Universität Bochum

Weitere Artikel zu Cyber-Security