Kritische Sicherheitslücken in E-Mail-Verschlüsselung entdeckt

14. Mai 2018 14:45 Uhr - Redaktion

Zu Wochenbeginn gibt es schlechte Nachrichten bezüglich der E-Mail-Verschlüsselung: In den gängigen Verfahren S/MIME und PGP/GPG sind mehrere schwerwiegende Schwachstellen aufgespürt worden, durch die Angreifer Zugriff auf den Klartext verschlüsselter E-Mails erhalten können. Für die Mac-Software GPG Suite gibt es bereits einen Workaround, ein Bug-Fix kommt in Kürze.

Ein Forscherteam der FH Münster, der Ruhr-Universität Bochum und der KU Löwen in Belgien hat unter der Leitung von Professor Sebastian Schinzel sowohl S/MIME als auch PGP/GPG mehrere Monate auf den Prüfstand gestellt. Begleitet wurde die Arbeit von der Süddeutschen Zeitung und den TV-Sendern NDR und WDR unter Hinzuziehung unabhängiger IT-Sicherheitsexperten, die die Ergebnisse bestätigten.

 

 

 

Die beiden Angriffsvarianten funktionieren zwar nur unter bestimmten Bedingungen, dennoch dürfte erst einmal das Vertrauen in beide Verschlüsselungsverfahren erschüttert sein – ähnlich wie im Herbst 2017 bei der WLAN-Sicherheitstechnik KRACK. "E-Mail ist kein sicheres Kommunikationsmedium mehr", meint Professor Schinzel.

S/MIME kommt vor allem in Unternehmen zum Einsatz, PGP hingegen bei Journalisten, Aktivisten und Whistleblowern. Die gesamte Thematik läuft unter dem Namen "EFAIL", die FH Münster hat dazu eine Web-Site eingerichtet, auf der die Angriffe detailliert beschrieben werden. Die zugrundeliegenden Lücken CVE-2017-17688 und CVE-2017-17689 wurden bereits letztes Jahr entdeckt.

"Zwar haben die Forscher allen beteiligten Firmen und Entwicklern mehrere Monate Zeit gegeben, um die Lücken zu schließen. Aber das erwies sich in vielen Fällen als schwerer als gedacht. [...] Hinzu kommt: Betroffen von dem Angriff sind alle Gesprächsteilnehmer. Es reicht also nicht, wenn man selbst das aktuellste System installiert hat. Man muss darauf vertrauen, dass auch der Gesprächspartner auf dem aktuellsten Stand ist, falls dieser denn existiert. Und genau das wollten PGP und S/Mime verhindern: Dass man anderen vertrauen muss", schreibt die Süddeutsche Zeitung.

Im Fall der Mac-Software GPG Suite gibt es bereits leichte Entwarnung. Das Entwicklerteam hat einen Workaround veröffentlicht und arbeitet bereits daran, das Programm gegen die Lücken abzusichern. Ein entsprechendes Update – GPG Suite 2018.2 – soll schon sehr bald bereitstehen. Bezüglich S/MIME sollte ein Einsatz sehr sorgfältig abgewägt werden - eine Alternative ist die Nutzung von als sicher eingestuften Messaging-Diensten wie iMessage, Threema, Telegram oder Signal.

 

 

Betroffen sind auch Apple Mail (macOS und iOS) sowie Thunderbird. Sicherheitsupdates für beide Programme dürften relativ rasch zur Verfügung stehen. "There are two different flavors of EFAIL attacks. First, the direct exfiltration attack abuses vulnerabilities in Apple Mail, iOS Mail and Mozilla Thunderbird to directly exfiltrate the plaintext of encrypted emails. These vulnerabilities can be fixed in the respective email clients", heißt es unter efail.de.