Schwere Sicherheitslücke in E-Mail-Verschlüsselung

IT-Forscher haben fundamentale Sicherheitslücken in den beiden beliebten Verschlüsselungsverfahren für E-Mails gefunden. Seit geraumer Zeit erlauben E-Mail-Programme auch HTML zur Formatierung von Nachrichten. "Der Ausbau des BSI als nationale Cyber-Sicherheitsbehörde und zentrales Kompetenzzentrum für Informationssicherheit, wie ihn die Bundesregierung vorgesehen hat, ist Voraussetzung dafür, dass wir uns im Bereich der Verschlüsselung noch stärker einbringen können", so BSI-Präsident Arne Schönbohm. S/MIME wird vor allem im Unternehmensumfeld verwendet, während OpenPGP meist Privatanwender sowie Journalisten und Aktivisten nutzen. Auch Mozilla Thunderbird soll betroffen sein und es Angreifern möglich machen, verschlüsselte E-Mails als Klartext anzuzeigen. Die Verschlüsselung mit OpenPGP oder S/MIME galt bislang als relativ sicher, wenn man die Verfahren richtig anwendet. Laut der Behörde können die Verschlüsselungsstandards "weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden".

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wies am Montag darauf hin, dass für die "EFail"-Attacke der Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers notwendig sei". Der Angreifer braucht den Cyphertext und das Mail-Programm des Empfängers lässt HTML zu, so dass Inhalt aus dem Internet nachgeladen werden kann. Diese werden durch so genannte "MIME Boundaries" voneinander abgetrennt, so dass die E-Mail-App die einzelnen Bestandteile getrennt und übersichtlich darstellen kann. Dazu zählt die Ausführung von html-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind. Anders als bei PC-Mail-Clients sei das bei Mobilgeräten oft voreingestellt. Die Hersteller von E-Mailclients haben diesbezüglich Updates ihrer Produkte angekündigt oder schon bereitgestellt. Das BSI betont aber, dass eine sichere Konfiguration unabhängig von Updates bereits durch das Ausschalten aktiver Inhalte gegeben sei.

Die Bürgerrechtsstiftung Electronic Frontier Foundation (EFF) rät indes, zumindest bei Mobilgeräten für die vertrauliche Kommunikation vorübergehend besser Kryptomessenger wie Signal einzusetzen.

Konkret funktioniert der Angriff so: Eine verschlüsselte Mail kommt im E-Mail-Programm des Adressaten an und wird dort automatisch durch das entsprechende Plug-in entschlüsselt. Mittelfristig müssten aber Software-Updates für die Lücken veröffentlicht und auf lange Sicht auch die Verschlüsselung-Standards selbst weiterentwickelt werden.

Der deutsche Software-Entwickler Werner Koch, der maßgeblich das freie PGP-Programm GNU Privacy Guard (GnuPG) entwickelt hat, trat Experten entgegen, die empfohlen hatten, die PGP-Software zu deinstallieren. Es gebe aber keine Anzeichen dafür, dass die PGP-Software selbst unsicher sei.

Ausgabe: