• IT-Karriere:
  • Services:

Verschlüsselung nicht authentifiziert

Ein zweiter Angriff nutzt eine grundlegende Schwäche der verwendeten Verschlüsselungsmodi. Sowohl S/MIME als auch OpenPGP sind Standards, die ursprünglich in den 90ern entwickelt wurden und nur wenige Updates erhalten haben, entsprechend sind die verwendeten Verschlüsselungsverfahren recht alt.

Stellenmarkt
  1. IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg
  2. MULTIVAC Sepp Haggenmüller SE & Co. KG, Wolfertschwenden

S/MIME verwendet zur Verschlüsselung den sogenannten Cipher-Block-Chaining-Modus, kurz CBC. OpenPGP verwendet den Cipher Feedback Modus (CFB). Bei diesen Verschlüsselungsmodi werden Nachrichten zwar verschlüsselt, aber die Korrektheit der übertragenen Daten wird nicht gewährleistet. Ein Angreifer kann verschlüsselte Nachrichten gezielt manipulieren.

Die Angriffe sind in beiden Fällen ähnlich und ermöglichen es, bei bekannten Daten den Inhalt eines Datenblocks zu modifizieren. Allerdings entsteht dabei dann immer auch ein Datenblock mit Zufallsdaten.

Daraus folgt, dass man, wenn man einen geringen Teil der entschlüsselten Daten kennt, man nahezu nach Belieben eine Mail mit eigenem gewünschtem Inhalt zusammensetzen kann. Zwar sind darin immer wieder unsinnige Datenblöcke, doch die lassen sich bei HTML-Mails entsprechend so einbauen, dass sie ignoriert werden. Somit lässt sich hier ebenfalls HTML-Code bauen, der Daten exfiltriert.

Das Grundproblem des Ganzen: Die verschlüsselten Daten sind bei S/MIME überhaupt nicht und bei OpenPGP unzureichend authentifiziert. Moderne Krypto-Protokolle nutzen sogenannte authentifizierte Verschlüsselungsmodi, beispielsweise GCM.

Datenauthentifizierung mit MDC mangelhaft

OpenPGP hat eine Möglichkeit, Daten zu authentifizieren, das Verfahren nennt sich MDC (Modification Detection Code). Doch damit gibt es verschiedene Probleme. Laut Standard ist MDC nur optional, damit ist es möglich, aus einem MDC-geschützten Datenblock die Authentifizierung schlicht zu entfernen. 2015 war dieses Problem bereits diskutiert worden und standardmäßig akzeptiert GnuPG inzwischen keine Datenpakete ohne MDC mehr.

Doch es gibt ein weiteres Problem: Wenn die MDC-Authentifizierung fehlschlägt, werden die Daten trotzdem von GnuPG entschlüsselt und ausgegeben, erst hinterher erfolgt eine Benachrichtigung, dass die entsprechenden Daten ungültig sind.

Sprich ein naiver Mailclient erhält von GnuPG die entschlüsselten Daten und zeigt sie zunächst an. Anschließend erfolgt möglicherweise eine Fehlermeldung, aber zu dem Zeitpunkt ist die manipulierte Mail bereits dargestellt - und im Zweifel die Daten exfiltriert.

Zusammengefasst kann man also sagen, dass OpenPGP zwar theoretisch authentifizierte Verschlüsselung unterstützt, sie aber in einer Weise implementiert ist, die sie praktisch nutzlos macht. Korrekt implementiert dürften ungesicherte Daten nie ausgegeben werden, sondern müssten immer verworfen werden.

Kompression erschwert Angriff

Eine etwas überraschende Hürde macht den Angriff im Fall von PGP etwas komplizierter: Die Daten werden dort vor der Verschlüsselung komprimiert. Das führt dazu, dass es schwieriger vorherzusehen ist, welche Daten in einer Mail enthalten sind. Bei S/MIME ist dies relativ einfach, da einige Mailheader statisch sind und somit genügend bekannte Daten vorliegen.

Der Angriff auf die PGP-Verschlüsselung funktioniert daher nur mit einer gewissen Wahrscheinlichkeit. Die Autoren geben an, dass der Angriff in einem Drittel der Fälle erfolgreich ist. Allerdings gehen sie auch davon aus, dass sich dies weiter optimieren lässt und keine grundlegende Limitierung des Angriffs darstellt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassenWorkarounds, Updates, Gegenmaßnahmen 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Spiele-Angebote
  1. (u. a. The Elder Scrolls: Skyrim VR für 26,99€, Wolfenstein 2: The New Colossus für 11€, Prey...
  2. 12,99€
  3. 32,99€

mark.wolf 22. Mai 2018

Du solltest Dich mal ein klein wenig mit dem Recht auseinandersetzen. Auch dein...

Auspuffanlage 21. Mai 2018

Hi ich interpretiere das mal so, dass du wissen willst wo es diese Informationen gibt...

joo 17. Mai 2018

-------------------------------------------------------------------------------- +1...

phade 15. Mai 2018

Zumeist Mail von der Seamonkey-Suite (ergo Thunderbird). Nur nutzt das nix, wenn das für...

Mr Miyagi 15. Mai 2018

Natürlich *kann* es das. GnuPG könnte auch ein Abbild Deiner ganzen Mailbox im Speicehr...


Folgen Sie uns
       


    •  /