Abo
  • Services:

PGP/SMIME: Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen.

Eine Analyse von Hanno Böck veröffentlicht am
Über die Sicherheitslücke Efail sind viel Verwirrung und falsche Infos verbreitet worden.
Über die Sicherheitslücke Efail sind viel Verwirrung und falsche Infos verbreitet worden. (Bild: efail.de/CC0 1.0)

Die E-Mail-Sicherheitslücke, mit der sich die Inhalte von verschlüsselten Mails exfiltrieren lassen, hat zu heftigen Diskussionen geführt. Vor allem die Electronic Frontier Foundation musste viel Kritik für ihre Empfehlung einstecken, Mailverschlüsselungstools vorerst zu deinstallieren. Den Autoren des E-Mail-Angriffs und einigen Journalisten wurde vorgeworfen, Panikmache zu betreiben. Auch im Golem.de-Forum gab es viel Kritik. Wir versuchen, die wichtigsten Fakten zu sortieren.

Wurden die Entwickler von GnuPG nicht informiert?

Inhalt:
  1. PGP/SMIME: Die wichtigsten Fakten zu Efail
  2. Externe Inhalte, HTML-Mails und Sicherheit

In einer ersten Reaktion auf dem Twitter-Account des GnuPG-Projekts wurde behauptet, dass die Autoren von Efail die GnuPG-Entwickler nicht kontaktiert hätten. Das stellte sich jedoch als falsch heraus. GnuPG war bereits im November 2017 über die Angriffe informiert worden. Was dann folgte, sieht vor allem nach einem Kommunikationsproblem aus: Die GnuPG-Entwickler erkannten offenbar nicht, wie schwerwiegend der Angriff war, und dachten fälschlicherweise, durch den Einsatz des MDC-Verfahrens (Modification Detection Code) werde der Angriff vollständig verhindert. Danach brach der Kontakt ab.

Ein Problem bei Efail war, dass zum Zeitpunkt der Veröffentlichung für viele der betroffenen Mailclients keine Updates bereitstanden. Dabei waren sie bereits Monate vorher informiert worden.

Updaten und alles ist gut?

Thunderbird wurde zum ersten Mal im Oktober 2017 kontaktiert. Die schwerwiegendste Lücke, die sogenannte Direct Exfiltration, wurde im Februar 2018 an Thunderbird gemeldet. Auch in der am Samstag veröffentlichten Thunderbird-Version 52.8.0 gibt es noch Probleme. Bisher überhaupt keine Reaktion gibt es von den Herstellern großer kommerzieller Mailclients. In Apple Mail funktioniert die Direct-Exfiltration-Lücke ebenfalls, ein Update gibt es nicht.

Stellenmarkt
  1. SCHOTT AG, Mainz
  2. Swyx Solutions GmbH, Dortmund

Noch desaströser sieht das Ganze in Sachen S/MIME aus, denn hier ist überhaupt nicht klar, wie man die Lücke fixen soll, da der Standard fundamentale Probleme aufweist. Das dürfte vor allem Nutzer von Microsoft Outlook, die bislang ihre E-Mails mit S/MIME schützen, vor die Frage stellen, was sie nun eigentlich tun sollen.

Obwohl es auch mit OpenPGP einige Probleme gibt, lautet daher möglicherweise der beste Ratschlag für S/MIME-Anwender, einen Umstieg auf PGP-basierte Systeme durchzuführen.

Handelte es sich nur um Bugs in E-Mail-Clients?

In ihrer ersten Stellungnahme schreiben die Entwickler von GnuPG und Gpg4Win, dass das Paper nur eine Auflistung von Bugs in Mailclients sei. In mehreren Medienberichten wurde zudem geschrieben, dass die Standards S/MIME und OpenPGP weiterhin sicher seien.

Doch das ist so nicht korrekt. Dass verschlüsselte Nachrichten manipuliert werden können, liegt an den verwendeten Verschlüsselungsverfahren. In beiden Fällen muss man den Standard als gebrochen bezeichnen, doch im Falle von OpenPGP gibt es die Möglichkeit, die Angriffe zu vermeiden.

Was ist das Problem im S/MIME-Standard?

Der jüngste S/MIME-Standard 3.2 sieht zur Verschlüsselung ausschließlich AES im CBC-Modus vor. Dieses Verfahren bietet keinerlei Schutz gegen Nachrichtenmanipulationen.

Es gibt mit RFC 5084 einen Standard, der den Einsatz von GCM (Galois/Counter Mode) und CCM (Counter with CBC-MAC) für die Verschlüsselung in Cryptographic Message Syntax (CMS) definiert. GCM und CCM sind authentifizierte Verschlüsselungsverfahren, die eine Nachrichtenmanipulation verhindern würden. CMS ist das Nachrichtenformat, das in S/MIME zum Einsatz kommt. Allerdings wird im S/MIME-Standard selbst nirgendwo auf diesen RFC verwiesen und er wird bislang auch nirgendwo unterstützt.

Was ist das Problem im OpenPGP-Standard?

Anders als in S/MIME ist im OpenPGP-Standard ein Verfahren vorgesehen, um Nachrichtenmanipulationen zu verhindern; der sogenannte Modification Detection Code (MDC). Dabei wird ein Hash der Nachricht mit SHA-1 erstellt und anschließend verschlüsselt an die Nachricht angehängt.

Das Verfahren ist aus kryptographischer Sicht eher ungewöhnlich, aber zumindest bisher sind keine Sicherheitslücken in MDC selbst bekannt. Auffällig ist die Verwendung der unsicheren Hashfunktion SHA-1. Google konnte voriges Jahr einen praktischen Kollisionsangriff gegen SHA-1 demonstrieren. Doch ein Kollisionsangriff scheint in diesem Fall keine Rolle zu spielen.

Problematisch ist aber, dass der Standard keine genauen Anweisungen enthält, wie eine Implementierung mit Nachrichten mit fehlerhaftem oder fehlendem MDC umgehen soll. Dort heißt es, dass ein fehlerhafter MDC als Sicherheitsproblem behandelt werden muss. Weiterhin soll dem Nutzer eine Fehlermeldung angezeigt werden.

Das Problem: Implementiert man OpenPGP naiv nach diesen Vorgaben, erscheint es naheliegend, eine Nachricht zunächst zu entschlüsseln und dann - bei fehlendem MDC - eine Fehlermeldung anzuzeigen. Genau das führt aber zu den Angriffsszenarien wie E-Fail.

Ein weiteres Problem: Die Verwendung des MDC ist optional. Der OpenPGP-Standard sieht verschiedene Pakettypen für verschlüsselte Daten vor. Pakete vom Typ 9 (Symmetrically Encrypted Data Packet) enthalten keinen MDC, Pakete vom Typ 18 (Symmetrically Encrypted Integrity Protected Data Packet) kommen mit MDC-Schutz. Da das Datenformat ansonsten fast identisch ist, kann ein Angreifer ein Paket mit MDC-Schutz einfach in ein ungeschütztes Paket umwandeln.

Wer den OpenPGP-Standard in einem Mailclient naiv implementiert, führt also zwei Sicherheitslücken ein. Man kann den Standard nur sicher implementieren, indem man ihn unvollständig implementiert und bei Fehlern strenger reagiert. Zwei Dinge müssen dabei berücksichtigt werden: Nachrichten mit MDC-Fehlern dürfen nicht angezeigt werden und Datenpakete ohne MDC dürfen nicht unterstützt werden.

In den aktuellen Versionen der meisten OpenPGP-Plugins wird das inzwischen so umgesetzt. Doch davon zu sprechen, dass der Standard völlig sicher sei, ist nicht korrekt.

Ein Entwurf für eine Aktualisierung des Standards existiert, doch die Arbeiten daran gingen bislang nur zäh voran.

Externe Inhalte, HTML-Mails und Sicherheit 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. Vengeance LPX DDR4-3200 16 GB CL16-18-18-36 für 159,99€ statt ca. 195€ im...
  2. (u. a. HD143X FHD-Projektor für 399,99€ statt 479€ im Vergleich und UHD300X UHD-Projektor für...
  3. (u. a. Overwatch GOTY für 22,29€ und South Park - Der Stab der Wahrheit für 1,99€)
  4. 134,98€ (beide Artikel in den Warenkorb legen, um 60€ Direktabzug zu erhalten. Einzelpreise im...

wanne 28. Mai 2018 / Themenstart

Wurden die Entwickler von GnuPG nicht informiert? Was richtig ist: Werner Koch (alleine...

Niveauacreme 27. Mai 2018 / Themenstart

Nichts für ungut, aber das sind ja hahnebüchene behauptungen hier. Es ist NICHT möglich...

FreiGeistler 24. Mai 2018 / Themenstart

Mit Readern öffnen die wirklich nur PDF können. Z.B. auf mupdf basierende. Für Windows...

My1 22. Mai 2018 / Themenstart

sicher ist das kein problem von PGP selbst, aber es war auch ein bedeutender teil von efail.

My1 22. Mai 2018 / Themenstart

ja klar aber das neue email kann nicht mit der ori adresse gesendet werdenm dank dkim...

Kommentieren


Folgen Sie uns
       


Gemini PDA - Test

Ein PDA im Jahr 2018? Im Test sind wir nicht restlos überzeugt - was vor allem an der Gerätegattung selber liegt.

Gemini PDA - Test Video aufrufen
Anthem angespielt: Action in fremder Welt und Abkühlung im Wasserfall
Anthem angespielt
Action in fremder Welt und Abkühlung im Wasserfall

E3 2018 Eine interessante Welt, schicke Grafik und ein erstaunlich gutes Fluggefühl: Golem.de hat das Actionrollenspiel Anthem von Bioware ausprobiert.

  1. Dying Light 2 Stadtentwicklung mit Schwung
  2. E3 2018 Eindrücke, Analysen und Zuschauerfragen
  3. Control Remedy Entertainment mit übersinnlichen Räumen

Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
Deutsche Siri auf dem Homepod im Test
Amazon und Google können sich entspannt zurücklehnen

In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
Ein Test von Ingo Pakalski

  1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
  2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
  3. Digitaler Assistent Apple will Siri verbessern

Business-Festival: Cebit verliert 70.000 Besucher und ist hochzufrieden
Business-Festival
Cebit verliert 70.000 Besucher und ist hochzufrieden

Cebit 2018 Zur ersten neuen Cebit sind deutlich weniger Besucher als im Vorjahr gekommen. Dennoch feiern Messe AG, Bitkom und Aussteller den Relaunch der Veranstaltung als Erfolg. Die Cebit 2019 wird erneut etwas verlegt.

  1. Festival statt Technikmesse "Die neue Cebit ist ein Proof of Concept"

    •  /