Abo
  • Services:

PGP/SMIME: Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen.

Eine Analyse von Hanno Böck veröffentlicht am
Über die Sicherheitslücke Efail sind viel Verwirrung und falsche Infos verbreitet worden.
Über die Sicherheitslücke Efail sind viel Verwirrung und falsche Infos verbreitet worden. (Bild: efail.de/CC0 1.0)

Die E-Mail-Sicherheitslücke, mit der sich die Inhalte von verschlüsselten Mails exfiltrieren lassen, hat zu heftigen Diskussionen geführt. Vor allem die Electronic Frontier Foundation musste viel Kritik für ihre Empfehlung einstecken, Mailverschlüsselungstools vorerst zu deinstallieren. Den Autoren des E-Mail-Angriffs und einigen Journalisten wurde vorgeworfen, Panikmache zu betreiben. Auch im Golem.de-Forum gab es viel Kritik. Wir versuchen, die wichtigsten Fakten zu sortieren.

Wurden die Entwickler von GnuPG nicht informiert?

Inhalt:
  1. PGP/SMIME: Die wichtigsten Fakten zu Efail
  2. Externe Inhalte, HTML-Mails und Sicherheit

In einer ersten Reaktion auf dem Twitter-Account des GnuPG-Projekts wurde behauptet, dass die Autoren von Efail die GnuPG-Entwickler nicht kontaktiert hätten. Das stellte sich jedoch als falsch heraus. GnuPG war bereits im November 2017 über die Angriffe informiert worden. Was dann folgte, sieht vor allem nach einem Kommunikationsproblem aus: Die GnuPG-Entwickler erkannten offenbar nicht, wie schwerwiegend der Angriff war, und dachten fälschlicherweise, durch den Einsatz des MDC-Verfahrens (Modification Detection Code) werde der Angriff vollständig verhindert. Danach brach der Kontakt ab.

Ein Problem bei Efail war, dass zum Zeitpunkt der Veröffentlichung für viele der betroffenen Mailclients keine Updates bereitstanden. Dabei waren sie bereits Monate vorher informiert worden.

Updaten und alles ist gut?

Thunderbird wurde zum ersten Mal im Oktober 2017 kontaktiert. Die schwerwiegendste Lücke, die sogenannte Direct Exfiltration, wurde im Februar 2018 an Thunderbird gemeldet. Auch in der am Samstag veröffentlichten Thunderbird-Version 52.8.0 gibt es noch Probleme. Bisher überhaupt keine Reaktion gibt es von den Herstellern großer kommerzieller Mailclients. In Apple Mail funktioniert die Direct-Exfiltration-Lücke ebenfalls, ein Update gibt es nicht.

Stellenmarkt
  1. Hannover Rück SE, Hannover
  2. SICK AG, Waldkirch bei Freiburg im Breisgau

Noch desaströser sieht das Ganze in Sachen S/MIME aus, denn hier ist überhaupt nicht klar, wie man die Lücke fixen soll, da der Standard fundamentale Probleme aufweist. Das dürfte vor allem Nutzer von Microsoft Outlook, die bislang ihre E-Mails mit S/MIME schützen, vor die Frage stellen, was sie nun eigentlich tun sollen.

Obwohl es auch mit OpenPGP einige Probleme gibt, lautet daher möglicherweise der beste Ratschlag für S/MIME-Anwender, einen Umstieg auf PGP-basierte Systeme durchzuführen.

Handelte es sich nur um Bugs in E-Mail-Clients?

In ihrer ersten Stellungnahme schreiben die Entwickler von GnuPG und Gpg4Win, dass das Paper nur eine Auflistung von Bugs in Mailclients sei. In mehreren Medienberichten wurde zudem geschrieben, dass die Standards S/MIME und OpenPGP weiterhin sicher seien.

Doch das ist so nicht korrekt. Dass verschlüsselte Nachrichten manipuliert werden können, liegt an den verwendeten Verschlüsselungsverfahren. In beiden Fällen muss man den Standard als gebrochen bezeichnen, doch im Falle von OpenPGP gibt es die Möglichkeit, die Angriffe zu vermeiden.

Was ist das Problem im S/MIME-Standard?

Der jüngste S/MIME-Standard 3.2 sieht zur Verschlüsselung ausschließlich AES im CBC-Modus vor. Dieses Verfahren bietet keinerlei Schutz gegen Nachrichtenmanipulationen.

Es gibt mit RFC 5084 einen Standard, der den Einsatz von GCM (Galois/Counter Mode) und CCM (Counter with CBC-MAC) für die Verschlüsselung in Cryptographic Message Syntax (CMS) definiert. GCM und CCM sind authentifizierte Verschlüsselungsverfahren, die eine Nachrichtenmanipulation verhindern würden. CMS ist das Nachrichtenformat, das in S/MIME zum Einsatz kommt. Allerdings wird im S/MIME-Standard selbst nirgendwo auf diesen RFC verwiesen und er wird bislang auch nirgendwo unterstützt.

Was ist das Problem im OpenPGP-Standard?

Anders als in S/MIME ist im OpenPGP-Standard ein Verfahren vorgesehen, um Nachrichtenmanipulationen zu verhindern; der sogenannte Modification Detection Code (MDC). Dabei wird ein Hash der Nachricht mit SHA-1 erstellt und anschließend verschlüsselt an die Nachricht angehängt.

Das Verfahren ist aus kryptographischer Sicht eher ungewöhnlich, aber zumindest bisher sind keine Sicherheitslücken in MDC selbst bekannt. Auffällig ist die Verwendung der unsicheren Hashfunktion SHA-1. Google konnte voriges Jahr einen praktischen Kollisionsangriff gegen SHA-1 demonstrieren. Doch ein Kollisionsangriff scheint in diesem Fall keine Rolle zu spielen.

Problematisch ist aber, dass der Standard keine genauen Anweisungen enthält, wie eine Implementierung mit Nachrichten mit fehlerhaftem oder fehlendem MDC umgehen soll. Dort heißt es, dass ein fehlerhafter MDC als Sicherheitsproblem behandelt werden muss. Weiterhin soll dem Nutzer eine Fehlermeldung angezeigt werden.

Das Problem: Implementiert man OpenPGP naiv nach diesen Vorgaben, erscheint es naheliegend, eine Nachricht zunächst zu entschlüsseln und dann - bei fehlendem MDC - eine Fehlermeldung anzuzeigen. Genau das führt aber zu den Angriffsszenarien wie E-Fail.

Ein weiteres Problem: Die Verwendung des MDC ist optional. Der OpenPGP-Standard sieht verschiedene Pakettypen für verschlüsselte Daten vor. Pakete vom Typ 9 (Symmetrically Encrypted Data Packet) enthalten keinen MDC, Pakete vom Typ 18 (Symmetrically Encrypted Integrity Protected Data Packet) kommen mit MDC-Schutz. Da das Datenformat ansonsten fast identisch ist, kann ein Angreifer ein Paket mit MDC-Schutz einfach in ein ungeschütztes Paket umwandeln.

Wer den OpenPGP-Standard in einem Mailclient naiv implementiert, führt also zwei Sicherheitslücken ein. Man kann den Standard nur sicher implementieren, indem man ihn unvollständig implementiert und bei Fehlern strenger reagiert. Zwei Dinge müssen dabei berücksichtigt werden: Nachrichten mit MDC-Fehlern dürfen nicht angezeigt werden und Datenpakete ohne MDC dürfen nicht unterstützt werden.

In den aktuellen Versionen der meisten OpenPGP-Plugins wird das inzwischen so umgesetzt. Doch davon zu sprechen, dass der Standard völlig sicher sei, ist nicht korrekt.

Ein Entwurf für eine Aktualisierung des Standards existiert, doch die Arbeiten daran gingen bislang nur zäh voran.

Externe Inhalte, HTML-Mails und Sicherheit 
  1. 1
  2. 2
  3.  


Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. (u. a. Game Night 5,98€, Maze Runner 6,98€, Coco 5,98€)

wanne 28. Mai 2018

Wurden die Entwickler von GnuPG nicht informiert? Was richtig ist: Werner Koch (alleine...

Niveauacreme 27. Mai 2018

Nichts für ungut, aber das sind ja hahnebüchene behauptungen hier. Es ist NICHT möglich...

FreiGeistler 24. Mai 2018

Mit Readern öffnen die wirklich nur PDF können. Z.B. auf mupdf basierende. Für Windows...

My1 22. Mai 2018

sicher ist das kein problem von PGP selbst, aber es war auch ein bedeutender teil von efail.

My1 22. Mai 2018

ja klar aber das neue email kann nicht mit der ori adresse gesendet werdenm dank dkim...


Folgen Sie uns
       


Forza Horizon 4 - Golem.de Live (Teil 1)

Michael zeigt alle Jahreszeiten und Spielmodi in Forza Horizon 4.

Forza Horizon 4 - Golem.de Live (Teil 1) Video aufrufen
Mobile-Games-Auslese: Bezahlbare Drachen und dicke Bären
Mobile-Games-Auslese
Bezahlbare Drachen und dicke Bären

Rundenbasierte Strategie auf dem Smartphone mit Chaos Reborn Adventure Fantasy von Nintendo in Dragalia Lost - und dicke Alpha-Bären: Die Mobile Games des Monats bieten spannende Unterhaltung für jeden Geschmack.
Von Rainer Sigl

  1. Mobile-Games-Auslese Städtebau und Lebenssimulation für unterwegs
  2. Mobile-Games-Auslese Barbaren und andere knuddelige Fantasyhelden
  3. Seismic Games Niantic kauft Entwickler von Marvel Strike Force

Pixel 3 und Pixel 3 XL im Hands on: Googles Smartphones mit verbesserten Kamerafunktionen
Pixel 3 und Pixel 3 XL im Hands on
Googles Smartphones mit verbesserten Kamerafunktionen

Google hat das Pixel 3 und das Pixel 3 XL vorgestellt. Bei beiden neuen Smartphones legt das Unternehmen besonders hohen Wert auf die Kamerafunktionen. Mit viel Software-Raffinessen sollen gute Bilder auch unter widrigen Umständen entstehen. Die ersten Eindrücke sind vielversprechend.
Ein Hands on von Ingo Pakalski

  1. BQ Aquaris X2 Pro im Hands on Ein gelungenes Gesamtpaket mit Highend-Funktionen

Assassin's Creed Odyssey im Test: Spektakel mit Spartiaten
Assassin's Creed Odyssey im Test
Spektakel mit Spartiaten

Inselwelt statt Sandwüste, Athen statt Alexandria und dazu der Krieg zwischen Hellas und Sparta: Odyssey schickt uns erneut in einen antiken Konflikt - und in das bislang mit Abstand schönste und abwechslungsreichste Assassin's Creed.
Von Peter Steinlechner

  1. Assassin's Creed Odyssey setzt CPU mit AVX-Unterstützung voraus
  2. Project Stream Google testet mit kostenlosem Assassin's Creed Odyssey
  3. Assassin's Creed angespielt Odyssey und der spartanische Supertritt

    •  /