Abo
  • Services:

PGP/SMIME: Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen.

Eine Analyse von Hanno Böck veröffentlicht am
Über die Sicherheitslücke Efail sind viel Verwirrung und falsche Infos verbreitet worden.
Über die Sicherheitslücke Efail sind viel Verwirrung und falsche Infos verbreitet worden. (Bild: efail.de/CC0 1.0)

Die E-Mail-Sicherheitslücke, mit der sich die Inhalte von verschlüsselten Mails exfiltrieren lassen, hat zu heftigen Diskussionen geführt. Vor allem die Electronic Frontier Foundation musste viel Kritik für ihre Empfehlung einstecken, Mailverschlüsselungstools vorerst zu deinstallieren. Den Autoren des E-Mail-Angriffs und einigen Journalisten wurde vorgeworfen, Panikmache zu betreiben. Auch im Golem.de-Forum gab es viel Kritik. Wir versuchen, die wichtigsten Fakten zu sortieren.

Wurden die Entwickler von GnuPG nicht informiert?

Inhalt:
  1. PGP/SMIME: Die wichtigsten Fakten zu Efail
  2. Externe Inhalte, HTML-Mails und Sicherheit

In einer ersten Reaktion auf dem Twitter-Account des GnuPG-Projekts wurde behauptet, dass die Autoren von Efail die GnuPG-Entwickler nicht kontaktiert hätten. Das stellte sich jedoch als falsch heraus. GnuPG war bereits im November 2017 über die Angriffe informiert worden. Was dann folgte, sieht vor allem nach einem Kommunikationsproblem aus: Die GnuPG-Entwickler erkannten offenbar nicht, wie schwerwiegend der Angriff war, und dachten fälschlicherweise, durch den Einsatz des MDC-Verfahrens (Modification Detection Code) werde der Angriff vollständig verhindert. Danach brach der Kontakt ab.

Ein Problem bei Efail war, dass zum Zeitpunkt der Veröffentlichung für viele der betroffenen Mailclients keine Updates bereitstanden. Dabei waren sie bereits Monate vorher informiert worden.

Updaten und alles ist gut?

Thunderbird wurde zum ersten Mal im Oktober 2017 kontaktiert. Die schwerwiegendste Lücke, die sogenannte Direct Exfiltration, wurde im Februar 2018 an Thunderbird gemeldet. Auch in der am Samstag veröffentlichten Thunderbird-Version 52.8.0 gibt es noch Probleme. Bisher überhaupt keine Reaktion gibt es von den Herstellern großer kommerzieller Mailclients. In Apple Mail funktioniert die Direct-Exfiltration-Lücke ebenfalls, ein Update gibt es nicht.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Noch desaströser sieht das Ganze in Sachen S/MIME aus, denn hier ist überhaupt nicht klar, wie man die Lücke fixen soll, da der Standard fundamentale Probleme aufweist. Das dürfte vor allem Nutzer von Microsoft Outlook, die bislang ihre E-Mails mit S/MIME schützen, vor die Frage stellen, was sie nun eigentlich tun sollen.

Obwohl es auch mit OpenPGP einige Probleme gibt, lautet daher möglicherweise der beste Ratschlag für S/MIME-Anwender, einen Umstieg auf PGP-basierte Systeme durchzuführen.

Handelte es sich nur um Bugs in E-Mail-Clients?

In ihrer ersten Stellungnahme schreiben die Entwickler von GnuPG und Gpg4Win, dass das Paper nur eine Auflistung von Bugs in Mailclients sei. In mehreren Medienberichten wurde zudem geschrieben, dass die Standards S/MIME und OpenPGP weiterhin sicher seien.

Doch das ist so nicht korrekt. Dass verschlüsselte Nachrichten manipuliert werden können, liegt an den verwendeten Verschlüsselungsverfahren. In beiden Fällen muss man den Standard als gebrochen bezeichnen, doch im Falle von OpenPGP gibt es die Möglichkeit, die Angriffe zu vermeiden.

Was ist das Problem im S/MIME-Standard?

Der jüngste S/MIME-Standard 3.2 sieht zur Verschlüsselung ausschließlich AES im CBC-Modus vor. Dieses Verfahren bietet keinerlei Schutz gegen Nachrichtenmanipulationen.

Es gibt mit RFC 5084 einen Standard, der den Einsatz von GCM (Galois/Counter Mode) und CCM (Counter with CBC-MAC) für die Verschlüsselung in Cryptographic Message Syntax (CMS) definiert. GCM und CCM sind authentifizierte Verschlüsselungsverfahren, die eine Nachrichtenmanipulation verhindern würden. CMS ist das Nachrichtenformat, das in S/MIME zum Einsatz kommt. Allerdings wird im S/MIME-Standard selbst nirgendwo auf diesen RFC verwiesen und er wird bislang auch nirgendwo unterstützt.

Was ist das Problem im OpenPGP-Standard?

Anders als in S/MIME ist im OpenPGP-Standard ein Verfahren vorgesehen, um Nachrichtenmanipulationen zu verhindern; der sogenannte Modification Detection Code (MDC). Dabei wird ein Hash der Nachricht mit SHA-1 erstellt und anschließend verschlüsselt an die Nachricht angehängt.

Das Verfahren ist aus kryptographischer Sicht eher ungewöhnlich, aber zumindest bisher sind keine Sicherheitslücken in MDC selbst bekannt. Auffällig ist die Verwendung der unsicheren Hashfunktion SHA-1. Google konnte voriges Jahr einen praktischen Kollisionsangriff gegen SHA-1 demonstrieren. Doch ein Kollisionsangriff scheint in diesem Fall keine Rolle zu spielen.

Problematisch ist aber, dass der Standard keine genauen Anweisungen enthält, wie eine Implementierung mit Nachrichten mit fehlerhaftem oder fehlendem MDC umgehen soll. Dort heißt es, dass ein fehlerhafter MDC als Sicherheitsproblem behandelt werden muss. Weiterhin soll dem Nutzer eine Fehlermeldung angezeigt werden.

Das Problem: Implementiert man OpenPGP naiv nach diesen Vorgaben, erscheint es naheliegend, eine Nachricht zunächst zu entschlüsseln und dann - bei fehlendem MDC - eine Fehlermeldung anzuzeigen. Genau das führt aber zu den Angriffsszenarien wie E-Fail.

Ein weiteres Problem: Die Verwendung des MDC ist optional. Der OpenPGP-Standard sieht verschiedene Pakettypen für verschlüsselte Daten vor. Pakete vom Typ 9 (Symmetrically Encrypted Data Packet) enthalten keinen MDC, Pakete vom Typ 18 (Symmetrically Encrypted Integrity Protected Data Packet) kommen mit MDC-Schutz. Da das Datenformat ansonsten fast identisch ist, kann ein Angreifer ein Paket mit MDC-Schutz einfach in ein ungeschütztes Paket umwandeln.

Wer den OpenPGP-Standard in einem Mailclient naiv implementiert, führt also zwei Sicherheitslücken ein. Man kann den Standard nur sicher implementieren, indem man ihn unvollständig implementiert und bei Fehlern strenger reagiert. Zwei Dinge müssen dabei berücksichtigt werden: Nachrichten mit MDC-Fehlern dürfen nicht angezeigt werden und Datenpakete ohne MDC dürfen nicht unterstützt werden.

In den aktuellen Versionen der meisten OpenPGP-Plugins wird das inzwischen so umgesetzt. Doch davon zu sprechen, dass der Standard völlig sicher sei, ist nicht korrekt.

Ein Entwurf für eine Aktualisierung des Standards existiert, doch die Arbeiten daran gingen bislang nur zäh voran.

Externe Inhalte, HTML-Mails und Sicherheit 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 1.299,00€
  2. 149,90€ + Versand (im Preisvergleich ab 184,95€)

wanne 28. Mai 2018

Wurden die Entwickler von GnuPG nicht informiert? Was richtig ist: Werner Koch (alleine...

Niveauacreme 27. Mai 2018

Nichts für ungut, aber das sind ja hahnebüchene behauptungen hier. Es ist NICHT möglich...

FreiGeistler 24. Mai 2018

Mit Readern öffnen die wirklich nur PDF können. Z.B. auf mupdf basierende. Für Windows...

My1 22. Mai 2018

sicher ist das kein problem von PGP selbst, aber es war auch ein bedeutender teil von efail.

My1 22. Mai 2018

ja klar aber das neue email kann nicht mit der ori adresse gesendet werdenm dank dkim...


Folgen Sie uns
       


Apple Mac Mini (Late 2018) - Test

Apple Mac Mini (Late 2018) ist ein kompaktes System mit Quadcore- oder Hexacore-Chip. Uns gefällt die Anschlussvielfalt mit klassischem USB und Thunderbolt 3, zudem arbeitet der Rechner sparsam und sehr leise. Die Zielgruppe erscheint uns aber klein, da der Mac Mini mindestens 900 Euro, aber nur eine integrierter Grafikeinheit aufweist.

Apple Mac Mini (Late 2018) - Test Video aufrufen
Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Job-Porträt Die Cobol Cowboys auf wichtiger Mission
  2. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  3. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"

Google Nachtsicht im Test: Starke Nachtaufnahmen mit dem Pixel
Google Nachtsicht im Test
Starke Nachtaufnahmen mit dem Pixel

Gut einen Monat nach der Vorstellung der neuen Pixel-Smartphones hat Google die Kamerafunktion Nachtsicht vorgestellt. Mit dieser lassen sich tolle Nachtaufnahmen machen, die mit denen von Huaweis Nachtmodus vergleichbar sind - und dessen Qualität bei Selbstporträts deutlich übersteigt.
Ein Test von Tobias Költzsch

  1. Pixel 3 Google patcht Probleme mit Speichermanagement
  2. Smartphone Google soll Pixel 3 Lite mit Kopfhörerbuchse planen
  3. Google Dem Pixel 3 XL wächst eine zweite Notch

    •  /