Das Magazin für Innere und Äußere Sicherheit, Bevölkerungsschutz, Katastrophenhilfe und Kritische Infrastrukturen
Home
© Public Security

Bonn, 15.05.2018

„Efail“-Schwachstellen: Was Sie jetzt wissen sollten

Ein Forscherteam der FH Münster, der Ruhr-Universität Bochum und der KU Leuven hat Schwachstellen in den standardisierten E-Mail-Verschlüsselungsverfahren > Open Pretty Good Privacy (OpenPGP) und S/MIME entdeckt. Die beiden betroffenen Verschlüsselungstechniken sind die am häufigsten für eine Ende-zu-Ende-Verschlüsselung von E-Mails eingesetzten Verfahren. Während S/MIME bei den meisten E-Mail-Programmen bereits direkt genutzt werden kann, kommt bei OpenPGP meist ein weiteres Programm, wie GPG4Win (Windows), GPG Suite (macOS) oder ein Plug-in für das genutzte E-Mail-Progamm (z. B. Enigmail für Mozilla Thunderbird) zum Einsatz. Die genannten E-Mail-Verschlüsselungsstandards können nach Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden. Mittelfristig ist allerdings die Anpassung der beiden Standards und deren Implementierung in den jeweiligen Anwendungen erforderlich, damit die Efail- oder vergleichbare Angriffe auf die E-Mail-Verschlüsselung mit OpenPGP und S/MIME nicht mehr möglich sind.

Worum geht es bei Efail?
Nachdem ein Angreifer Zugriff auf verschlüsselte E-Mails eines Opfers erhalten hat, beispielsweise indem eine E-Mail während des Transports oder auf einem E-Mail-Server abgefangen wurde oder Zugriff auf ein E-Mail-Backup bestand, kann dieser die Efail-Schwachstellen ausnutzen. Um die E-Mail-Inhalte im Klartext einsehen zu können, wird eine verschlüsselte E-Mail durch den Angreifer mit aktiven Inhalten manipuliert. Nach der Entschlüsselung durch den Empfänger werden die aktiven Inhalte ausgeführt und der Klartext der E-Mail an einen Server des Angreifers übertragen. Das genaue Angriffsszenario wird von den Forschern auf der Webseite www.efail.de beschrieben.

Das BSI empfiehlt grundsätzlich für mehr Sicherheit bei der E-Mail-Kommunikation auf die Darstellung und Erzeugung von E-Mails im HTML-Format zu verzichten. Insbesondere sollte die Ausführung aktiver Inhalte, also das Anzeigen von E-Mails im HTML-Format sowie das Nachladen externer Inhalte ausgeschaltet werden. So können Nutzerinnen und Nutzer ein Ausspähen des E-Mail-Klartexts über die Efail-Schwachstellen verhindern. Sofern ein E-Mail-Provider über die Einstellungen seiner Webmail-Anwendung dazu die Möglichkeit bietet, sollten auch hier entsprechende Maßnahmen umgesetzt werden.

Wie Sie bei gängigen E-Mail-Programmen das Nachladen externer Inhalte unterbinden können, erklären die jeweiligen Hersteller auf den folgenden Webseiten:.

Microsoft Outlook: >>> Deaktivieren des automatischen Herunterladens von Bildern in E-Mail-Nachrichten
Mozilla Thunderbird: >>> Externe Inhalte in Nachrichten unterbinden
Apple Mail: >>> Ein- oder Ausblenden nicht lokal verfügbarer Bilder

Welche Auswirkungen haben die Efail-Schwachstellen auf die Ende-zu-Ende-Verschlüsselung von E-Mails?
Die Ende-zu-Ende Verschlüsselung bezeichnet die vollständige Verschlüsselung einer E-Mail zwischen Sender und Empfänger. Mithilfe der nun entdeckten Schwachstellen kann ein Angreifer aber eine abgefangene und mit OpenPGP bzw. S/MIME verschlüsselte E-Mail so manipulieren, dass deren Klartext nach erfolgter Entschlüsselung automatisch zu einer von ihm kontrollierten Adresse geschickt wird. Ein Einsatz der üblicherweise für Ende-zu-Ende-Verschlüsselung genutzten kryptografischen Verfahren ist unter Beachtung der Konfigurationsempfehlungen aber nach wie vor sicher.

Die Vertraulichkeit der verschlüsselten E-Mail-Kommunikation hängt neben dem eingesetzten Verschlüsselungsverfahren immer auch vom praktischen Einsatz ab. Die veröffentlichten Schwachstellen zeigen insbesondere, dass neben dem sorgsamen Umgang mit dem geheim zu haltenden privaten Schlüssel auch die Sicherheit der genutzten E-Mail-Programme sowie deren Konfiguration ausschlaggebend sein können.

Welche Auswirkungen haben die Efail-Schwachstellen auf die Transportverschlüsselung von E-Mails?
Als Transportverschlüsselung wird die sichere Übertragung einer E-Mail zwischen den E-Mail-Servern der jeweiligen E-Mail-Provider (z. B. Gmail, GMX, Hotmail, Posteo, Telekom, Web.de) bezeichnet. Auf ihrem Weg zum Empfänger werden die E-Mails zwischen den jeweiligen Providern dabei verschlüsselt übertragen. Ohne Ende-zu-Ende-Verschlüsselung liegen die Nachricht allerdings zwischenzeitlich im Klartext vor. Transportverschlüsselung mittels Transport Layer Security (TLS) ist somit eine weitere Schutzschicht neben Ende-zu-Ende-Verschlüsselung. Das Verfahren ist von den Efail-Schwachstellen nicht betroffen. Vielmehr kann es den Zugriff auf übertragene E-Mails zusätzlich erschweren.

E-Mail-Providern rät das BSI weiterhin die Umsetzung der Technischen Richtlinie >"TR-03108: Sicherer E-Mail-Transport". Ob ein E-Mail-Provider die Sicherheitsstandards dieser Technischen Richtlinie einhält, können Nutzerinnen und Nutzer in der Regel auf den Webseiten des E-Mail-Providers einsehen. Falls der Anwender oder die Anwenderin E-Mails nicht über ein separates Programm auf dem PC oder Smartphone abruft, sondern direkt in einem Browser, sollte zudem schon beim Log-in immer auf eine verschlüsselte Verbindung über https zum Postfach geachtet werden.

Welche E-Mail-Anwendungen sind betroffen?
Potenziell verwundbar sind alle E-Mail-Anwendungen, wie zum Beispiel browserbasierte Webmail-Anwendungen oder separate E-Mail-Programme, die eine E-Mail-Verschlüsselung mit OpenPGP oder S/MIME und die Darstellung aktiver Inhalte bzw. das Nachladen von externen Inhalten zulassen. Eine Übersicht zum Stand der Efail-Schwachstellen in gängigen Webmail-Anwendungen und E-Mail-Programmen mit OpenPGP- bzw. S/MIME-Unterstützung finden sich auf der Webseite www.efail.de.