Skip to main content

22.05.2018 | Verschlüsselung | Schwerpunkt | Online-Artikel

Verschlüsselung von E-Mails automatisch by Default – trotz "Efail"

verfasst von: Sven Eisenkrämer

5 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

IT-Forscher haben die E-Mail-Verschlüsselungsstandards "S/MIME" und "OpenPGP" ausgehebelt. Trotz  "Efail" raten Experten, E-Mail-Korrespondenz zu verschlüsseln. Der Aufwand für Verschlüsselung lässt sich durch Automatisierung reduzieren, wie das Projekt "pEp" zeigt.

Verschlüsselte E-Mails sind nicht länger vor den Blicken Dritter sicher. Das ist die Kernaussage einiger Berichte in den Medien nach dem Bekanntwerden von Sicherheitslücken in den S/MIME und OpenPGP-Standards. Eine Forschergruppe um Sebastian Schinzel, Professor des Fachbereichs Elektrotechnik und Informatik an der Fachhochschule Münster, hat Schwachstellen in den beiden Ende-zu-Ende-Verschlüsselungstechnologien entdeckt. Damit lässt sich Klartext verschlüsselter E-Mails lesen, ohne den Schlüssel zu besitzen.

Empfehlung der Redaktion

01.02.2018 | Schwerpunkt

Verfahren und Implementationen von "pretty Easy privacy" (pEp)

Ein wichtiger Hinderungsgrund für die Nutzung von E-Mail-Verschlüsselung ist der Aufwand, zum Beispiel für den Austausch und die Prüfung von Schlüsseln, der vor dem Versenden der ersten E-Mail an einen bestimmten Empfänger anfällt. Das Projekt "pretty Easy privacy" will genau diesen Aufwand durch möglichst weit gehende Automatisierung und Bedienungsfreundlichkeit verringern.


OpenPGP (PGP steht für das 1991 entwickelte Programm Pretty Good Privacy) bietet eigentlich eine Ende-zu-Ende-Verschlüsselung. S/MIME (Secure / Multipurpose Internet Mail Extensions) als alternativer Standard wird stärker als OpenPGP in der Unternehmenswelt zur Verschlüsselung von E-Mail-Kommunikation eingesetzt, auch weil Microsoft auf das Format setzt. Wie S/MIME funktioniert, erklärt Springer-Autor Jörg Schwenk, der auch in der Forschungsgruppe zur Schwachstelle mitwirkte, in seinem Buchkapitel aus "Sicherheit und Kryptographie im Internet".

"Efail" liest Klartext verschlüsselter Mails aus

Die von den Forschern der FH Münster, der Ruhr-Universität Bochum und der KU Leuven "Efail" genannten und jetzt veröffentlichten Angriffe nutzen Schwachstellen in den Standards aus, um den Klartext verschlüsselter Mails (zumindest teilweise) aufzudecken. Efail missbraucht dabei aktive Inhalte von HTML-E-Mails, zum Beispiel extern geladene Bilder oder Darstellungscodierungen (Styles), um den Klartext über angeforderte Internetadressen (URLs) auszulesen. Das beschreiben die Forscher auf einer Internetseite zu Efail, die sie veröffentlicht haben, um die Sicherheitslücken bekanntzumachen.

Eine verschlüsselte E-Mail ist in jedem Fall sicherer vor ungewollten Blicken, als nicht-geschützte E-Mails." Dr. Nabil Alsabah, Bitkom-Experte für IT-Sicherheit.

"Um diese Exfiltrationskanäle zu erstellen, benötigt der Angreifer zunächst Zugriff auf die verschlüsselten E-Mails, z um Beispiel durch Abhören des Netzwerkverkehrs, Kompromittieren von E-Mail-Konten, E-Mail-Servern, Backup-Systemen oder Client-Computern. Die E-Mails könnten sogar schon vor Jahren gesammelt worden sein", schreiben die Forscher. Der Angreifer ändert dann eine verschlüsselte E-Mail in einer bestimmten Weise und sendet diese E-Mail an das Opfer. Der E-Mail-Client des Opfers entschlüsselt die E-Mail und lädt alle externen Inhalte, wodurch der Klartext an den Angreifer weitergegeben wird. Die zwei Versionen der Efail-Attacken werden auf der Internetseite zum Projekt genauer beschrieben.

Mailprogramme und Plug-ins aktualisieren!

Besonders Unternehmen können als potenzielle Opfer von solchen Angriffen betroffen sein. Die Sicherheitslücken lassen sich grundsätzlich beheben. Zumindest bei den meisten aktuellen Mailprogrammen und -dienstleistern sollte dies mutmaßlich zeitnah durch Updates der Hersteller geschehen. Unternehmen und Anwender sollten also ihre Mailprogramme und/oder Verschlüsselungs-Plug-ins aktualisieren.

"Unsere Analyse zeigt, dass Efail-Klartext-Exfiltrationskanäle für 25 der 35 getesteten S/MIME-E-Mail-Clients und 10 der 28 getesteten OpenPGP-E-Mail-Clients existieren", schrieben die Forscher. "Während es notwendig ist, die OpenPGP- und S/MIME-Standards zu ändern, um diese Schwachstellen zuverlässig zu beheben, hatten Apple Mail, iOS Mail und Mozilla Thunderbird noch schwerwiegendere Implementierungsfehler, die eine direkte Exfiltration des Klartextes ermöglichen, der technisch sehr einfach auszuführen ist."

User können durch die Deaktivierung der HTML-Anzeige von E-Mails möglicherweise einen Schutz generieren. Allerdings schränken die Münsteraner Forscher ein: " S/MIME- oder PGP-verschlüsselte E-Mails werden mit den öffentlichen Schlüsseln aller Empfänger und des Absenders verschlüsselt. Der Angreifer kann also die Efail-Angriffe durchführen, wenn nur einer der Teilnehmer verwundbar ist. Um die Efail-Angriffe zu verhindern, müssen alle Teilnehmer sichere E-Mail-Clients verwenden."

Verschlüsselte E-Mails sind sicherer als nicht-geschützte

Trotz der Schwachstelle raten Experten, nun nicht auf die Verschlüsselung von E-Mails zu verzichten. "Eine verschlüsselte E-Mail ist in jedem Fall sicherer vor ungewollten Blicken, als nicht-geschützte E-Mails", sagt Nabil Alsabah, Experte für IT-Sicherheit des Digitalverbands Bitkom. "Nicht alle Hackerszenarien, die unter Laborbedingungen stattfinden, sind auch in der Praxis leicht umsetzbar", wird Alsabah in einer Mitteilung des Verbands zitiert. Es bestehe "keine akute Gefahr für Nutzer, die ihre E-Mails verschlüsseln", beruhigt der Experte. Zudem ist die Kommunikationssicherheit auch wegen den Anforderungen aus Datenschutzsicht und der aktuellen Datenschutzgrundverordnung der EU nicht zu vernachlässigen. 

Nachrichtenverschlüsselung automatisieren: Das pEp-Projekt

Wie eine auf OpenPGP basierende und unternehmensnahe automatische Nachrichtenverschlüsselung "by Default" aussehen kann, darüber schreiben Bernhard Esslinger und Hernâni Marquez in einem Fachbeitrag im Springer-Magazin "Datenschutz und Datensicherheit" (DuD, 2/2018). In "Verfahren und Implementationen von 'pretty Easy privacy' (pEp)" beschreiben sie das Projekt pEp, das den Aufwand für E-Mail-Verschlüsselung durch eine möglichst hohe Automatisierung und Bedienfreundlichekeit verringern soll. "Ein wichtiger Hinderungsgrund für die Nutzung von E-Mail-Verschlüsselung ist der Aufwand, zum Beispiel für den Austausch und die Prüfung von Schlüsseln, der vor dem Versenden der ersten E-Mail an einen bestimmten Empfänger anfällt", schreiben die IT-Experten Esslinger und Marquez.

Was viele Informatiker bereits abschreckt, ist für normale Bürger, Angestellte von Unternehmen und Beamte in Behörden gar völlig realitätsfern: Es erweist sich als praktisch unmöglich, der überwiegenden Mehrheit der Internetnutzer die kryptografischen Grundfertigkeiten beizubringen und sie in die Lage zu versetzen, diese im Alltag selbstständig einsetzen zu könnten."
Prof. Bernhard Esslinger und Hernâni Marquez in "Verfahren und Implementationen von 'pretty Easy privacy' (pEp)" aus "Datenschutz und Datensicherheit" (2/2018) (Seite 101).

pEp setzt auf OpenPGP-Standard

"Hierfür erfindet pEp das Rad nicht neu", schreiben Esslinger und Marquez. "Bei E-Mail-Verschlüsselung nach dem OpenPGP-Standard wird das GnuPG-Werkzeug eingesetzt, allerdings für den Benutzer vollständig automatisiert bedient. Konkret heißt das, dass pEp für jede vom Benutzer eingerichtete E-Mail-Adresse ein RSA-4096-Schlüsselpaar erstellt und den öffentlichen Schlüssel per E-Mail-Anhang an jeden Empfänger schickt, dem der Benutzer eine E-Mail sendet. Der Empfänger kann den öffentlichen Schlüssel zur Verschlüsselung seiner Antwort nutzen. Den empfangenen öffentlichen Schlüssel kann der Empfänger entweder manuell importieren (wie bisher), oder aber dies erfolgt komplett automatisch – sofern er pEp installiert hat. Der mit pEp automatisch angehängte Schlüssel wird für pEp-Benutzer auch nicht angezeigt (wie bei S/MIME)." pEp soll dabei die Anforderungen an Nutzerfreundlichkeit genauso erfüllen wie die an Privacy by Design.

Im Beitrag beschreiben die Autoren den umfassenden Ansatz, der hersteller- und anwendungsübergreifend genutzt werden könnte, genauer.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2014 | OriginalPaper | Buchkapitel

S/MIME

Quelle:
Sicherheit und Kryptographie im Internet

2017 | OriginalPaper | Buchkapitel

Datenschutz made in Germany – das war mal?

Datenschutzaudit und Standard-Datenschutzmodel
Quelle:
IT-Prüfung, Sicherheitsaudit und Datenschutzmodell

2017 | OriginalPaper | Buchkapitel

Datenverschlüsselung

Quelle:
Grundkurs Codierung

Das könnte Sie auch interessieren