Update 2: Keine Panik | Statement von eM Client | Forscher knacken E-Mail-Verschlüsselung

Article by · 15. Mai 2018 ·

UPDATE „Efail“ – E-Mail-Lösungen weisen Sicherheitslücken auf und können Inhalte verschlüsselter eMail preisgeben. PGP weiterhin sicher.

„In vielen der etwas lässigeren Zivilisationen am äußersten Ostrand der Galaxis hat der Reiseführer Per Anhalter durch die Galaxis die große Encyclopaedia Galactica als Standard-Nachschlagewerk für alle Kenntnisse und Weisheiten inzwischen längst abgelöst. Denn obwohl er viele Lücken hat und viele Dinge enthält, die sehr zweifelhaft oder zumindest wahnsinnig ungenau sind, ist er dem älteren, viel langatmigeren Werk in zweierlei Hinsicht überlegen. Erstens ist er ein bisschen billiger, und zweitens stehen auf seinem Umschlag in großen, freundlichen Buchstaben die Worte KEINE PANIK.“ aus dem Roman „Per Anhalter durch die Galaxis“, von Douglas Adams und übersetzt durch Benjamin Schwarz.

KEINE PANIK würde auch auf dem Efail-Nachschlagwerk stehen, würde ein solches denn jemals erscheinen. Denn anders als von uns eingangs berichtet, ist PGP nicht kaputt, verschlüsselte E-Mails sind weiterhin ein praktikabler und durchaus empfehlenswerter Kommunikationskanal.

Auch wenn die Electronic Frontier Foundation (EFF) von einem entsprechen Einsatz abrät bzw. abriet, so können wir nun – nachdem einige Stunden nach Bekanntgabe von Efail vergangen sind und sich eine Vielzahl von fähigen Sicherheits-Experten äußern konnten – gewissermaßen eine Entwarnung aussprechen. Und wir müssen unseren Betrag zu der Lücke revidieren. Der Dank geht hierbei natürlich an unsere Leser, die uns in den Kommentaren auf den Sachstand aufmerksam gemacht haben, sowie unabhängigen Sicherheitsunternehmen wie der sicsec GmbH, die uns beratend unterstützten.

Ja, die Arbeitsweise von PGP sowie die Architektur von S/MIME weisen Verbesserungspotential auf. Beide Protokolle sind durch ihre starke Verschlüsselung aber weiterhin sicher. Entwickler von E-Mail-Lösungen wie dem eM Client oder Microsoft Office hingegen, werden sich aber ihrem Code zuwenden und vorhandene Lücken beheben müssen. Nutzer können wiederum das Ausführen von HTML und Nachladen von externen Inhalten abschalten und so für eine sichere Funktionsweise von PGP sorgen. Das hat mittlerweile auch der BSI bestätigt.

Wir haben auch bei betroffenen Unternehmen wie dem eM Client nachgefragt, wann Nutzer mit einem Update der Software und somit Fix des Problems rechnen können. Sobald wir ein Statement dazu haben, werden wir die Information nachreichen.

Also: KEINE PANIK

Update 2: Statement von eM Client
Mittlerweile haben die Entwickler des eM Client – eines der von Efail betroffenen E-Mail-Lösungen – zu dem Problem geäußert. Ein Update des Programms ist bereits zum manuellen Download verfügbar und wird in wenigen Tagen auch über den automatischen Update-Mechanismus verteilt. Es wird dringend dazu geraten, eM Client schnellstmöglich auf die neue Version zu aktualisieren. Folgend der Wortlaut des Entwicklers:

Zum Glück lassen sich im eM Client die ernsthaftesten Angriffe nicht durchführen, trotzdem haben wir für Sie ein Update vorbereitet, das auch die weniger wahrscheinlichen Bedrohungen bewältigen kann. Wir würden allen Nutzern empfehlen, dieses Update möglichst bald herunterzuladen und zu installieren[…] . Wir werden dieses Update aber innerhalb von wenigen Tagen veröffentlichen und bei allen unseren Nutzern einsetzen.

Im Weiteren listet eM Client auf, wie ein CBC/CFB-Angriff abläuf und wie diese Lücke geschlossen wurde. Den vollständigen Blogeintrag können Sie hier nachlesen sowie das Update herunterladen: emclient.com

 

 — Ursprüngliche Meldung — 

Einem deutsch-belgischen Forscherteam ist in einem Test gelungen, einen der zentralen Bausteine für sichere Kommunikation anzugreifen. Das Team hat zwei unterschiedliche Wege gefunden, um die Verschlüsselung von E-Mails auszuhebeln. Bisher galten beide Verfahren als sicher, selbst vor Geheimdiensten.

Sicherheitsexperten haben die Verschlüsselung von E-Mails ausgehebelt. Bislang galten verschlüsselte E-Mails als sicher, selbst vor Geheimdiensten wie der NSA. Das Berichten NDR, WDR und die Süddeutscher Zeitung. Betroffen sind sowohl das S/Mime- als auch das PGP-Verfahren. S/Mime wird in der Regel von Firmen, PGP hingegen von Aktivisten, Whistleblowern und Journalisten verwendet. „E-Mail ist kein sicheres Kommunikationsmedium mehr“, zitiert die Süddeutsche den Forschungsleiter Sebastian Schinzel.
Die genannten Verfahren sorgen dafür, dass E-Mails nicht als Klartext, sondern als für Unbefugte unlesbares Zeichengewirr übermittelt werden. Durch die Sicherheitslücke, zu der noch keine Details genannt wurden, soll es nun aber Dritten möglich sein, an den Klartext der übermittelten Botschaft zu gelangen.

Die Aufdeckung von Sicherheitslücken:

Nachdem es dem Forscherteam der FH Münster, der Ruhr-Universität Bochum und der KU Löwen in Belgien, geleitet unter der Führung von Sebastian Schinzel, Professor für Angewandte Kryptografie der FH Münster, den Schutz von zwei der wichtigsten Verschlüsselungsverfahren für digitale Kommunikation, nämlich PGP (Pretty Good Privacy) und S/MIME (Secure/Multipurpose Internet Mail Extensions), anzugreifen, gelten nun diese Verfahren als nicht mehr sicher. Die Experten warnen davor, dass ein Angreifer, der die verschlüsselt verschickten E-Mails abfangen und manipulieren kann, sich auch Zugang zu Teilen des Klartexts der Nachricht verschaffen kann. Nähere Informationen sind auf einer eigens eingerichteten Webseite abrufbar. Zudem erläutert das Forscherteam in ihrem Paper: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels (PDF) die Angriffstechniken näher.
Das auf “Efail” getaufte Problem trifft auf nahezu alle Programme zu, die E-Mail-Verschlüsselung realisieren. Efail beschreibt Sicherheitslücken in den End-to-End-Verschlüsselungstechnologien OpenPGP und S/MIME, die den Klartext verschlüsselter E-Mails durchdringen. Betroffen davon sind u.a. auch Outlook, Windows Mail, Thunderbird und Apple Mail. Zumindest bei PGP bestünde noch Hoffnung, dass sich durch Updates der Hersteller von OpenPGP-Erweiterungen, wie Enigmail, die Situation zumindest mittelfristig entschärfen lassen.

Die Angriffsmethoden

Unter der Grundvoraussetzung, dass ein Angreifer die verschlüsselten E-Mails abfängt und den geplanten Empfänger kennt, kann eine Nutzung von Efail, um an verschlüsselte Nachrichten zu gelangen, auf zwei verschiedenen Wegen erfolgen.
Die erste Methode nennt sich „direkte Exfiltration“. Ausgenutzt wird dabei, dass zahlreiche E-Mail-Clients standardmäßig HTML-Inhalte rendern. Der Angreifer verschickt eine manipulierte E-Mail, die den verschlüsselten Text als Teil von HTML-Code enthält. Das Plug-In entschlüsselt den Inhalt, der als Teil einer URL eines Bildes angegeben wird. Sobald der Text entschlüsselt wurde, versucht der E-Mail-Client, das Bild zu laden und sendet eine Anfrage an den angegebenen Server. Die URL existiert natürlich nicht, der Angreifer bekommt aber den entschlüsselten Inhalt als Anfrage zurück.


Die zweite Methode gilt als gefährlicher. Hier wird die Art ausgenutzt, wie PGP und S/MIME Nachrichten verschlüsseln. Beide Verfahren greifen auf Blockchiffren zurück, die die Nachricht in Blöcke mit einer fest definierten Länge aufteilen. Man vertraut darauf, dass die Nachrichten üblicherweise den gleichen Anfang haben, beispielsweise “Content-type: multipart/signed”, so kann der Inhalt teilweise erraten und wieder über die HTML-Methode an den Angreifer zurückgeschickt werden. Auf diese Weise ließen sich bereits mit einer manipulierten Mail bis zu 500 mit S/MIME verschlüsselte Mails entschlüsseln, da alle den gleichen Klartext enthielten. Bei PGP war die Erfolgsrate deutlich geringer, hier war lediglich einer von drei Versuchen erfolgreich, weil PGP den Klartext vor dem Verschlüsseln komprimiert. Deswegen ist es hier deutlich schwieriger, den Byte-genauen Inhalt der Nachricht zu erraten. Laut den Forschern sind 25 der 35 getesteten S/MIME-E-Mail-Clients sowie 10 der 28 getesteten Open-PGP-Clients für Efail anfällig.

Forscher: Mails mit Spezialsoftware verschlüsseln

Die Forscher selbst empfahlen, die E-Mails nicht mehr in dem E-Mail-Programm selbst zu entschlüsseln, sondern eine andere Software dazu zu verwenden. Mittelfristig müssten aber Software-Updates für die Lücken veröffentlicht und auf lange Sicht auch die Verschlüsselung-Standards selbst weiterentwickelt werden. Die Experten hatten bereits seit dem Herbst mit Unternehmen und Behörden daran gearbeitet, die Lücken zu schließen.

Der deutsche Software-Entwickler Werner Koch, der maßgeblich das freie PGP-Programm GNU Privacy Guard (GnuPG) entwickelt hat, trat Experten entgegen, die empfohlen hatten, die PGP-Software zu deinstallieren. Der Web-Standard HTML werde für die Schaffung eines Rückkanals missbraucht. Es gebe aber keine Anzeichen dafür, dass die PGP-Software selbst unsicher sei.

Auch die Experten der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) warnen in einem Blogeintrag vor dem Problem: „Unser Ratschlag ist es, umgehend Tools zu deaktivieren oder zu entfernen, die automatisch PGP-verschlüsselte Mails entschlüsseln.“ Eine Alternative könnte laut EFF die Messenger-App Signal sein.

We’ll publish critical vulnerabilities in PGP/GPG and S/MIME email encryption on 2018-05-15 07:00 UTC. They might reveal the plaintext of encrypted emails, including encrypted emails sent in the past. #efail 1/4
— Sebastian Schinzel (@seecurity) 14. Mai 2018

Update zu „ Efail“ plus Anleitung

Update zu „ Efail“ plus Anleitung von heise.de

An Official Statement on New Claimed Vulnerabilities

The fix is implemented on master and 2.0-branch and is meant as a temporary workaround until Thunderbird provides a more robust fix.

#841 Efail: protect against remot URL calls in unpatched Thunderbird versions /

Status: fixed

#838 Efail: fail on GnuPG integrity check warnings for old Algorithms

Status: fixed

 

Danke an @ Virus und @ N.a.m.e für die  Hinweise

 

 

Quelle: Beitragsbild Panasonic DMC-Fz1000, thx! (CC0 1.0)

 

Mehr zu diesem Thema:

17 Comments

  • comment-avatar

    N.a.m.e.


    „Forscher knacken E-Mail-Verschlüsselung“

    Die Schlagzeile ist falsch, zumindest was OpenPGP betrifft. Zu S/MIME kann ich nichts sagen. Nie benutzt und nie mit beschäftigt.

    Die Verschlüsselung von OpenPGP wurde nicht geknackt.

    Über die Ausnutzung von HTML kann der Text der E-Mail eingesehen werden, wenn der Empfänger die mit HTML-Bestandteilen manipulierte E-Mail entschlüsselt. Erst dann. Danach wird der lesbare Inhalt der vom Empfänger entschlüsselten HTML-Mail an den entsprechenden Spion geschickt.

    Die Verschlüsselung wurde also nicht geknackt, sondern HTML ausgenutzt.

    Ich habe HTML schon seit Ewigkeiten in Thunderbird deaktiviert. Bunte Schriftarten braucht kein Mensch und HTML ist seit Urzeiten Einfallstor für sämtliche Seuchen.

    Und das Nachladen von externen Bildern benötigt in Thunderbird ebenfalls die Aktion vom Nutzer, wenn HTML deaktiviert ist.

    P.S.: Das die Verschlüsselung von OpenPGP eben nicht geknackt wurde, geht auch aus dem Efail-Bericht selbst, sowie dem Kommentar dazu von GnuPG hervor. Der Rest sind Schlagzeilen ohne Wert.

  • comment-avatar

    Anonymous


    PrivatBin (AES) oder Bitmessage gehen, ja?

  • comment-avatar

    OlloBollo


    Danke für die Info. Ich lese Deine Artikel gerne, und finde sie sehr informativ. Gruss an Lars.

  • comment-avatar

    NeNe


    Die Kommentare sind echt wieder vom aller feinsten (NICHT)!

    Als ob sich “Hacker” hier erkundigen welche Sicherheitslücke gerade offen ist.

    Das so hinzustellen als ob Tarnkappe euch was böses will…Unglaublich!

  • comment-avatar

    Anonymous


    Der Tipp der auf allen Webseiten rauf und runter verbreitet wird Signal zu nehmen ist ein Lacher. Signal hat seinen eigenen Bug.
    Wie schon geschrieben wurde, Plain-Text im Mailprogramm und fast alles ist gut.
    Das Text-Mails aus Sicherheitssicht (Pishing, Trojaner usw) generell besser sind wird unabhängig von PGP und zurecht seit Urzeiten in den Wald gerufen.
    Sind dann halt nicht so schön bunt und enthalten keine Trackingpixel und selbstsstartende Anhänge.
    Das soll keine Kritik daran sein, das hier darüber berichtet wird.

    • comment-avatar

      Mauzi


      Ne fasse ich auch nicht so auf… alles GUT
      Aber, vielleicht sollten wir doch wieder „zur guten alten Zeit“.. zurück kommen.. Briefe zu schreiben.. Dauerte länger…aber hatte mehr Charme und war sicherer.

  • comment-avatar

    virus


    Sorry wenns unfreundlich rübergekommen ist , aber es hilft keinem wenn die irreführenden Meldungen über den Bug weiterverbreitet werden .

    Das Thema Verschlüsselung ist einfach zu wichtig und gerade User die darauf angewiesen sind ihre Kommunikation nicht über offene Kanäle zu führen brauchen Tips wie sie das weiterhin sicher tun können .

    • comment-avatar

      Mauzi


      Ne ist ok.. Virus..
      versteh bitte.. wir werden sooft blöd angemacht.. Und deine Ausführung kam nicht nett rüber..
      Es ist wirklich so.. wir haben seit ein paar Tage technische Probleme.. Ich hatte die Anleitung mit eingefügt.. und sie war heute Morgen wech……….
      Ich bin ja auf deiner Seite… Das Thema Verschlüsselung ist unheimlich wichtig.. werde es jetzt auch noch einmal einfügen……
      Wünsche dir einen schönen Tag…… bis dann..

  • comment-avatar

    virus


    Bevor ihr mit Clickbait die User verrückt macht solltet ihr lieber genau recherchieren und Tips geben wie man weiterhin sicher E-Mails verschlüsseln bzw. verschlüsselte E-Mails lesen kann.

    – Mails im reinen Text Modus schreiben u. lesen ( Kein Html ).
    – Keine externen Inhalte ( Bilder etc. ) nachladen .

    Wird das von beiden Seiten ( Sender und Empfänger ) beachtet ist die Kommunikation weiterhin sicher.

    https://posteo.de/blog/update-informationen-zu-efail-meldungen

    https://www.heise.de/newsticker/meldung/Efail-Was-Sie-jetzt-beachten-muessen-um-sicher-E-Mails-zu-verschicken-4048988.html

    • comment-avatar

      Mauzi


      Boah.. geht das auch freundlicher?
      Ich hatte die Tipps mit eingefügt.. Wegen technischer Probleme ist das nicht mit übertragen worden

      Wegen solcher Kommentare .. verliert man die Lust überhaupt etwas zu schreiben..

      • comment-avatar

        ImTheOneWhoKnocks


        Ich denke, was er sagen will, ist, dass die Überschrift ziemlich reißerisch ist. Das kommt aber nicht von eurer Redaktion, sondern von den sensationsgeilen Sicherheitsforschern :D

    • comment-avatar

      ImTheOneWhoKnocks


      PGP an sich ist ja damit eigentlich nicht unsicher, lediglich lässt wieder der HTML-Standard viel zu viel zu… Aber das wissen wir ja bereits von Javascript und XSS…


Leave a comment