idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
05/14/2018 13:26

Verschlüsselungsstandards für E-Mail gehackt

Dr. Julia Weiler Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    Ein Forscherteam der Fachhochschule (FH) Münster, des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der Katholieke Universiteit Leuven hat gezeigt, dass die beiden gängigsten E-Mail-Verschlüsselungsverfahren angreifbar sind. Ihr Angriff, den sie Efail tauften, war bei 25 von 35 getesteten E-Mail-Programmen für den Verschlüsselungsstandard S/MIME und bei 10 von 28 getesteten Programmen für den Standard Open PGP erfolgreich.

    Die Hersteller der Mailprogramme sind informiert und haben die gemeldeten Sicherheitslücken behoben. Trotzdem empfehlen die Experten dringend, die den Standards zugrundeliegenden kryptografischen Verfahren zu erneuern, um auch zukünftige Angriffe abwehren zu können. Auf ihrer Webseite (https://efail.de/) informieren sie über die Details ihres Angriffs.

    Realistisches Angriffsszenario

    E-Mails werden verschlüsselt, um ihren Inhalt auch gegenüber Netzbetreibern, Cyberkriminellen und Geheimdiensten geheim zu halten, die über gehackte Router, einen E-Mail-Server oder durch Aufzeichnen der Nachricht während der Übertragung Zugriff erlangen können. „Dieses Szenario ist nach den Snowden-Enthüllungen und zahllosen gehackten Mailservern ausgesprochen realistisch“, betont Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.

    Die abgefangene verschlüsselte Nachricht wird manipuliert, indem der Angreifer eigene, maliziöse Befehle in verschlüsselter Form hinzufügt. Diese veränderte Nachricht wird dann an einen der Empfänger oder den Sender der Nachricht gesandt, wo die zur Entschlüsselung benötigten Daten vorhanden sind.

    Nach der Entschlüsselung führen die eingefügten Befehle dazu, dass das Mailprogramm des Opfers beim Öffnen der Mail eine Kommunikationsverbindung zum Angreifer aufbaut. Eine solche Kommunikation ist üblich, um zum Beispiel Bilder oder Designelemente in Mails nachzuladen. Über diese Verbindung wird dem Angreifer die entschlüsselte Mail komplett zugestellt, sodass er sie lesen kann. Diese neuartige Angriffstechnik nannten die Forscher „Exfiltration with Malleability Gadgets“.

    Unternehmen, Reporter, Whistleblower

    Die E-Mail-Verschlüsselungsverfahren S/MIME – kurz für Secure/Multipurpose Internet Mail Extensions – und Open PGP sind seit den 1990er-Jahren im Einsatz. S/MIME wird vielfach von Firmen genutzt, die sämtliche ausgehenden Mails ver- und die eingehenden Mails entschlüsseln. Open PGP wird eher von Einzelpersonen verwendet, zum Beispiel von Journalisten in Krisengebieten oder Whistleblowern wie Edward Snowden.

    Die zugrunde liegende Kryptografie ist seit den 1990er-Jahren unverändert, obwohl es inzwischen deutlich verbesserte Verfahren gibt. „In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen. Ihre Anfälligkeit in E-Mail-Verschlüsselung haben wir aber zum ersten Mal nachgewiesen“, erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB.

    S/MIME in der aktuellen Version untauglich für sichere Kommunikation

    Im Fall von S/MIME hat der erfolgreiche Angriff gezeigt, dass der aktuelle Standard untauglich für die sichere Kommunikation ist. „Open PGP kann sicher konfiguriert werden, wird aber in der Praxis sehr häufig falsch eingesetzt und ist daher ebenfalls als unsicher einzuschätzen“, so Jörg Schwenk.

    Nun sei die Internet Engineering Task Force, eine herstellerübergreifende, internationale Organisation, gefordert, für einen neuen Standard zu sorgen, so die Forscher. Nach ihrem erfolgreichen Angriff haben sie die Hersteller aller getesteten Mailprogramme über die entdeckte Sicherheitslücke informiert. Inzwischen wurde nachgebessert, um das Risiko eines erfolgreichen echten Angriffs zu minimieren.
    Vorstellung auf Konferenzen

    Der Angriff wird Thema verschiedener Konferenzen sein: Am 17. und 18. Mai 2018 auf der Ruhrsec an der RUB und im Sommer beim Usenix Security Symposium, das vom 15. bis zum 17. August 2018 in Baltimore, USA, stattfindet.

    Originalveröffentlichung

    Damian Poddebniak, Jens Müller, Christian Dresen, Fabian Ising, Sebastian Schinzel, Simon Friedberger, Juraj Somorovsky, Jörg Schwenk: Efail: Breaking S/MIME and Open PGP email encryption using exfiltration channels, https://efail.de

    Pressekontakt

    Prof. Dr. Sebastian Schinzel
    Fachbereich Elektrotechnik und Informatik
    FH Münster
    Tel.: 02551 9 62188
    E-Mail: mail@efail.de

    Prof. Dr. Jörg Schwenk
    Lehrstuhl für Netz- und Datensicherheit
    Fakultät für Elektrotechnik und Informationstechnik
    Ruhr-Universität Bochum
    Tel.: 0234 32 26692
    E-Mail: mail@efail.de

    Über das Horst-Görtz-Institut für IT-Sicherheit

    Das Horst-Görtz-Institut für IT-Sicherheit (HGI) wurde 2002 an der RUB gegründet, um den europaweiten Defiziten in der IT-Sicherheitsforschung zu begegnen. Mit mehr als 200 Wissenschaftlerinnen und Wissenschaftlern ist das Institut eine der europaweit größten und renommiertesten Hochschuleinrichtungen im Bereich IT-Sicherheit. Zudem machen rund 1.000 Studierende das HGI zur größten Ausbildungsstätte für IT-Sicherheit in Europa.

    Das Institut vereint ein breites Spektrum an Disziplinen und Arbeitsgruppen aus der Elektro- und Informationstechnik, der Mathematik und Informatik sowie aus den Geistes- und Gesellschaftswissenschaften. In diesem interdisziplinären Umfeld werden nahezu alle Aspekte der IT-Sicherheit abgedeckt, von der Grundlagenforschung der Kryptografie über die Internetsicherheit bis hin zu Sicherheit für das Internet der Dinge, Usability und Datenschutz.

    Redaktion: Meike Drießen


    Images

    Criteria of this press release:
    Journalists
    Information technology
    transregional, national
    Research results
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).