Ein Forscherteam der Fachhochschule (FH) Münster, des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der Katholieke Universiteit Leuven hat gezeigt, dass die beiden gängigsten E-Mail-Verschlüsselungsverfahren angreifbar sind. Ihr Angriff, den sie Efail tauften, war bei 25 von 35 getesteten E-Mail-Programmen für den Verschlüsselungsstandard S/MIME und bei 10 von 28 getesteten Programmen für den Standard Open PGP erfolgreich.
Die Hersteller der Mailprogramme sind informiert und haben die gemeldeten Sicherheitslücken behoben. Trotzdem empfehlen die Experten dringend, die den Standards zugrundeliegenden kryptografischen Verfahren zu erneuern, um auch zukünftige Angriffe abwehren zu können. Auf ihrer Webseite (https://efail.de/) informieren sie über die Details ihres Angriffs.
Realistisches Angriffsszenario
E-Mails werden verschlüsselt, um ihren Inhalt auch gegenüber Netzbetreibern, Cyberkriminellen und Geheimdiensten geheim zu halten, die über gehackte Router, einen E-Mail-Server oder durch Aufzeichnen der Nachricht während der Übertragung Zugriff erlangen können. „Dieses Szenario ist nach den Snowden-Enthüllungen und zahllosen gehackten Mailservern ausgesprochen realistisch“, betont Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.
Die abgefangene verschlüsselte Nachricht wird manipuliert, indem der Angreifer eigene, maliziöse Befehle in verschlüsselter Form hinzufügt. Diese veränderte Nachricht wird dann an einen der Empfänger oder den Sender der Nachricht gesandt, wo die zur Entschlüsselung benötigten Daten vorhanden sind.
Nach der Entschlüsselung führen die eingefügten Befehle dazu, dass das Mailprogramm des Opfers beim Öffnen der Mail eine Kommunikationsverbindung zum Angreifer aufbaut. Eine solche Kommunikation ist üblich, um zum Beispiel Bilder oder Designelemente in Mails nachzuladen. Über diese Verbindung wird dem Angreifer die entschlüsselte Mail komplett zugestellt, sodass er sie lesen kann. Diese neuartige Angriffstechnik nannten die Forscher „Exfiltration with Malleability Gadgets“.
Unternehmen, Reporter, Whistleblower
Die E-Mail-Verschlüsselungsverfahren S/MIME – kurz für Secure/Multipurpose Internet Mail Extensions – und Open PGP sind seit den 1990er-Jahren im Einsatz. S/MIME wird vielfach von Firmen genutzt, die sämtliche ausgehenden Mails ver- und die eingehenden Mails entschlüsseln. Open PGP wird eher von Einzelpersonen verwendet, zum Beispiel von Journalisten in Krisengebieten oder Whistleblowern wie Edward Snowden.
Die zugrunde liegende Kryptografie ist seit den 1990er-Jahren unverändert, obwohl es inzwischen deutlich verbesserte Verfahren gibt. „In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen. Ihre Anfälligkeit in E-Mail-Verschlüsselung haben wir aber zum ersten Mal nachgewiesen“, erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB.
S/MIME in der aktuellen Version untauglich für sichere Kommunikation
Im Fall von S/MIME hat der erfolgreiche Angriff gezeigt, dass der aktuelle Standard untauglich für die sichere Kommunikation ist. „Open PGP kann sicher konfiguriert werden, wird aber in der Praxis sehr häufig falsch eingesetzt und ist daher ebenfalls als unsicher einzuschätzen“, so Jörg Schwenk.
Nun sei die Internet Engineering Task Force, eine herstellerübergreifende, internationale Organisation, gefordert, für einen neuen Standard zu sorgen, so die Forscher. Nach ihrem erfolgreichen Angriff haben sie die Hersteller aller getesteten Mailprogramme über die entdeckte Sicherheitslücke informiert. Inzwischen wurde nachgebessert, um das Risiko eines erfolgreichen echten Angriffs zu minimieren.
Vorstellung auf Konferenzen
Der Angriff wird Thema verschiedener Konferenzen sein: Am 17. und 18. Mai 2018 auf der Ruhrsec an der RUB und im Sommer beim Usenix Security Symposium, das vom 15. bis zum 17. August 2018 in Baltimore, USA, stattfindet.
Originalveröffentlichung
Damian Poddebniak, Jens Müller, Christian Dresen, Fabian Ising, Sebastian Schinzel, Simon Friedberger, Juraj Somorovsky, Jörg Schwenk: Efail: Breaking S/MIME and Open PGP email encryption using exfiltration channels, https://efail.de
Pressekontakt
Prof. Dr. Sebastian Schinzel
Fachbereich Elektrotechnik und Informatik
FH Münster
Tel.: 02551 9 62188
E-Mail: mail@efail.de
Prof. Dr. Jörg Schwenk
Lehrstuhl für Netz- und Datensicherheit
Fakultät für Elektrotechnik und Informationstechnik
Ruhr-Universität Bochum
Tel.: 0234 32 26692
E-Mail: mail@efail.de
Über das Horst-Görtz-Institut für IT-Sicherheit
Das Horst-Görtz-Institut für IT-Sicherheit (HGI) wurde 2002 an der RUB gegründet, um den europaweiten Defiziten in der IT-Sicherheitsforschung zu begegnen. Mit mehr als 200 Wissenschaftlerinnen und Wissenschaftlern ist das Institut eine der europaweit größten und renommiertesten Hochschuleinrichtungen im Bereich IT-Sicherheit. Zudem machen rund 1.000 Studierende das HGI zur größten Ausbildungsstätte für IT-Sicherheit in Europa.
Das Institut vereint ein breites Spektrum an Disziplinen und Arbeitsgruppen aus der Elektro- und Informationstechnik, der Mathematik und Informatik sowie aus den Geistes- und Gesellschaftswissenschaften. In diesem interdisziplinären Umfeld werden nahezu alle Aspekte der IT-Sicherheit abgedeckt, von der Grundlagenforschung der Kryptografie über die Internetsicherheit bis hin zu Sicherheit für das Internet der Dinge, Usability und Datenschutz.
Redaktion: Meike Drießen
Criteria of this press release:
Journalists
Information technology
transregional, national
Research results
German
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).