Menü
Update Stand:

Efail: Was Sie jetzt beachten müssen, um sicher E-Mails zu lesen

Mit PGP und S/MIME verschlüsselte E-Mails können unter bestimmten Umständen von Angreifern aus dem Netz mitgelesen werden. Was man tun muss, um weiterhin verschlüsselte Mails sicher zu lesen, erklärt dieser Artikel.

Von
vorlesen Drucken Kommentare lesen 308 Beiträge
Efail: Was Sie jetzt beachten müssen, um sicher E-Mails zu verschicken

(Bild: Pixabay )

Nachdem nun die Details zum Angriff auf die heute veröffentlichten Sicherheitslücken in PGP und S/MIME bekannt geworden sind, bleiben viele Anwender verunsichert und fragen sich, was sie tun müssen, um nach wie vor sicher verschlüsselte Mails versenden zu können. Wir wissen, dass Angreifer unter Umständen verschlüsselte Mails abfangen und manipulieren können, um an den entschlüsselten Inhalt der Mails – oder zumindest Teile davon – zu gelangen. Die als Efail bekannt gewordene Schwachstelle betrifft dabei die meisten gängigen Mail-Programme, die HTML-E-Mails empfangen und darstellen können wenigstens in Teilen. Um sich und seine Geheimnisse zu schützen, gibt es mehrere Möglichkeiten.

Efail - Lücken in der E-Mail-Verschlüsselung

Weder S/MIME noch OpenPGP können die Sicherheit von verschlüsselt verschickten Nachrichten ausreichend garantieren, wie Forscher entdeckt haben. Nahezu alle Programme sind von dem Problem betroffen.

Ein guter Anfang ist damit gemacht, das Anzeigen externer Bilder in Mails zu unterbinden. Das ist sowieso zum Schutz der Privatsphäre, auch bei unverschlüsselten Mails, immer empfehlenswert. Wer damit Leben kann, Mails als Plaintext ohne HTML angezeigt zu bekommen, sollte das Anzeigen von HTML in Mails deaktivieren und ist damit nach aktuellem Kenntnisstand erst mal sicher. Das empfiehlt auch der Verband der deutschen Internetwirtschaft (eco). Voreingestellte automatische Entschlüsselung und das automatische Nachladen von Bildern sollte abgestellt werden. Jetzt nicht mehr zu verschlüsseln sei allerdings auch keine Lösung.

Laut der Veröffentlichungen der Efail-Entdecker ist S/MIME weitaus angeschlagener als PGP. Eigentlich sind alle von ihnen getesteten Programme, die HTML und S/MIME unterstützen, betroffen. Beim Einsatz von PGP sind vor allem Thunderbird (mit Enigmail), Outlook 2007, Apple Mail und Airmail betroffen.

Anwender sollten jetzt vor allem ihre Mailprogramme und Verschlüsselungs-Plug-ins aktualisieren. Die Enigmail-Entwickler empfahlen auf Nachfrage von heise online, mindestens auf Version 2.0 des Plug-ins zu aktualisieren, in dem die Efail-Lücken bereits geschlossen wurden. Nutzer mit aktuellen Thunderbird- und GPG-Versionen sollten dieses Update über die automatische Update-Funktion des Plug-ins bereits erhalten haben.

Verwundbare E-Mail-Programme nach Kenntnisstand der Sicherheitsforscher, welche die Efail-Lücke entdeckt haben.

(Bild: efail.de )

Thunderbird hat mit Version 52.7 zwar fast alle der Sicherheitslücken geschlossen, ganz sicher können sich Nutzer des beliebten E-Mail-Clients allerdings noch nicht fühlen. Erst sah es so aus, als verspräche Thunderbird 52.8 weitere Fixes, laut Entwicklern des Projektes könnte es aber noch länger dauern, bis diese Patches in einer fertigen Version des Mail-Clients landen.

Thunderbird-Entwickler Ben Bucksch empfiehlt im Heise-Forum, die Funktion "Vereinfachtes HTML" zu aktivieren. Dieser Modus filtert URLs und aktive HTML-Elemente aus den Mails heraus. Das sei ein wirksamer Schutz und viel brauchbarer als reiner Plaintext.

Die PGP-fähigen Mailprogramme K-9 Mail und Delta.chat für Android waren nicht von den Lücken betroffen. Das teilten deren Entwickler auf der Mailingliste des PGP-Werkzeugs autocrypt mit. Man beobachte die Situation allerdings aufmerksam und werde auch diese Apps updaten, falls das in Zukunft nötig wird. Die Entwickler wollen also nicht ausschließen, dass nicht doch noch Wege entdeckt werden, wie man die Efail-Schwachstellen mit ihren Apps ausnutzen kann.

Die Programme des pEp-Projektes sind ebenfalls nicht angreifbar, da sie aus Sicherheitsgründen das Nachladen von externen Bildern deaktiviert haben. Wie uns die Entwickler mitteilten, konnten sie Angriffe auf Efail-Angriffe auf pEp for Outlook nicht reproduzieren.

Grundsätzlich lassen sich alle Risiken nur mit Veränderungen an den zugrundeliegenden Protokollen für PGP und S/MIME ausräumen. Die Protokolle müssen besser die Integrität der verschlüsselten Mails sicherstellen, damit Angreifer diese nicht auf dem Weg zum Empfänger manipulieren können. Bis solche grundlegenden Änderungen greifen, wird allerdings noch einige Zeit ins Land gehen.

Am sichersten ist es, verschlüsselte Mails nicht im Mail-Client zu entschlüsseln. Die Entdecker der Efail-Lücke empfehlen, den verschlüsselten Ciphertext aus der Mail zu exportieren und in einem eigenständigen Programm (etwa der Kommandozeilen-Ausgabe von GPG) zu entschlüsseln. Auf diesem Wege kann ein eventuell anfälliges Mailprogramm oder dessen Plug-Ins den geheimen Inhalt der Nachricht nicht an den Angreifer im Web verraten. Allerdings ist das ein sehr umständlicher und für die meisten Endbenutzer wohl unakzeptabler Ansatz.

Wer seine Mails trotzdem im Mailprogramm entschlüsseln will oder muss, der schaltet am besten den Empfang von HTML-Mails ab und lässt alle Nachrichten als Plaintext darstellen. Das stopft zwar nicht alle möglichen Schwachstellen, sollte momentan allerdings so gut wie alle praktischen Angriffe verhindern. Entsprechend sind auch Plaintext-Only-Clients wie Claws oder Mutt nicht betroffen.

Auch die meisten Web-Apps scheinen sicher zu sein. Eine Ausnahme bildet Gmail mit S/MIME und auch der Mailer Horde ist für GPG-Angriffe und, falls der Nutzer mithilft, für die S/MIME-Schwachstellen verwundbar. Roundcube scheint unter bestimmten Umständen für PGP-Lücken anfällig zu sein. Es bleibt zu hoffen, dass die Anbieter die verbliebenen Lücken bald schließen. Admins von Webmail-Systemen sollten hier auf jeden Fall ein wachsames Auge auf Updates halten und diese zeitnah einspielen.

Web.de und GMX teilten uns mit, dass die PGP-Infrastruktur der beiden Dienste nicht angreifbar sei. Im Browser nutzen beide Dienste das Open-Source-Plug-In Mailvelope, welches für die Lücken nicht anfällig ist – das sagen auch dessen Entwickler. Auch in den iOS-Apps der Dienste lassen sich die Sicherheitslücken nicht ausnutzen, so GMX. Ihren nach eigenen Angaben 800.000 PGP-Nutzern empfehlen die Dienste, verschlüsselte Mails nur in den Web-Apps zu nutzen und nicht in externen Mail-Programmen zu öffnen.

Posteo benutzt ebenfalls Mailvelope und versichert seinen PGP-Nutzern, dass der eigene Webmailer weiterhin genutzt werden kann.

Update 1, 15.05.2018, 14:28 Uhr: Informationen zum Status von K-9 Mail und Delta.chat hinzugefügt.

Update 2, 15.05.2018, 15:10 Uhr: Informationen zur Nicht-Verwundbarkeit von pEp-Clients hinzugefügt.

Update 3, 15.05.2018, 18:06 Uhr: Statements von GMX und Web.de zur Sicherheit ihrer Dienste eingefügt.

Update 4, 15.05.2018, 18:25 Uhr: Aktuelle Informationen zu Thunderbird-Patches und Hinweise zum Vereinfachten-HTML-Modus eingebaut.

Update 5, 15.05.2018, 19:29 Uhr: Hinweise des eco-Verbandes und von Posteo hinzugefügt.

Eine aktuellere Übersicht zu den verschiedenen Efail-Updates finden Sie hier: Efail: Welche E-Mail-Clients sind wie sicher? (fab)

Anzeige
Anzeige