Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 12/2017
  4. Mail-Verschlüsselung: Überprüfung von Enigmail fördert kritische…

Mail-Verschlüsselung: Überprüfung von Enigmail fördert kritische Lücken zutage Update

Alert! 20.12.2017 14:44 Uhr Dennis Schirrmacher
vorlesen
Überprüfung von Enigmail fördert kritische Lücken zutage

(Bild: pixabay )

Pentester haben sich Thunderbird und Enigmail zum verschlüsselten Versenden von E-Mails angeschaut und kritische Schwachstellen entdeckt. Davon sind noch nicht alle geschlossen.

Enigmail und Thunderbird sind verwundbar. Über das Duo kann man via PGP verschlüsselte E-Mails versenden. Setzen Angreifer an den zum Teil als kritisch eingestuften Schwachstellen an, könnten sie, wenn die Voraussetzungen stimmen, unter anderem Mails entschlüsseln.

Davor warnen Sicherheitsforscher von Cure53. Sie haben sich Thunderbird und Enigmail im Zuge eines Audits angeschaut. Diese Überprüfung haben der E-Mail-Anbieter Posteo und Mozillas Open Source Fund (MOSS) finanziert.

Bisher sind nur Infos zu den Lücken in Enigmail bekannt, da die Entwickler diese bereits in der Version 1.9.9 geschlossen haben. Die Schwachstellen in Thunderbird sind offenbar noch offen.

Identitätsklau hoch zwei

Den Bedrohungsgrad von zwei Lücken in Enigmail stufen die Sicherheitsforscher als "kritisch" ein. Setzen Angreifer an einer der Lücken an, können sie Enigmail dazu zwingen, einen beliebigen öffentlichen PGP-Schlüssel zu akzeptieren, der beispielsweise zum privaten Schlüssel eines Angreifers passt.

So könnten Angreifer sich als jemand anderes ausgeben und mit dem eigenen Schlüssel signierte und verschlüsselte Mails unter falschem Namen verschicken – für den Empfänger sieht alles in Ordnung aus. Allerdings geht das nur, wenn Opfer A schon eine Mail an Opfer B geschrieben hat, die der Angreifer unterwegs abfangen und manipulieren kann. Die Lücke könnten Betrüger etwa zur Spionage missbrauchen

Über die zweite kritische Schwachstelle könnten Angreifer fremde Signaturen von Opfern klauen und für eigene Mails nutzen. Für den Empfänger sieht es so aus, als wäre die Mail vom Opfer signiert. Dafür muss ein Angreifer lediglich eine vom Opfer signierte Mail als Anhang in eine neue Mail packen und diese verschicken, erläutern die Sicherheitsforscher.

Mails im Klartext

Nutzen Angreifer eine mit dem Bedrohungsgrad "hoch" eingestufte Lücke aus, können sie unter gewissen Umständen Mails entschlüsseln. Dafür müsste ein Angreifer jedoch unter anderem verschlüsselten E-Mail-Verkehr mitschneiden und Mails manipulieren können. Weitere Voraussetzungen und Details dazu beschreiben die Sicherheitsforscher in ihrer Warnung.

Schwächen von Thunderbird

Mittlerweile hat Posteo im Rahmen eines Sicherheitshinweises weitere Ergebnisse des Sicherheits-Audits veröffentlicht. Unter anderem geht daraus die Gesamtzahl der gefundenen Schwachstellen – nämlich 22 – hervor. Drei davon stuften die Tester als "kritisch", fünf als "hoch" ein.

Laut Posteo offenbarte das Audit neben den Gefahren der Thunderbird-Enigmail-Kombo auch grundlegende Schwächen in der Add-on-Architektur des Mail-Clients. Infolge einer unzureichenden Abgrenzung der Add-ons voneinander könnten Angreifer mittels kompromittierter Erweiterungen auf (sensible) Inhalte im Mail-Client zugreifen.

RSS-Feeds als Gefahr

Auch die Verwendung von RSS-Feeds in Thunderbird ist dem E-Mail-Anbieter zufolge derzeit mit hohen Sicherheitsrisiken verbunden. Sie könne "die Vertraulichkeit der Ende-zu-Ende-verschlüsselten Kommunikation" in Thunderbird gefährden.

Da die Beseitigung der RSS-Schwachstellen laut Posteo möglicherweise erst in Thunderbird Version 59 abgeschlossen sein wird, rät das Unternehmen bis auf weiteres dringend von der Feed-Nutzung in Thunderbird ab. Bis zur Verbesserung der Add-on-Architektur sei es zudem sinnvoll, entweder vollständig auf Erweiterungen zu verzichten oder zumindest besonders sorgfältig auf deren Herkunft und Vertrauenswürdigkeit zu achten. Weitere Informationen zum Audit, Sicherheitshinweise sowie Statetements der involvierten Unternehmen sind Posteos Webseite zu entnehmen.

[UPDATE, 20.12.2017 18:10 Uhr]: Die Meldung wurde um Informationen aus einem aktuellen Blogeintrag von Posteo erweitert.

[UPDATE, 21.12.2017 08:50 Uhr]

Beteiligte am Audit im Fließtext korrigiert. (des)

Kommentare lesen (73 Beiträge)

Forum zum Thema: Verschlüsselung

https://heise.de/-3924138 Drucken
Mehr zum Thema:
E-Mail PGP Sicherheitslücken Thunderbolt Verschlüsselung Alert!
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Redaxo CMS

Western Digital My Cloud

  • Update

Dell EMC Data Protection Suite

Anzeige
  • Endgeräte-Schutz: Den Angreifern Fallen stellen
  • Erfolg im Datenschutz mit Verschlüsselung und 2FA
  • Neue Perspektiven: Das Heise Karriere-Netzwerk
  • Automatisierung verbessert Sicherheit Ihrer IT
  • Innovation – so gelingt die Digitalisierung
  • 10 Gründe für die Microsoft Cloud
  • secIT: Neues Heise-IT-Security-Event in Hannover
Artikel
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Sicherheit bei jedem Herzschlag: Forscher entwickeln neues biometrisches Verfahren

Cardiac Scan: Herzbewegung als biometrisches Authentifizierungsmerkmal

Zu Fingerabdrücken, Iris-Scans und Gesichtserkennung als gängige biometrische Identifikationsmerkmale könnte sich bald auch das menschliche Herz gesellen. Denn keines bewegt sich wie das andere.

Neueste Forenbeiträge
  1. was eine Aufregung...
    bei mir ist seit dem MS versucht hat Win10 unterzuschieben das Update abgeschaltet und das bleibt auch so. Ich lasse mein System so wie es ist.

    Forum:  Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund

    wasguggstdu hat keinen Avatar
    von wasguggstdu; vor 17 Minuten
  2. Kann man das deaktivieren
    Ich benutze Windows nur zum Spielen. Gibt es eine Möglichkeit (ähnlich wie unter Linux) die neuen Sicherheitsfunktionen/Workarounds zu…

    Forum:  Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund

    dakira hat keinen Avatar
    von dakira; vor 45 Minuten
  3. Re: Wirklich "mehr Übergänge vom User- in den Kernel-Adressbereich" bei Win7/8x?
    Das mag stimmen, aber WENN man sich als W7 User sich auf das deutlich andere W10 schon umgewöhnen muss, dann kann man vielleicht diese…

    Forum:  Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund

    Karl-Alfred Römer hat keinen Avatar
    von Karl-Alfred Römer; vor 52 Minuten
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2340573
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien