Ruhr-Uni-Bochum
HGI

Copyright: HGI, stock.adobe.com: chinnarach

Verschlüsselungsstandards für E-Mail gehackt

Sicherheitslücken in den gängigen Verschlüsselungsverfahren machen es Angreifern möglich, vertrauliche E-Mails mitzulesen.

Copyright: iStock/FeelPic

Sicherheitslücken in den gängigen Verschlüsselungsverfahren machen es Angreifern möglich, vertrauliche E-Mails mitzulesen.

Ein Forscherteam der Fachhochschule (FH) Münster, des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der Katholieke Universiteit Leuven hat gezeigt, dass die beiden gängigsten E-Mail-Verschlüsselungsverfahren angreifbar sind. Ihr Angriff, den sie Efail tauften, war bei 25 von 35 getesteten E-Mail-Programmen für den Verschlüsselungsstandard S/MIME und bei 10 von 28 getesteten Programmen für den Standard OpenPGP erfolgreich. Die Hersteller der Mailprogramme haben die gemeldeten Sicherheitslücken behoben, dennoch empfehlen die Experten, die den Standards zugrundeliegenden kryptografischen Verfahren zu erneuern, um auch zukünftige Angriffe abwehren zu können.

Realistisches Angriffsszenario

E-Mails werden verschlüsselt, um ihren Inhalt auch gegenüber Netzbetreibern, Cyberkriminellen und Geheimdiensten geheim zu halten, die über gehackte Router, einen E-Mail-Server oder durch Aufzeichnen der Nachricht während der Übertragung Zugriff erlangen können. "Dieses Szenario ist nach den Snowden-Enthüllungen und zahllosen gehackten Mailservern ausgesprochen realistisch", betont Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.

Die abgefangene verschlüsselte Nachricht wird manipuliert, indem der Angreifer eigene Befehle in verschlüsselter Form hinzufügt. Diese veränderte Nachricht wird dann an einen der Empfänger oder den Sender der Nachricht gesandt, wo die zur Entschlüsselung benötigten Daten vorhanden sind.

Nach der Entschlüsselung führen die eingefügten Befehle dazu, dass das Mailprogramm des Opfers beim Öffnen der Mail eine Kommunikationsverbindung zum Angreifer aufbaut. Über diese Verbindung wird dem Angreifer die entschlüsselte Mail komplett zugestellt. Diese neuartige Angriffstechnik nannten die Forscher "Exfiltration with Malleability Gadgets".

Unternehmen, Reporter, Whistleblower

Die E-Mail-Verschlüsselungsverfahren S/MIME - kurz für Secure/Multipurpose Internet Mail Extensions - und OpenPGP sind seit den 1990er-Jahren im Einsatz. S/MIME wird vielfach von Firmen genutzt, die sämtliche ausgehenden Mails ver- und die eingehenden Mails entschlüsseln. OpenPGP wird eher von Einzelpersonen verwendet, zum Beispiel von Journalisten in Krisengebieten oder Whistleblowern wie Edward Snowden.

S/MIME in der aktuellen Version untauglich für sichere Kommunikation

Im Fall von S/MIME hat der erfolgreiche Angriff gezeigt, dass der aktuelle Standard untauglich für die sichere Kommunikation ist. "OpenPGP kann sicher konfiguriert werden, wird aber in der Praxis sehr häufig falsch eingesetzt und ist daher ebenfalls als unsicher einzuschätzen", so Jörg Schwenk. Nun sei die Internet Engineering Task Force, eine herstellerübergreifende, internationale Organisation, gefordert, für einen neuen Standard zu sorgen, so die Forscher. Nach ihrem erfolgreichen Angriff haben sie die Hersteller aller getesteten Mailprogramme über die entdeckte Sicherheitslücke informiert.

Vorstellung auf Konferenzen

Der Angriff wird Thema verschiedener Konferenzen sein: Am 17. und 18. Mai 2018 auf der Ruhrsec an der RUB und im Sommer beim Usenix, das vom 15. bis zum 17. August 2018 in Baltimore, USA, stattfindet.

 

Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.