[Netzwelt] Sicherheitslücke in E-Mail-Verschlüsselung PGP und S/Mime

Einem Forscherteam der FH Münster, der Ruhr-Universität Bochum und der KU Löwen in Belgien ist es in einem Test gelungen, die Verschlüsselung von E-Mails per PGP und S/Mime zu umgehen.

In dem Verfahren wird eine verschlüsselte Mail abgefangen und der Ciphertext versteckt in einer unverfänglichen Mail an den ursprünglichen Empfänger gemailt. Da der Empfänger den privaten PGP-Schlüssel besitzt, wird der Ciphertext automatisch entschlüsselt.
Sofern der Mail-Client auf dem Empfänger-Computer nun noch HTML erlaubt, laden die präparierten HTML-Elemente in der Mail eine Website im Hintergrund nach, über die dann der entschlüsselte Text an den Angreifer gelangt.

Ein Schließen der Lücke ist nicht ohne Weiteres möglich und wird wahrscheinlich mehrere Monate in Anspruch nehmen.

Nachdem nun PGP und S/Mime nicht länger sicher sind, gibt es aktuell keine sichere Möglichkeit per E-Mail zu kommunizieren.



Eigener Kommentar:

Ob das Verbieten von HTML im Mail-Client als Schutz ausreicht, war für mich nicht erkennbar.
Ggf. wird dies nochmal eindeutiger geklärt.
 
Zuletzt bearbeitet:
@nik: Laut Werner Koch vom GnuPG-Projekt sind wohl ein paar OpenPGP-Implementierungen eventuell zwar anfällig, GnuPG ist aber schon um die Jahrtausendwende mittels Authenticated Encryption gegen Message Injection geschützt worden. S/MIME ist jedoch Toast, weil die das offenbar nicht in den Standard gezimmert haben.

Naja, und dass HTML böse ist, wissen wir ja schon lang.

Sauce:

Ergo: Für GnuPG-User ist das eher ein nice to know als ein wirkliches Problem.
 
panikmache? also muss der bösewicht nicht nur erfolgreich eine MITM-attacke auf die email (also das netzwerk) durchführen, sondern auch darauf hoffen, dass der email-client automatisch html-inhalte nachlädt und (ich nehme mal stark an) JS ausführt - und das ausgerechnet bei der aluhut-zielgruppe, die sich tatsächlich die mühe macht, PGP bei entsprechend heikler kommunikation einzusetzen :confused:.. selbst der mainstream-thunderbird lädt per default keine externen inhalte nach - na dann gutes gelingen :unknown:.. wenn man eh schon dabei ist, wäre es nicht sinnvoller, stattdessen browser-exploits nachzuladen und den rechner zu übernehmen? dann könnte man sich auch die MITM-attacke sparen ;)..
 
@Novgorod: Du brauchst kein MITM, es reicht, wenn du eine verschlüsselte Nachricht ebenfalls bekommst und diese manipulierst und erneut schickst. Klar, das fällt auf, wenn 5 Minuten später die gleiche Nachricht nochmal kommt, aber im Prinzip möglich nicht allzu schwer (bei entsprechenden Ressourcen). Zumal S/MIME beinahe überall im professionellen Umfeld von Noobs eingesetzt wird, und daher durchaus großes Missbrauchspotential besteht. Das Nachladen von Fremdinhalten ist übrigens bei den meisten Mailclients völlig normal und wird von den meisten Usern auch so eingerichtet (weil Outlook glaub ich am Anfang einmal fragt, und das dann direkt als Standard setzen kann).
 
Bei ist es auch noch schön erklärt.
In Firmen wird es meist von den ITlern eingerichtet und damit hat sichs. Nachladen von Inhalten ist recht häufig erlaubt, auch weil es die PRler und Marketingleute bei den Newslettern einsetzen.
 
@Metal_Warrior: ohne MITM ist das ganze auch nicht cleverer als normales phishing - der exploit sitzt vor dem bildschirm.. und das nachladen von HTML in emails von fremden ist gleichzusetzen mit dem blinden anklicken von unbekannten links, die man im internet findet oder die man zugespammt bekommt..

außerdem: outlook mit PGP plugin? also verhütung durch ein condom, das man sich als zäpfchen verabreicht? ;)
 
@Novgorod: S/MIME ist die Standardverschlüsselung für Outlook und hat nichts, aber auch gar nichts, mit PGP zu tun. Ist nur auch betroffen. Und übrigens: HTML ist bei Outlook standardmäßig aktiv. In Firmen. Auch bei Sekretärinnen, der PR-Abteilung und dem Typen, der die QS macht. Daher ist es ein Problem, egal wie oft du hier eins über "Profis machen sowas nicht" schwadronierst. 99% der Leute sind eben keine IT-Profis, stell dir vor.
 
99% der Leute sind eben keine IT-Profis, stell dir vor.
Das sollte aber die von Dir angesprochenen Firmen "entlasten"; die Sekretärin hat keinen Plan, aber es gibt einen Admin, der verhindern kann, dass DIE HTML oder JS in Mails zulassen kann. Ja, ist Wunschdenken, aber die 99% sind einfach nicht das Problem, sondern die ~1% Deppen, die nen Job als Admin haben und/oder sich vom Chef Sicherheitslücken diktieren lassen (statt andersrum und ohne Lücken).
 
Wundert mich etwas, dass hier noch niemand angemerkt hat, dass die Lücke nicht in der Verschlüsselung klafft, sondern in den Addons dessen, welche ganz andere Leute programmieren. Die Addons sind vorn Arsch, nicht die Verschlüsselung, denn diese machen das Tor auf.

Klar ist es recht umständlich seinen Schlüssel immer per Hand einzugeben ( :D ) aber genau das übernimmt das entsprechende Addon und macht die Scheune auf.
 
@c1i: Bei PGP hast du recht, bei S/MIME hingegen klafft eine Lücke direkt in der Verschlüsselung, nämlich die Ciphertext-Injection-Lücke, die durch fehlende Ciphertext-Prüfung ausnutzbar ist. Das hat nix mit dem Addon zu tun, und auch die HTML-Geschichte ist nicht das Problem der Addons, sondern des HTML-Parsings im Client.
 
Zurück
Oben