EFAIL - PGP ist nicht kaputt.

Eine Zusammenfassung zur Imagekrise verschlüsselter E-Mails

E-Mail-Verschlüsselung gilt als schwer zu implementieren, sperrig und umständlich - die Standard-Verfahren OpenPGP und S/MIME werden oftmals selbst durch IT-Profis als "für den Normalanwender nicht geeignet" eingestuft. So kam eine Nachricht dieser Tage dem einen oder anderen vielleicht ganz gelegen: "Forscher knacken E-Mail-Verschlüsselung".

Großes Medienecho - gefundenes Fressen

So schwer sich PGP und S/MIME in der Verbreitung und öffentlichen Wahrnehmung zuvor taten - so plötzlich berichteten nun alle Kanäle. Die Zeit titelte mit "Forscher haben E-Mail-Verschlüsselungen geknackt" (inzwischen korrigiert). Der Spiegel formulierte sogar nah an einer Handlungsempfehlung – und das in der Überschrift: "Experten raten vorerst von E-Mail-Verschlüsselung ab". Und auch die Fachpresse hielt sich mit alarmierenden Worten nicht gerade zurück. Heise Security überschrieb eine erste Meldung mit "PGP und S/MIME: E-Mail-Verschlüsselung akut angreifbar".

E-Mail-Verschlüsselung weiterhin sicher

Wie solcherlei Meldungen zu bewerten sind, und was die Ursachen einer derartig weit gestreuten, durchaus irreführenden Berichterstattung sein könnten – das möge an anderer Stelle geklärt werden. Jedenfalls ist festzuhalten, dass die Meldung "geknackt" für ein Verschlüsselungsverfahren in aller Regel das Aus bedeutet. Für PGP und S/MIME ist das aber momentan schlicht nicht zutreffend.

In jedem Fall ist es eher ein Schildbürgerstreich, aus Angst vor einer angreifbaren Verschlüsselung einfach auf die Verschlüsselung zu verzichten – das sei dieser Tage so manchem Spiegel-Leser sicherheitshalber mitgegeben.

EFAIL - Schwachstellen in E-Mail Clients

Der Grund für die Einschätzung etlicher Redakteure war jedenfalls ein Paper zum Angriff auf verschlüsselte E-Mails. Dort, wo Dritte Zugriff auf verschlüsselte Nachrichten hätten, könnten diese so manipuliert werden, dass nach dem Entschlüsseln beim Anwender ein anfälliger E-Mail-Client einen Teil des entschlüsselten Inhalts an Unbefugte ausleitet. Die Verschlüsselungsverfahren selbst würden diese Manipulation nicht verhindern.

Aufgrund dieser Darstellungen sah sich allen voran wohl die Electronic Frontier Foundation veranlasst, vom Einsatz beider Protokolle (PGP und S/MIME) abzuraten. Von dort aus trug man die Nachricht dann durch den Blätterwald.

Klare Worte an anderer Stelle

Die Pressemitteilung von GnuPG und Gpg4Win zum EFAIL-Bericht wurde dagegen anscheinend von vielen Pressekanälen geflissentlich ignoriert, obwohl sehr deutlich formuliert:

  • Das EFAIL-Paper sei falsch benannt. Es gäbe keinen Angriff auf OpenPGP sondern einen Angriff auf defekte E-Mail-Clients.
  • Die Autoren des EFAIL-Berichts selbst gäben eine Liste dieser anfälliger E-Mail-Clients aus.

Auch der IT-Sicherheitsexperte Felix von Leitner fand in seinem (gern als Quelle genutzten) Blog mit "ständige Terrorpanikmache bei Securitybugs" zeitnah deutliche Worte zum EFAIL-Bericht. Mit den vorgenannten Punkten jedenfalls hätte klar werden müssen: nicht das Verschlüsselungsverfahren wurde geknackt, sondern es gibt Schwachstellen in diversen E-Mail-Programmen. Ein Exfiltrationskanal, über welchen Angreifer erst nach der Entschlüsselung Inhalte ausleiten könnten. Ein himmelweiter Unterschied.

PGP und S/MIME weiterhin sicher einsetzen

Aus den von EFAIL aufgedeckten Schwäche sollten Sie folgendes mitnehmen:

  • automatisches Nachladen von externen Ressourcen im E-Mail-Programm deaktivieren (meist bereits die Standard-Einstellung) bzw. das Anzeigen externer Bilder im E-Mail-Programm vollständig deaktivieren
  • im Idealfall die Anzeige von HTML in E-Mails (Textformatierungen) deaktivieren bis Updates verfügbar sind
    (im Thunderbird-Menü auf «Ansicht» → «Nachrichteninhalt» → «Reiner Text»)
  • E-Mail-Programme regelmäßig aktualisieren
  • Verschlüsselungs-Plugins innerhalb der E-Mail-Programme regelmäßig aktualisieren
  • automatisches (ungefragtes) Entschlüsseln von E-Mails im E-Mail-Programm deaktivieren

Wer ganz auf Sicherheit setzen will, verzichtet auf die Entschlüsselung der E-Mails im E-Mail-Client und exportiert den verschlüsselten Inhalt stattdessen, um ihn dann in einem eigenständigen Programm zu entschlüsseln. So entfällt die Angriffsoberfläche ggf. anfälliger E-Mail-Programme.

Ebenso anfällig kann die Verschlüsselungs-Implementierung übrigens auch bei Webmailern sein: Gmail und Horde waren von den EFAIL-Angriffen ebenfalls betroffen.

Andere aktuelle Artikel

11.05.2018 | Sicherheitsupdate
Firefox   ALARM
  Internet-Browser

Mozilla hat bereits am 09.05.2018 die Veröffentlichung von neuen Versionen für Firefox und Firefox ESR bekannt gegeben.

Details zu den veröffentlichten Lücken erfahren Sie im Artikel.

11.05.2018 | Sicherheitsupdate
Google Chrome   ALARM
  Internet-Browser

Google veröffentlicht eine neue Chrome-Version und behebt damit u. a. eine kritische Sicherheitlücke im beliebten Browser.

Das Update sollten Sie sofort und ohne Verzögerung einspielen, im Artikel erfahren Sie die Details.

09.05.2018 | Sicherheitsupdates
Microsoft-Produkte   ALARM
      Betriebssystem, Software

Microsoft stellt via Windows Update Patches für verschiedene Schwachstellen in Microsoft-Produkten zur Verfügung.

Erfahren Sie im Artikel, warum Sie die Aktualisierung Ihrer Software dringend kontrollieren sollten.