Sicherheitslücken: OpenPGP- und S/MIME-verschlüsselte E-Mails nicht mehr sicher

Redakteur: Michael Eckstein

Forscher haben die verbreiteten und bislang als sicher geltenden E-Mail-Verschlüsselungsverfahren OpenPGP und S/MIME geknackt. Zum Beheben müssen die Standards geändert werden.

Firmen zum Thema

Von wegen sicher: Mit OpenPGP und S/MIME gesicherte E-Mails lassen sich entschlüsseln. Das haben Forscher verschiedener Unis nachgewiesen.
Von wegen sicher: Mit OpenPGP und S/MIME gesicherte E-Mails lassen sich entschlüsseln. Das haben Forscher verschiedener Unis nachgewiesen.
(Bild: gemeinfrei / CC0 )

Vor fünf Jahren begann Edward Snowden, Enthüllungs-E-Mails mit streng geheimen Regierungsinformationen an Journalisten zu schicken. Damit seine Mails auch wirklich sicher waren, nutzte er eine gängige und bislang für sicher gehaltene, zusätzliche Verschlüsselungsschicht: OpenPGP. Mit dieser Technologie können Angreifer selbst dann Emails nicht lesen, wenn Sie Zugriff auf das E-Mail-Konto eines Opfers haben. Zumindest in der Theorie.

„Genau diese Verschlüsselungs-Technologie können wir jetzt aufbrechen“, sagt Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster. Gemeinsam mit seinem Team und Wissenschaftlern der Ruhr-Universität Bochum (RUB) sowie der Katholieke Universiteit Leuven hat er diese Sicherheitslücke aufgedeckt. Auch die ebenfalls gängige Verschlüsselungstechnologie S/MIME ist offenbar anfällig. Brisant: Durch Ausnutzen der Schwachstellen ist es Angreifern möglich, sogar zusätzlich verschlüsselte, vertrauliche E-Mails im Netz zu lesen.

„Efail“-Attacke knackt Großteil spezieller E-Mail-Programme

Ihren Angriff nennen die Wissenschaftler Efail. Sie konnten 25 von 35 getesteten E-Mail-Programmen für S/MIME und 10 von 28 bei OpenPGP erfolgreich damit knacken. „In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen“, erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB. „Ihre Anfälligkeit in E-Mail-Verschlüsselung haben wir aber zum ersten Mal nachgewiesen.“

Das große Problem sei, dass der Fehler im Standard verankert ist. OpenPGP und S/MIME sind seit den 90er-Jahren ohne großartige Updates im Einsatz. Sie fungieren quasi als mathematischer Briefumschlag für E-Mails, die sonst wie Postkarten offen sichtbar durch das Internet geschickt würden. Alle großen IT-Unternehmen wie Apple und Microsoft wissen bereits Bescheid und arbeiten mit ihren Experten daran, die Sicherheitslücke zu schließen.

Grundlegende Verbesserung der Standards erforderlich

Viele Unternehmen verschlüsseln ihren E-Mail-Verkehr mit S/MIME, OpenPGP wird eher von Einzelpersonen genutzt, zum Beispiel von Journalisten in Krisengebieten, politischen Aktivisten oder Whistleblowern wie Edward Snowden. So oder so sind die beiden Verschlüsselungsverfahren aktuell untauglich für eine sichere Kommunikation. „Bei unserem Angriff haben wir die verschlüsselten Mails so modifiziert, dass externe Bilder nachgeladen werden“, erklärt Schinzel. „Das passiert über HTTP-Links und im Pfad dieser Links liegen dann Teile des Klartexts, dem Inhalt der Nachricht, eingebettet.“ Wenn die modifizierte E-Mail beim Empfänger angezeigt wird, ist es also schon zu spät – der Klartext wurde dann bereits an den Angreifer geschickt.

Die Internet Engineering Task Force, eine herstellerübergreifende, internationale Organisation, muss jetzt für einen neuen Standard sorgen, sagt das Forscherteam.

(ID:45302385)