• Schalter wissen.de
  • Schalter wissenschaft
  • Schalter scinexx
  • Schalter scienceblogs
  • Schalter damals
  • Schalter natur
Scinexx-Logo
Logo Fachmedien und Mittelstand
Scinexx-Claim
Facebook-Claim
Google+ Logo
Twitter-Logo
YouTube-Logo
Feedburner Logo
Dienstag, 22.05.2018
Hintergrund Farbverlauf Facebook-Leiste Facebook-Leiste Facebook-Leiste
Scinexx-Logo Facebook-Leiste

Verschlüsselung für E-Mails gehackt

Forscher knacken die beiden gängigsten Verschlüsselungsverfahren

Hacker liest mit: Deutschen Forschern ist es gelungen, die beiden gängigsten Verschlüsselungsverfahren für E-Mails zu knacken – die Standards S/MIME und Open PGP. Im Test war ihr Angriff bei etwa der Hälfte der E-Mail-Programme mit diesen Verschlüsselungsstandards erfolgreich. Die Hersteller wurden schon informiert und haben die Sicherheitslücken behoben. Dennoch demonstriere dies, dass die kryptografischen Verfahren erneuert werden müssen, so die Forscher.
Von wegen sicher: Forscher haben die beiden gängisten Verschlüsselungen von E-Mails geknackt

Von wegen sicher: Forscher haben die beiden gängisten Verschlüsselungen von E-Mails geknackt

Spätestens seit Edward Snowden und der NSA-Affäre ist klar: E-Mails sind wie Postkarten. Werden sie nicht verschlüsselt, kann jeder Unbefugte mitlesen. Unter anderem deshalb nutzen Unternehmen, aber auch Journalisten in Krisengebieten oder andere Privatpersonen zwei gängige Verschlüsselungsverfahren: S/MIME – kurz für Secure/Multipurpose Internet Mail Extensions – und Open PGP.

Beide Verschlüsselungsverfahren sind seit den 1990er-Jahren im Einsatz und galten bisher als relativ sicher – zumindest im E-Mailverkehr. "In anderen Internetstandards wie zum Beispiel TLS, einem Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen", erklärt Jörg Schwenk von der Ruhr-Universität Bochum.

So funktioniert der Angriff


Das Problem: Die zugrunde liegende Kryptografie beider Methoden ist seit den 1990-er Jahren unverändert. Wie sicher S/MIME und Open PGP tatsächlich sind, haben nun Schwenk und seine Kollegen im Projekt Efail getestet. "Kurz zusammengefasst nutzt Efail den aktiven Inhalt von Html-E-Mails, wie beispielsweise extern geladene Bilder oder Style-Vorgaben", erklären die Forscher. Dafür fügt der Angreifer zunächst eigenen Code in die verschlüsselten E-Mails ein.


Wenn nun das Mailprogramm des Empfängers die E-Mail öffnet und die externen Inhalte nachlädt, sorgt dieser Code unbemerkt dafür, dass der entschlüsselte Text an den Angreifer gesendet wird. Wenn die modifizierte E-Mail beim Empfänger angezeigt wird, ist es damit schon zu spät – der Klartext ist bereits an den Angreifer rausgegangen. Die Forscher nennen diese neuartige Angriffstechnik "Exfiltration with Malleability Gadgets". Die Details des Verfahrens erklären sie auf ihrer Website.

Mehr als die Hälfte geknackt


Das Ergebnis des Tests: Bei 25 von 35 getesteten E-Mail-Programmen für den Verschlüsselungsstandard S/MIME war der Angriff erfolgreich. Ähnlich sah es beim Standard Open PGP aus: Hier konnten die Forscher mit ihrem Angriff zehn von 28 getesteten Mailprogrammen austricksen.

"Die Anfälligkeit dieser Verfahren in E-Mail-Verschlüsselung haben wir damit zum ersten Mal nachgewiesen“, erklärt Schwenk. Im Fall von S/MIME habe der erfolgreiche Angriff gezeigt, dass der aktuelle Standard untauglich für die sichere Kommunikation ist. "Open PGP kann sicher konfiguriert werden, wird aber in der Praxis sehr häufig falsch eingesetzt und ist daher ebenfalls als unsicher einzuschätzen", so der Forscher.


Die Hersteller der Mailprogramme wurden bereits informiert und haben die gemeldeten Sicherheitslücken behoben, wie die Wissenschaftler berichten. Trotzdem empfehlen die Experten dringend, die den Standards zugrundeliegenden kryptografischen Verfahren zu erneuern, um auch zukünftige Angriffe abwehren zu können.
(Ruhr-Universität Bochum, 15.05.2018 - NPO)
 
Printer IconShare Icon