Kurz notiert für die Nutzer der E-Mail Verschlüsselung PGP und S/MIME. Eine Gruppe von Sicherheitsforschern haben eine Warnung herausgegeben und eine Reihe von Schwachstellen veröffentlicht, die die Verschlüsselung PGP und S/MIME betreffen. Diese Schwachstellen stellen ein Risiko dar, wenn die Tools für die Mails genutzt werden.
Dies kann sogar die Offenlegung der Inhalte früherer Mails mit einschließen. Am Dienstag werden dann weitere Infos dazu bekanntgegeben. Solange sollte man die Tools, die die Mails verschlüsseln mindestens deaktivieren, wenn nicht sogar deinstallieren. Solange bis die Fehler behoben werden. Das Senden und das Lesen von PGP-verschlüsselten E-Mails sollte man vorübergehend einstellen.
Dies betrifft unter anderem Thunderbird mit Enigmail, Apple Mail mit GPGTools, Outlook mit Gpg4win wie auf der Seite eff.org beschrieben. Scheint eine doch dicke Lücke zu sein, sodass man sich an die Anweisungen halten sollte. Unverständlich, warum man an die Öffentlichkeit geht und die Infos erst morgen veröffentlichen will. Denn viele fragen nun schon, ob auch ProtonMail betroffen ist.
Update: Erste Infos zu EFAIL sind nun bekannt geworden
„EFAIL beschreibt Schwachstellen in den End-to-End-Verschlüsselungstechnologien OpenPGP und S/MIME, die den Klartext verschlüsselter E-Mails durchsickern lassen.“ „Kurz gesagt, EFAIL missbraucht aktive Inhalte von HTML-E-Mails, z.B. extern geladene Bilder oder Stile, um Klartext über angeforderte URLs zu exfiltrieren. Um diese Exfiltrationskanäle zu erstellen, benötigt der Angreifer zunächst Zugriff auf die verschlüsselten E-Mails, z. B. durch Abhören des Netzwerkverkehrs, Beeinträchtigung von E-Mail-Konten, E-Mail-Servern, Backup-Systemen oder Client-Computern.“
Wie funktioniert es
„Es gibt zwei verschiedene Arten von EFAIL-Angriffen. Erstens missbraucht der direkte Exfiltrationsangriff Schwachstellen in Apple Mail, iOS Mail und Mozilla Thunderbird, um den Klartext verschlüsselter E-Mails direkt zu exfiltrieren. Diese Schwachstellen können in den jeweiligen E-Mail-Clients behoben werden. Der Angriff funktioniert so. Der Angreifer erstellt eine neue mehrteilige E-Mail mit drei Körperteilen, wie unten gezeigt. Der erste ist ein HTML-Body-Teil, der im Wesentlichen ein HTML-Bild-Tag enthält. Beachten Sie, dass das src-Attribut dieses Image-Tags mit Anführungszeichen geöffnet, aber nicht geschlossen wird. Der zweite Körperteil enthält den PGP- oder S/MIME-Verschlüsselungstext. Der dritte ist wieder ein HTML-Body-Teil, der das src-Attribut des ersten Body-Teils schließt.“ Mehr dazu lest euch hier durch: efail.de/
[2. Update] Noch ein Nachtrag: Stefan Esser hat auf Twitter noch geschrieben (Übersetzt) „Es ist verständlich, wenn Sie (eff.org) behaupten, dass PGP unsicher ist und nicht einmal @gnupg kontaktiert hat, werden sie zu Recht angepisst sein, wenn die wahre Geschichte ist, dass Mailer, die PGP benutzen, kaputt sind und nicht wirklich PGP/GPG.“ Sollte eigentlich alles aussagen zu den vielen Meldungen, dass PGP geknackt ist.
3.Update: Jetzt hat efail.de eine PDF herausgegeben, die nun alle Daten und Infos zeigt. Wichtig ist, dass man seine Mail Programme auf den neuesten Stand bringt. Web Apps scheinen dagegen sicher zu sein. Solange hilft, die Bildervorschau zu deaktivieren und HTML-Mails sollten solange abgeschaltet werden. efail.de/efail-attack-paper.pdf
via: arstechnica und bleepingcomputer
Es handelt sich um KEINEN Fehler in OpenPGP/GnuPG oder S/MIME Implementierungen. Die Programme und Standards weisen hier keinerlei Fehler auf. Die Meldung ist kompletter Bullshit und absolut missverständlich geschrieben. Der Fehler befindet sich in den Mail Clients (zB Outlook, Thunderbird, KMail, etc.).
Soll heißen: Keine Panik. Alles weiterverwenden wie bisher. Konfiguriert lediglich eure Programme so, das sie keine externen Inhalte oder Links laden/anzeigen. Das ganze trifft also sowieso nur auf HTML E-Mails zu. E-Mails also nur als Text anzeigen lassen. That’s it.
Mit „Die Meldung ist kompletter Bullshit“ meine ich die Quelle bzw. die EFF Empfehlung. Nicht diesen Artikel hier
Stimmt so auch nicht 100%: Verwendet man alte, aber noch unterstütze Algorithmen, so besteht tatsächlich ein Fehler in GnuPG, der bereits in der master behoben wurde: https://dev.gnupg.org/T3981 . Bei S/MIME existiert weder Kompression noch MDC und ist daher anfällig – die Entwickler sehen auch zumindest kurzfristig keine Lösung außer dem Verzicht auf HTML-Emails (bei allen beteiligten). Und sicherheitsbedenklich ist eben, dass wenn ein Browser die Warnungen/Fehler aus welchem Grund auch immer ignoriert, der Text dennoch angezeigt wird. Da ist man sich auch einig, dass das angegangen werden sollte.
Klingt jetzt schlimmer als es ist – verwendet man OpenPGP und aktuellere Cipher (AES) (und verhindert MDC nicht explizit), ist man sicher.
S/MIME + Mailclient ist da eher kaputt zu nennen. Schlecht für all die Businessleute, die S/MIME so verteidigt haben.
OpenPGP hat da selbst kein Problem.
Manche implementierte Addons wie z.B. bei Thunderbird sind nicht sauber am arbeiten.
Per default ladet Thunderbird doch eh keine externen Inhalte. Man kann natürlich auch noch etwas sicherer gehen und die Ansicht auf vereinfachtes HTML umstellen. Zudem (auch für TB) https://www.ush.it/2007/07/25/clientside-security-hardening-mozilla-firefox/ Es betrifft aber natürlich nur einen selbst, jeder mit dem man verschlüsselt schreibt muss es ebenso tun.
Ich nutz hauptsächlich Posteo. Hab denen mal ne Mail geschrieben, ob die auch davon betroffen sind. Der Support meinte, wenn ich ausschließlich den Webclient für meine Mails nutze ist die Sicherheit weiter gegeben und nicht davon betroffen. Das beruhigt mich erstmal, weil ich schon seit Jahren meine privaten Mails nur über die Webclients organisiere. Thunderbird nutz ich nur als Kalender… Und Verschlüsselung über Addons war mir schon immer suspekt, weil gerade solche Erweiterungen ein Einfallstor für Bugs und Malware sind.
gepostet mit der Deskmodder.de-App
Dir ist schon klar, dass sobald du mit jemanden schreibst, der nicht Posteo verwendet, dafür aber einen betroffenenen Client und HTML verwendet dir die Meldung vom Support genau nichts bringt? Schreibst du regelmäßig mit dem, kann es zumindest theor. auch alle anderen betreffen. Weißt du denn mit wem du aller verschlüsselst schreibst und welche Systeme diese verwenden?