Die aktuellen Sicherheitsmängel bei verschlüsselten E-Mails zeigen nach Ansicht der Brabbler AG, dass E-Mail als Technologie nicht mehr zeitgemäß ist. Gefragt sind nun sichere Kommunikationslösungen mit voll integrierter Verschlüsselung. Nicht Verschlüsselung ist obsolet, sondern die E-Mail.
Unter dem Begriff »EFAIL« wurde ein schwerer Sicherheitsmangel bekannt, den Wissenschaftler gerade erst in der S/MIME und PGP-Verschlüsselung von E-Mails entdeckt haben. Die Sicherheit verschlüsselter E-Mails haben sie damit grundsätzlich in Frage gestellt. Mehr noch: Verschlüsselung erscheint damit generell als unsicher und überflüssig. Besorgte Nutzer und Unternehmen fragen sich seither, wie sie Privatsphäre und Datenvertraulichkeit noch sichern können, wenn nicht einmal die Kryptografie hält, was sie verspricht.
In einem Punkt kann man hier Entwarnung geben: Auch wenn der S/MIME-Standard tatsächlich eine grundsätzliche Schwachstelle aufweist, ist EFAIL vornehmlich kein Problem der Kryptografie, sondern der Umsetzung von Verschlüsselung in E-Mail-Programmen, so die Brabbler AG. Die Verschlüsselung per PGP ist beispielsweise nach wie vor sicher, wenn sie denn richtig umgesetzt wird. Denn der OpenPGP-Standard enthält bereits einen Schutz vor der Manipulation, die den S/MIME-Standard kompromittiert. Dieser muss jedoch auch aktiviert werden.
Als die E-Mail 1971 entwickelt wurde, war sie nicht für aktuelle Gefährdungen ausgelegt, weil es die professionelle Cyberkriminalität noch gar nicht gab. E-Mails müssen deshalb durch Dritttechnologien wie PGP oder S/MIME gesichert werden; das übernehmen Mailprogramme und Add-ons – Security by Design sieht anders aus.
EFAIL belegt, dass alternative Methoden des Nachrichtenaustauschs dringend notwendig sind. So gibt es beispielsweise sicherere Messenger mit nativ integrierter Kryptografie, die die genannten Schwachstellen nicht aufweisen und somit nicht von EFAIL betroffen sind.
»Unternehmen wie Privatanwender haben sich in der E-Mail-Welt bequem eingerichtet«, erklärt Fabio Marti, Director Business Development der Brabbler AG in München. »Man geht recht sorglos mit Nachrichten um und verschlüsselt nur im Einzelfall seine Mails. Das ist ab sofort nicht mehr akzeptabel: Nicht zuletzt die DSGVO erfordert sichere Kommunikation und die können nur Alternativen zur E-Mail bieten. Nicht Verschlüsselung an sich ist obsolet, sondern die E-Mail selbst. Sowohl Nutzer als auch Unternehmen müssen endlich umdenken und auf sichere Alternativen setzen. Bleibt zu hoffen, dass EFAIL nun als heilsamer Schock wirken wird.«
Verschlüsselt geglaubte E-Mails sind nicht sicher
Gängige E-Mail Verschlüsselung wurde ausgetrickst: Kryptographische Sicherheitsprogramme S/MIME und PGP können sensible Informationen nicht schützen.
Verschlüsselt geglaubte E-Mails mit vertraulichem Inhalt können innerhalb von nur fünf Minuten entschlüsselt werden. Diesen neuen Sicherheitsskandal machte ein Forscherteam der Fachhochschule Münster, der Ruhr-Universität Bochum und der KU Leuven laut Recherchen von NDR, WDR und »SZ« öffentlich. Björn Schwabe, ehemaliger Hacker und Entwickler der Kommunikationsplattform UWORK.X ist wenig überrascht: »Wir haben genau dieses Problem kommen sehen. Verlässliche Sicherheit erreichen wir nicht durch Krypto-Programme, die auf bestehende Systeme, in diesem Fall einen E-Mail Client, gesetzt werden. So sicher das Programm auch sein mag: Sobald es Lücken im Client gibt, beispielsweise weil ein Update verpasst wurde, oder die Technik einfach veraltet ist, ist der Hacker zur Stelle. E-Mails sind und bleiben nur sicher durch ein Ende-zu-Ende verschlüsseltes System.«
Praktische alle Programme von »EFAIL« betroffen
Bisher schienen die Krypto-Programme PGP oder S/MIME unüberwindbar. Die Forscher fanden jetzt aber eine Schwachstelle, die unter dem Namen »EFAIL« bekannt wurde. Das Prozedere ist eine einfache Manipulation. Vereinfacht ausgedrückt sendet in dessen Verlauf der Angreifer einen zuvor abgefangenen verschlüsselten Text wieder versteckt an den Absender zurück. Das ausgetrickste E-Mail-Programm des Empfängers registriert, vom Nutzer unbemerkt, den versteckten Anhang und entschlüsselt den Text. Der Angreifer bekommt die entschlüsselten Informationen einfach wieder zurückgesendet. So erfährt er zumindest teilweise über den Inhalt der eigentlich verschlüsselten E-Mail. Nahezu alle E-Mail Clients sind von der Problematik betroffen. Nutzer der Kryptographie-Angebote wird geraten, diese schnellstmöglich abzuschalten.
Ende-zu-Ende als einzige Lösung
»Es ist natürlich eine schlimme Sicherheitslücke«, wird Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) zitiert. Das BSI geht dennoch davon aus, dass S/MIME & Co. auch künftig E-Mails sichern können – wenn nur einige Bedingungen beachtet werden. Es ginge schließlich nicht um das Verschlüsselungsprogramm, sondern um den genutzten E-Mail Client. »Genau diese Tatsache bietet für Nutzer auch die Alternative und die Lösung für das Problem«, sagt IT-Sicherheitsexperte Schwabe. »Das Knacken von E-Mails ist keine hohe Kunst. Wie der EFAIL funktioniert ist online längst nachzulesen. Sicher ist nur der, der E-Mails Ende-zu-Ende verschlüsselt in einem stabilen System, das beispielsweise keine gängigen Clients nutzt. Nur so kann DSGVO-konform Kryptografie nach aktuellem Stand der Technik umgesetzt werden.«
EFAIL-Schwachstellen: E-Mail-Verschlüsselung richtig implementieren
Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) haben schwerwiegende Schwachstellen in den weitverbreiteten E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber informiert. Angreifer können demnach verschlüsselte E-Mails so manipulieren, dass der Inhalt der Nachricht nach der Entschlüsselung durch den Empfänger im Klartext an sie ausgeleitet wird. Die genannten E-Mail-Verschlüsselungsstandards können nach Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden.
»Sichere verschlüsselte E-Mail-Kommunikation bleibt ein wichtiges und geeignetes Mittel zur Erhöhung der Informationssicherheit. Die nun entdeckten Schwachstellen lassen sich zunächst durch Patches und insbesondere durch angepasstes Nutzerverhalten schließen. Dennoch wird langfristig eine Anpassung der OpenPGP- und S/MIME-Standards nötig sein. Das BSI als nationale Cyber-Sicherheitsbehörde hat dazu seine Unterstützung angeboten. Am Ziel, Deutschland zum Verschlüsselungsstandort Nummer 1 zu machen, halten wir ausdrücklich fest. Der Ausbau des BSI als nationale Cyber-Sicherheitsbehörde und zentrales Kompetenzzentrum für Informationssicherheit, wie ihn die Bundesregierung vorgesehen hat, ist Voraussetzung dafür, dass wir uns im Bereich der Verschlüsselung noch stärker einbringen können«, so BSI-Präsident Arne Schönbohm.
Zur Ausnutzung der Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers haben. Zusätzlich müssen auf Empfängerseite aktive Inhalte erlaubt sein, also etwa die Ausführung von html-Code und insbesondere das Nachladen externer Inhalte. Dies ist derzeit, insbesondere bei mobilen Geräten, in der Regel standardmäßig voreingestellt. Die Hersteller von E-Mail-Clients haben diesbezüglich Updates ihrer Produkte angekündigt oder schon bereitgestellt. Unabhängig von speziellen Sicherheitsupdates schützt auch die sichere Konfiguration.
Um E-Mailverschlüsselung weiterhin sicher einsetzen zu können, müssen Anwender folgende Punkte umsetzen:
-
Aktive Inhalte im E-Mail-Client müssen deaktiviert werden. Dazu zählt die Ausführung von html-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind.
-
E-Mailserver und E-Mailclients müssen gegen unauthorisierte Zugriffsversuche abgesichert sein.
-
Auf www.bsi-fuer-buerger.de und www.allianz-fuer-cybersicherheit.de finden Privatanwender und Unternehmen ausführliche Informationen, wie sie E-Mailverschlüsselung weiterhin sicher nutzen können.
Coordinated Vulnerability Disclosure
Das BSI ist seit November 2017 durch das oben genannte Forscherteam in den sogenannten Coordinated Vulnerability Disclosure-Prozess eingebunden worden. Dieser dient dazu, Herstellern die Möglichkeit zu geben, Patches für gefundene Schwachstellen zu entwickeln, bevor diese Schwachstellen öffentlich werden. Dies reduziert die Zeitspanne deutlich, in der Angreifer neue Schwachstellen ausnutzen können. Das BSI nimmt hierbei eine neutrale und unterstützende Rolle ein, die Hoheit über den Prozess liegt in diesem Fall bei den Findern der Schwachstellen. Das BSI hat bereits im Vorfeld der Veröffentlichung der Efail-Schwachstellen seine nationalen und internationalen Partner, die Bundesverwaltung, die Bundesländer und zahlreiche KRITIS-Unternehmen vertraulich über geeignete Maßnahmen zum sicheren Einsatz der E-Mailverschlüsselung informiert.
E-Mail-Verschlüsselung: Ende-zu-Ende-Verschlüsselung kaum verbreitet
E-Mail-Archivierung und -Verschlüsselung: So gelingt beides parallel
Sichere E-Mail-Kommunikation: Datenverschlüsselung ist bei KMU weiterhin kein Standard
Hemmnissen beim Einsatz elektronischer Verschlüsselung durch Vorgaben entgegenwirken