VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

E Mail Security Shutterstock 290581919 700

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) haben schwerwiegende Schwachstellen in den weitverbreiteten E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber informiert. 

Angreifer können demnach verschlüsselte E-Mails  so manipulieren, dass der Inhalt der Nachricht nach der Entschlüsselung durch den Empfänger im  Klartext an sie ausgeleitet wird. Die genannten E-Mail-Verschlüsselungsstandards können nach  Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert  und sicher konfiguriert werden.

"Sichere verschlüsselte E-Mail-Kommunikation bleibt ein wichtiges und geeignetes Mittel zur Erhöhung  der Informationssicherheit. Die nun entdeckten Schwachstellen lassen sich zunächst durch Patches  und insbesondere durch angepasstes Nutzerverhalten schließen. Dennoch wird langfristig eine  Anpassung der OpenPGP- und S/MIME-Standards nötig sein. Das BSI als nationale  Cyber-Sicherheitsbehörde hat dazu seine Unterstützung angeboten. Am Ziel, Deutschland zum  Verschlüsselungsstandort Nummer 1 zu machen, halten wir ausdrücklich fest. Der Ausbau des BSI als nationale Cyber-Sicherheitsbehörde und zentrales Kompetenzzentrum für Informationssicherheit, wie  ihn die Bundesregierung vorgesehen hat, ist Voraussetzung dafür, dass wir uns im Bereich der Verschlüsselung noch stärker einbringen können", so BSI-Präsident Arne Schönbohm.

Zur Ausnutzung der Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den Mailserver  oder das E-Mail-Postfach des Empfängers haben. Zusätzlich müssen auf Empfängerseite aktive Inhalte  erlaubt sein, also etwa die Ausführung von html-Code und insbesondere das Nachladen externer  Inhalte. Dies ist derzeit, insbesondere bei mobilen Geräten, in der Regel standardmäßig  voreingestellt. Die Hersteller von E-Mailclients haben diesbezüglich Updates ihrer Produkte  angekündigt oder schon bereitgestellt. Unabhängig von speziellen Sicherheitsupdates schützt auch  die sichere Konfiguration.

Um E-Mailverschlüsselung weiterhin sicher einsetzen zu können, müssen Anwender folgende Punkte umsetzen:

  • Aktive Inhalte im E-Mailclient müssen deaktiviert werden. Dazu zählt die Ausführung von html-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind.
  • E-Mailserver und E-Mailclients müssen gegen unauthorisierte Zugriffsversuche abgesichert sein.

Coordinated Vulnerability Disclosure

Das BSI ist seit November 2017 durch das oben genannte Forscherteam in den sogenannten Coordinated Vulnerability Disclosure-Prozess eingebunden worden. Dieser dient dazu, Herstellern die Möglichkeit zu geben, Patches für gefundene Schwachstellen zu entwickeln, bevor diese Schwachstellen öffentlich werden. Dies reduziert die Zeitspanne deutlich, in der Angreifer neue Schwachstellen ausnutzen können. Das BSI nimmt hierbei eine neutrale und unterstützende Rolle ein, die Hoheit über den Prozess liegt in diesem Fall bei den Findern der Schwachstellen. Das BSI hat bereits im Vorfeld der Veröffentlichung der Efail-Schwachstellen seine nationalen und internationalen Partner, die Bundesverwaltung, die Bundesländer und zahlreiche KRITIS-Unternehmen vertraulich über geeignete Maßnahmen zum sicheren Einsatz der E-Mailverschlüsselung informiert.

bsi.bund.de 

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt