Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) haben schwerwiegende Schwachstellen in den weitverbreiteten E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber informiert. 

Angreifer können demnach verschlüsselte E-Mails  so manipulieren, dass der Inhalt der Nachricht nach der Entschlüsselung durch den Empfänger im  Klartext an sie ausgeleitet wird. Die genannten E-Mail-Verschlüsselungsstandards können nach  Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert  und sicher konfiguriert werden.

Anzeige

“Sichere verschlüsselte E-Mail-Kommunikation bleibt ein wichtiges und geeignetes Mittel zur Erhöhung  der Informationssicherheit. Die nun entdeckten Schwachstellen lassen sich zunächst durch Patches  und insbesondere durch angepasstes Nutzerverhalten schließen. Dennoch wird langfristig eine  Anpassung der OpenPGP- und S/MIME-Standards nötig sein. Das BSI als nationale  Cyber-Sicherheitsbehörde hat dazu seine Unterstützung angeboten. Am Ziel, Deutschland zum  Verschlüsselungsstandort Nummer 1 zu machen, halten wir ausdrücklich fest. Der Ausbau des BSI als nationale Cyber-Sicherheitsbehörde und zentrales Kompetenzzentrum für Informationssicherheit, wie  ihn die Bundesregierung vorgesehen hat, ist Voraussetzung dafür, dass wir uns im Bereich der Verschlüsselung noch stärker einbringen können”, so BSI-Präsident Arne Schönbohm.

Zur Ausnutzung der Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den Mailserver  oder das E-Mail-Postfach des Empfängers haben. Zusätzlich müssen auf Empfängerseite aktive Inhalte  erlaubt sein, also etwa die Ausführung von html-Code und insbesondere das Nachladen externer  Inhalte. Dies ist derzeit, insbesondere bei mobilen Geräten, in der Regel standardmäßig  voreingestellt. Die Hersteller von E-Mailclients haben diesbezüglich Updates ihrer Produkte  angekündigt oder schon bereitgestellt. Unabhängig von speziellen Sicherheitsupdates schützt auch  die sichere Konfiguration.

Um E-Mailverschlüsselung weiterhin sicher einsetzen zu können, müssen Anwender folgende Punkte umsetzen:

  • Aktive Inhalte im E-Mailclient müssen deaktiviert werden. Dazu zählt die Ausführung von html-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind.
  • E-Mailserver und E-Mailclients müssen gegen unauthorisierte Zugriffsversuche abgesichert sein.

Coordinated Vulnerability Disclosure

Das BSI ist seit November 2017 durch das oben genannte Forscherteam in den sogenannten Coordinated Vulnerability Disclosure-Prozess eingebunden worden. Dieser dient dazu, Herstellern die Möglichkeit zu geben, Patches für gefundene Schwachstellen zu entwickeln, bevor diese Schwachstellen öffentlich werden. Dies reduziert die Zeitspanne deutlich, in der Angreifer neue Schwachstellen ausnutzen können. Das BSI nimmt hierbei eine neutrale und unterstützende Rolle ein, die Hoheit über den Prozess liegt in diesem Fall bei den Findern der Schwachstellen. Das BSI hat bereits im Vorfeld der Veröffentlichung der Efail-Schwachstellen seine nationalen und internationalen Partner, die Bundesverwaltung, die Bundesländer und zahlreiche KRITIS-Unternehmen vertraulich über geeignete Maßnahmen zum sicheren Einsatz der E-Mailverschlüsselung informiert.

bsi.bund.de 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.