Efail - Beschreibung der Efail-Schwachstelle

Sicherheitsforscher der Fachhochschule Münster, der Ruhr Universität Bochum und der Universität Leuven veröffentlichten am Montag, 14.05.2018, einen Bericht, der die Sicherheit der Verschlüsselungsstandards S/MIME und PGP generell in Frage stellt.

Dieser Bericht fand in den Medien großes Echo und verleitete zu der Aussage, dass die Verschlüsselung von E-Mails mit den beiden Standardverfahren nutzlos sei. Die aufgedeckten Sicherheitslücken betreffen jedoch nicht die Technologien selbst, sondern nutzen eine schon länger bekannte Schwachstelle in den E-Mail-Programmen der Benutzer aus.

Dabei wird der entschlüsselte Inhalt einer E-Mail nach extern an einen Angreifer übermittelt. In der Praxis kann dieser Angriff aber sehr einfach abgewehrt werden.

S/MIME und PGP deshalb als nutzlos zu erklären ist hierbei nicht zielführend.

Die beiden als „Efail“ bekannten Angriffsmethoden können durch das Deaktivieren von automatisch nachzuladenden Inhalten, beim Anzeigen einer E-Mail innerhalb des E-Mail-Programms beim Benutzer, problemlos abgewehrt werden.

„Efail“ einfach erklärt

Das eigentliche Problem entsteht beim Verwenden von HTML innerhalb von E-Mail. Dies geschieht oftmals aus Design-Aspekten oder ist durch die Voreinstellungen von E Mail-Programmen als Standard aktiv.

Die meisten E-Mail-Programme wie z.B. Microsoft Outlook laden bei Bedarf Inhalte aus dem Internet nach, damit z.B. Logos oder andere aktive HTML-Inhalte nicht innerhalb einer E-Mail mit übertragen werden müssen. Dadurch werden Informationen aus dem E-Mail-Programm des Benutzers an den Absender der E-Mail zurück übertragen. SPAM-Versender missbrauchen dies oft, um herauszufinden, ob eine E-Mail dem Empfänger angezeigt wird.

Die E-Mail-Adresse des Empfängers wird in einen aufzurufenden externen HTML-Link eingebettet, der beim Anzeigen der E-Mail automatisch die eingebetteten Daten an den externen Angreifer übermittelt. Die meisten E-Mail-Programme beinhalten ein Webbrowser-Element, welches zur Anzeige der HTML-Inhalte in der Vorschau oder in der eigentlichen Anzeige einer E-Mail verwendet wird.

Als Vorbedingung für „Efail“ müssen verschlüsselte E-Mails, deren Inhalte an einen Angreifer entschlüsselt übertragen werden sollen, aktiv während der Übertragung abgefangen oder von einem E-Mail-Server entwendet werden. Diese E-Mails werden dann durch die Methoden „Direct Exfiltration“ oder „CBC/CFB Gadget“ manipuliert und an den Empfänger der E-Mail weiterversendet.

Statt einen statischen HTML-Link zu einer externen Ressource mitzugeben, wird die verschlüsselte Nachricht in einen HTML-Link bzw. HTML-Bild-TAG eingebettet. Wenn der Empfänger diese eingebettete Nachricht entschlüsselt und das E-Mail-Programm des Benutzers den verlinkten externen Inhalt nachladen will, wird die entschlüsselte Nachricht innerhalb des HTML-Links oder HTML-Bild-TAG nach extern zum Angreifer gesendet.

Die „Direct Exfiltration“–Methode.

Hierbei handelt es sich um die einfachere Variante des Angriffs. Dabei wird der gesamte verschlüsselte Nachrichtenteil der E-Mail in einen dynamischen HTML-Link verpackt, indem das Format der E-Mail komplett verändert wird. Der dynamische HTML-Link ist dabei nicht verschlüsselt.

SX-MailCrypt-Kunden sind von diesem Problem via S/MIME oder PGP/MIME nicht betroffen, da so manipulierte Nachrichten gar nicht entschlüsselt werden.

Einzige Ausnahme: Bei der Verwendung der veralteten Methode „Inline PGP“ kann der Angriff erfolgreich sein. Diese Technologie sollte deshalb nicht mehr verwendet werden.

Die „CBC/CFB Gadget“– Methode.

Diese Methode nutzt eine schon länger bekannte Designschwachstelle in den zur Verschlüsselung von Nachrichten verwendeten Technologien aus. Der externe HTML Link Teil wird dabei direkt in den verschlüsselten Daten versteckt. Damit ein Angreifer dazu in der Lage ist, muss er zumindest einen Teil der originalen E-Mail unverschlüsselt vorliegen haben. Da gewisse Teile der Nachricht statisch sind, ist dies nicht abwegig. Wenn die E-Mail keine zusätzliche Signatur der Nachricht selbst beinhaltet, dann gibt es keine technische Möglichkeit, die Veränderung nachträglich zu erkennen.

Auch hier gilt: Es wird eine Schwachstelle von E-Mail-Programmen der Benutzer ausgenutzt, die schon aus anderen Gründen (Missbrauch durch Spammer) längst geschlossen sein müsste.

Beide Angriffsmethoden können durch das Deaktivieren von automatisch nachgeladenen aktiven Inhalten, z.B. Bilder und HTML-Links, durch das E-Mail-Programm des Benutzers problemlos abgewehrt werden.

Da es sich aber um ein generelles Problem in den Standards S/MIME und PGP/MIME handelt (unbemerktes Einfügen von Daten in eine verschlüsselte E-Mail) ist eine generelle Lösung, die auch bei falsch konfigurierten E-Mail-Programmen nicht zum Erfolg führt, nicht ganz trivial.

Für SX-MailCrypt wird dazu zeitnah ein Update veröffentlicht, welches das Problem entschärft. Prinzipiell müssen aber beide Standards angepasst werden, was eine gewisse Zeit in Anspruch nehmen wird. Zusätzlich zum Deaktivieren des automatischen Nachladens von Inhalten empfehlen wir, auch die Kommunikationspartner dahingehend aufzufordern, die eigenen ausgehenden E Mails zusätzlich zu signieren.

Fazit:

Die XnetSolutions KG schließt sich zum aktuellen Zeitpunkt der Einschätzung des BSI an.
(Siehe: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/efail-schwachstellen_15052018.html)

Demnach können die genannten E-Mail-Verschlüsselungsstandards weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert sind.

Es sollte von der Ver- und Entschlüsselung auf E-Mail-Programmen beim Benutzer abgesehen werden. E-Mails sollten außerhalb der E-Mail-Programme der Benutzer entschlüsselt werden.

Diesbezüglich gab es bei der E-Mail-Verschlüsselung/Entschlüsselung innerhalb von E-Mail-Programmen bereits deutlich gravierende Sicherheitslücken als „Efail“. Zum Beispiel hat das weit verbreitete E-Mail-Programm Microsoft Outlook die Aktivierung der Verschlüsselung unter gewissen Umständen einfach ignoriert.
(Siehe: https://www.sec-consult.com/en/blog/2017/10/fake-crypto-microsoft-outlook-smime-cleartext-disclosure-cve-2017-11776/index.html)

Dadurch wurden insbesondere auch Lösungen, die „höheren Schutz“ durch „interne Verschlüsselung“ versprechen, komplett ausgehebelt.

Zur Ausnutzung der Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den E Mail-Server oder das E-Mail-Postfach des Empfängers haben. Zusätzlich müssen auf Empfängerseite aktive Inhalte erlaubt sein, etwa die Ausführung von HTML-Code und insbesondere das Nachladen externer Inhalte. Dies ist derzeit, insbesondere bei mobilen Geräten, in der Regel standardmäßig voreingestellt. Die Hersteller von E-Mail-Programmen sind hier in erster Linie in der Pflicht und haben diesbezüglich Updates ihrer Produkte angekündigt oder schon bereitgestellt. Unabhängig von speziellen Sicherheitsupdates schützt auch eine sichere Konfiguration.

Um E-Mail-Verschlüsselung weiterhin sicher einsetzen zu können, müssen Anwender aktive Inhalte in den verwendeten E-Mail-Programmen deaktivieren. Dazu zählen die Ausführung von HTML-Code und das Nachladen externer Inhalte. E-Mail-Server und E-Mail-Programme müssen gegen unautorisierte Zugriffsversuche abgesichert sein. Eine Kombination von E-Mail-Signatur und E-Mail-Verschlüsselung sollte eingesetzt werden.

Diese Website verwendet Cookies. Mit einem Klick auf OK stimmen Sie der Benutzung von Cookies zu.
Weitere Informationen Ok Ablehnen