
Um Emails vor Zugriffen Dritter zu schützten, setzen viele User auf eine bislang für sicher gehaltene, zusätzliche Verschlüsselungsschicht: OpenPGP. Mit dieser Technologie können Angreifer selbst dann die Nachrichten nicht lesen, wenn Sie Zugriff auf das Emailkonto eines Opfers haben.„Genau diese Verschlüsselungs-Technologie können wir jetzt aufbrechen“, sagt Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.
Gemeinsam mit seinem Team und Wissenschaftlern der Ruhr-Universität Bochum (RUB) sowie der Katholieke Universiteit Leuven hat er diese Sicherheitslücke aufgedeckt. Gleiches gilt für die ebenfalls gängige Verschlüsselungstechnologie S/MIME. Somit ist es für Angreifer möglich, sogar zusätzlich verschlüsselte, vertrauliche E-Mails im Netz zu lesen.
Ihren Angriff nennen die Wissenschaftler Efail, und er war bei 25 von 35 getesteten E-Mail-Programmen für S/MIME und bei 10 von 28 bei OpenPGP erfolgreich. „In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen“, erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB. „Ihre Anfälligkeit in E-Mail-Verschlüsselung haben wir aber zum ersten Mal nachgewiesen.“ Und das Problem ist, dass der Fehler im Standard liegt. OpenPGP und S/MIME sind seit den 90er-Jahren ohne großartige Updates im Einsatz, sind der mathematische Briefumschlag für E-Mails, die sonst wie Postkarten durch das Internet geschickt werden. Alle großen IT-Unternehmen wie Apple und Microsoft wissen bereits Bescheid und arbeiten mit ihren Experten daran, die Sicherheitslücke zu schließen.
Viele Unternehmen verschlüsseln ihren E-Mail-Verkehr mit S/MIME, OpenPGP wird eher von Einzelpersonen genutzt, zum Beispiel von Journalisten in Krisengebieten, politischen Aktivisten oder Whistleblowern wie Edward Snowden. So oder so sind die beiden Verschlüsselungsverfahren aktuell untauglich für eine sichere Kommunikation. „Bei unserem Angriff haben wir die verschlüsselten Mails so modifiziert, dass externe Bilder nachgeladen werden“, erklärt Schinzel. „Das passiert über HTTP-Links und im Pfad dieser Links liegen dann Teile des Klartexts, dem Inhalt der Nachricht, eingebettet.“ Wenn die modifizierte E-Mail beim Empfänger angezeigt wird, ist es also schon zu spät – der Klartext wurde dann bereits an den Angreifer geschickt. Die Internet Engineering Task Force, eine herstellerübergreifende, internationale Organisation, muss jetzt für einen neuen Standard sorgen, sagt das Forscherteam.
- „Power of the First Name“ Am UKM sollen Namensschilder auf den Hauben die Kommunikation und das Teamwork im OP verbessern / Auf Titel wird bewusst verzichtet - 28. Februar 2025
- Die Revolution der Liebe Klarinettist und Friedensbotschafter: Giora Feidman kommt nach Münster - 25. Februar 2025
- „Insekten pupsen nicht“ Lebensmittel-Experte der FH Münster äußert sich zu UV-behandelten Mehlwürmern - 14. Februar 2025