OpenPGP, S/MIME, TLS E-Mail-Verschlüsselungen umgehen

Über HTTP-Links lassen sich die Verschlüsselungen PGP und S/MIME umgehen
Über HTTP-Links lassen sich die Verschlüsselungen PGP und S/MIME umgehen

Edward Snowden verschlüsselte vor fünf Jahren seine Enthüllungs-E-Mails mit OpenPGP, denn die zusätzliche Verschlüsselungsschicht gilt als besonders sicher – bis jetzt.

Dank OpenPGP können Angreifer selbst dann Emails nicht lesen, wenn Sie Zugriff auf das Emailkonto haben. »Genau diese Verschlüsselungs-Technologie können wir jetzt aufbrechen«, sagt Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.

Gemeinsam mit seinem Team und Wissenschaftlern der Ruhr-Universität Bochum (RUB) sowie der Katholieke Universiteit Leuven hat er diese Sicherheitslücke aufgedeckt. Gleiches gilt für die ebenfalls gängige Verschlüsselungstechnologie S/MIME. Somit ist es für Angreifer möglich, sogar zusätzlich verschlüsselte E-Mails im Netz zu lesen.

Veralteter Standard

Ihren Angriff nennen die Wissenschaftler »Efail«, und er war bei 25 von 35 getesteten E-Mail-Programmen für S/MIME und bei 10 von 28 bei OpenPGP erfolgreich. In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen. »Ihre Anfälligkeit in E-Mail-Verschlüsselung haben wir aber zum ersten Mal nachgewiesen«, erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB.  

Das Problem ist, dass der Fehler im Standard liegt: OpenPGP und S/MIME sind seit den 90er-Jahren ohne großartige Updates im Einsatz. Sie sind der mathematische Briefumschlag für E-Mails, die sonst wie Postkarten durch das Internet geschickt werden.

Angriff durch die Hintertür

»Bei unserem Angriff haben wir die verschlüsselten Mails so modifiziert, dass externe Bilder nachgeladen werden«, erklärt Schinzel. Das passiert über HTTP-Links und im Pfad dieser Links liegen dann Teile des Klartexts, dem Inhalt der Nachricht, eingebettet. Wenn die modifizierte E-Mail beim Empfänger angezeigt wird, ist es also schon zu spät – der Klartext wurde dann bereits an den Angreifer geschickt.

Viele Unternehmen verschlüsseln ihren E-Mail-Verkehr mit S/MIME, OpenPGP wird eher von Einzelpersonen genutzt. Beide Verschlüsselungsverfahren sind aktuell untauglich für eine sichere Kommunikation. Das Forscherteam fordert nun einen neuen Standard der Internet Engineering Task Force.