In den letzten Tagen berichtete ein Großteil der Medien, dass die E-Mailverschlüsselung mit PGP und S/MIME geknackt wurden. Spiegel Online empfahl sogar, aktuell ganz auf die E-Mailverschlüsselung zu verzichten. Nicht lange dauerte es, bis die ersten Kommentare im Internet die Empfehlung aussprachen, auf das Abschließen der eigenen Haustür zu verzichten, denn schließlich könne diese auch aufgebrochen werden.

Was ist passiert?

Ein Forscherteam der Fachhochschule Münster veröffentlichte einen Bericht, in dem darauf eingegangen wurde, wie Hacker sich Zugang zu Teilen des Klartexts einer E-Mail verschafft haben, die verschlüsselt wurde. Die dabei aufgedeckten Sicherheitslücken betreffen allerdings nicht die Verschlüsselungstechnologien (also S/MIME und PGP) selbst, sondern nutzen eine seit langem bekannte Sicherheitslücke in E-Mail Clients aus.

Die meisten E-Mail Clients – darunter die weit verbreiteten Outlook, Apple Mail und Thunderbird – laden bei Bedarf Inhalte aus dem Internet nach. Dies tut man zum Beispiel, wenn man Werbebanner oder Logos in die E-Mail Signatur einbetten, diese aber nicht bei jeder E-Mail erneut versenden möchte. Diese Funktion nutzten die Forscher aus, um die E-Mail so zu manipulieren, dass der E-Mail Client die E-Mail nach der Entschlüsselung im Klartext an sie weitergeleitet hat.

Zur Ausnutzung dieser Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers haben. Zusätzlich muss der Empfänger aktive Inhalte wie die Ausführung von HTML-Code und insbesondere das Nachladen externer Inhalte zulassen. Insbesondere bei mobilen Geräten ist dies im Regelfall aktiviert.

Was bedeutet EFAIL für den REDDOXX MailSealer?

REDDOXX Kunden haben dieses Problem bei der „Direct Exfiltration“-Variante nicht, da der MailSealer diese manipulierten E-Mails gar nicht entschlüsselt, sondern sie aktuell im verschlüsselten Zustand an den Mailclient weiterleitet. Da die S/MIME Zertifikate zur Entschlüsselung nicht am Client, sondern zentral auf der REDDOXX Appliance vorgehalten werden, kann die E-Mail am Client ebenfalls nicht entschlüsselt und der nachgelagerte HTML-Code nicht geladen werden.

Wird die “CBC/CFB-Gadget”-Variante genutzt, ist nicht auszuschließen, dass der Angriff erfolgreich ist. Auch hier wird eine Sicherheitslücke der E-Mailclients verwendet, die es längst zu schließen galt.

Beide Varianten können abgewehrt werden, wenn das automatische Nachladen von Links im E-Mailclient deaktiviert wird.

Empfehlung

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hält den Verzicht auf Verschlüsselung natürlich nicht für nötig. Verschlüsselungsstandards können “weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden”, heißt es auf der Website des BSI.

Das Forschungsteam empfiehlt, die Entschlüsselung nicht am E-Mail Client vorzunehmen und die privaten Zertifikate vom Client zu entfernen. Wie oben bereits beschrieben, empfiehlt sich also ein zentrales Mailgateway, welches die Ver- und Entschlüsselung für Sie übernimmt.

Es empfiehlt sich außerdem, auf das automatische Nachladen externer Elemente zu verzichten, wodurch die Situation deutlich entschärft wird.

Mittelfristig werden die Hersteller der E-Mailclients sicherlich mit Patches reagieren, um diese Schwachstelle zu schließen.