Informatik

Verschlüsselung für E-Mails gehackt

Forscher knacken die beiden gängigsten Verschlüsselungsverfahren

Von wegen sicher: Forscher haben die beiden gängisten Verschlüsselungen von E-Mails geknackt © maxkanabov/ iStock.com

Hacker liest mit: Deutschen Forschern ist es gelungen, die beiden gängigsten Verschlüsselungsverfahren für E-Mails zu knacken – die Standards S/MIME und Open PGP. Im Test war ihr Angriff bei etwa der Hälfte der E-Mail-Programme mit diesen Verschlüsselungsstandards erfolgreich. Die Hersteller wurden schon informiert und haben die Sicherheitslücken behoben. Dennoch demonstriere dies, dass die kryptografischen Verfahren erneuert werden müssen, so die Forscher.

Spätestens seit Edward Snowden und der NSA-Affäre ist klar: E-Mails sind wie Postkarten. Werden sie nicht verschlüsselt, kann jeder Unbefugte mitlesen. Unter anderem deshalb nutzen Unternehmen, aber auch Journalisten in Krisengebieten oder andere Privatpersonen zwei gängige Verschlüsselungsverfahren: S/MIME – kurz für Secure/Multipurpose Internet Mail Extensions – und Open PGP.

Beide Verschlüsselungsverfahren sind seit den 1990er-Jahren im Einsatz und galten bisher als relativ sicher – zumindest im E-Mailverkehr. „In anderen Internetstandards wie zum Beispiel TLS, einem Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen“, erklärt Jörg Schwenk von der Ruhr-Universität Bochum.

So funktioniert der Angriff

Das Problem: Die zugrunde liegende Kryptografie beider Methoden ist seit den 1990-er Jahren unverändert. Wie sicher S/MIME und Open PGP tatsächlich sind, haben nun Schwenk und seine Kollegen im Projekt Efail getestet. „Kurz zusammengefasst nutzt Efail den aktiven Inhalt von Html-E-Mails, wie beispielsweise extern geladene Bilder oder Style-Vorgaben“, erklären die Forscher. Dafür fügt der Angreifer zunächst eigenen Code in die verschlüsselten E-Mails ein.

Wenn nun das Mailprogramm des Empfängers die E-Mail öffnet und die externen Inhalte nachlädt, sorgt dieser Code unbemerkt dafür, dass der entschlüsselte Text an den Angreifer gesendet wird. Wenn die modifizierte E-Mail beim Empfänger angezeigt wird, ist es damit schon zu spät – der Klartext ist bereits an den Angreifer rausgegangen. Die Forscher nennen diese neuartige Angriffstechnik „Exfiltration with Malleability Gadgets“. Die Details des Verfahrens erklären sie auf ihrer Website.

Mehr als die Hälfte geknackt

Das Ergebnis des Tests: Bei 25 von 35 getesteten E-Mail-Programmen für den Verschlüsselungsstandard S/MIME war der Angriff erfolgreich. Ähnlich sah es beim Standard Open PGP aus: Hier konnten die Forscher mit ihrem Angriff zehn von 28 getesteten Mailprogrammen austricksen.

„Die Anfälligkeit dieser Verfahren in E-Mail-Verschlüsselung haben wir damit zum ersten Mal nachgewiesen“, erklärt Schwenk. Im Fall von S/MIME habe der erfolgreiche Angriff gezeigt, dass der aktuelle Standard untauglich für die sichere Kommunikation ist. „Open PGP kann sicher konfiguriert werden, wird aber in der Praxis sehr häufig falsch eingesetzt und ist daher ebenfalls als unsicher einzuschätzen“, so der Forscher.

Die Hersteller der Mailprogramme wurden bereits informiert und haben die gemeldeten Sicherheitslücken behoben, wie die Wissenschaftler berichten. Trotzdem empfehlen die Experten dringend, die den Standards zugrundeliegenden kryptografischen Verfahren zu erneuern, um auch zukünftige Angriffe abwehren zu können.

(Ruhr-Universität Bochum, 15.05.2018 – NPO)

Keine Meldungen mehr verpassen – mit unserem wöchentlichen Newsletter.
Teilen:

In den Schlagzeilen

News des Tages

Skelett eines ungeborenee Kindes

So entstehen die Knochen des ungeborenen Kindes

Astronomen entdecken jüngsten Transit-Planet

Mehr Blackouts durch Wind- und Sonnenstrom?

Parkinson: Wenn mehr Dopamin mehr Zittern bedeutet

Diaschauen zum Thema

Dossiers zum Thema

Bücher zum Thema

Die berechnete Welt - Leben unter dem Einfluss von Algorithmen Von Nora S. Stampfl

50 Schlüsselideen Digitale Kultur - Tom Chatfield und Carl Freytag

Top-Clicks der Woche