PGP und S/MIME: E-Mail-Verschlüsselung akut angreifbar

Die Verschlüsselung mit PGP und S/MIME ist bei weitem nicht so zuverlässig, wie gedacht. Aufgrund unzureichender Standards, veralteter Technik und fehlerhaften Programmen könnten Angreifer in den Besitz verschlüsselt versendeter E-Mails gelangen.

In Pocket speichern vorlesen Druckansicht 608 Kommentare lesen
PGP: E-Mail-Verschlüsselung akut angreifbar
Lesezeit: 2 Min.

Ein Forscher-Team rund um Sebastian Schinzel von der Fachhochschule Münster hat sich die Standards und konkrete Umsetzungen der E-Mail-Verschlüsselung genauer angesehen und ist zu einem vernichtenden Fazit gelangt: Weder S/MIME noch OpenPGP können die Sicherheit von verschlüsselt verschickten Nachrichten in ausreichendem Maße sicherstellen. Ein Angreifer, der die verschlüsselt verschickten E-Mails abfangen und manipulieren kann, kann sich Zugang zumindest zu Teilen des Klartexts der Nachricht verschaffen, warnen die Experten.

Efail - Lücken in der E-Mail-Verschlüsselung

Weder S/MIME noch OpenPGP können die Sicherheit von verschlüsselt verschickten Nachrichten ausreichend garantieren, wie Forscher entdeckt haben. Nahezu alle Programme sind von dem Problem betroffen.

Betroffen von dem "Efail" getauften Problem sind praktisch alle Programme, die E-Mail-Verschlüsselung umsetzen – von Outlook und Windows Mail bis hin zu Thunderbird und Apple Mail. Besonders dramatisch ist die Situation bei dem vor allem im Firmenumfeld eingesetzten S/MIME, wo die Forscher letztlich den Standard für unrettbar kaputt erklären. Doch auch das aus der Graswurzelbewegung stammende PGP hat ernste Probleme, die sich zu ganz konkreten Angriffen ausnutzen lassen. Allerdings besteht hier die Hoffnung, dass Updates der Hersteller von OpenPGP-Erweiterungen wie Enigmail die Situation zumindest mittelfristig entschärfen können.

Die Probleme und Angriffe sind real; heise Security liegen detaillierte, technische Informationen zur Natur der Schwachstellen vor und konnte zumindest einen Angriff auf eine verschlüsselte PGP-Mail unter Laborbedingungen nachvollziehen. Mehr Informationen dazu wird heise Security spätestens zum Ablauf der Sperrfrist morgen Vormittag veröffentlichen.

Um sich zu schützen, kann man in der aktuellen Situation eigentlich nur auf den Versand hochbrisanter Informationen via E-Mail verzichten. Vorbeugende Maßnahmen wie das Deaktivieren der Anzeige von HTML und dem Nachladen externer Elemente wie Bildern, entschärfen die Situation deutlich. Das empfiehlt auch der GnuPG-Autor Werner Koch in einer ersten Stellungnahme.

Als grundsätzliche Alternative bietet sich die Ende-zu-Ende-Verschlüsselung des Messengers Signal an. Diese setzt – anders als OpenPGP und S/MIME – Kryptografie nach aktuellen Stand der Technik um und ist vor den bei E-Mail jetzt diagnostizierten Problemen gefeit. Man kann damit übrigens auch Dateien gesichert übertragen. Der Einsatz von Signal beim Umgang mit brisanten Informationen, die über das Internet transportiert werden, hat sich in der Praxis von heise Security bereits mehrfach bewährt. (ju)