Um Emails vor Zugriffen Dritter zu schützten, setzen viele User auf eine bislang für sicher gehaltene, zusätzliche Verschlüsselungsschicht: OpenPGP. Mit dieser Technologie können Angreifer selbst dann die Nachrichten nicht lesen, wenn Sie Zugriff auf das Emailkonto eines Opfers haben.„Genau diese Verschlüsselungs-Technologie können wir jetzt aufbrechen“, sagt Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.
Gemeinsam mit seinem Team und Wissenschaftlern der Ruhr-Universität Bochum (RUB) sowie der Katholieke Universiteit Leuven hat er diese Sicherheitslücke aufgedeckt. Gleiches gilt für die ebenfalls gängige Verschlüsselungstechnologie S/MIME. Somit ist es für Angreifer möglich, sogar zusätzlich verschlüsselte, vertrauliche E-Mails im Netz zu lesen.
Ihren Angriff nennen die Wissenschaftler Efail, und er war bei 25 von 35 getesteten E-Mail-Programmen für S/MIME und bei 10 von 28 bei OpenPGP erfolgreich. „In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen“, erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB. „Ihre Anfälligkeit in E-Mail-Verschlüsselung haben wir aber zum ersten Mal nachgewiesen.“ Und das Problem ist, dass der Fehler im Standard liegt. OpenPGP und S/MIME sind seit den 90er-Jahren ohne großartige Updates im Einsatz, sind der mathematische Briefumschlag für E-Mails, die sonst wie Postkarten durch das Internet geschickt werden. Alle großen IT-Unternehmen wie Apple und Microsoft wissen bereits Bescheid und arbeiten mit ihren Experten daran, die Sicherheitslücke zu schließen.
Viele Unternehmen verschlüsseln ihren E-Mail-Verkehr mit S/MIME, OpenPGP wird eher von Einzelpersonen genutzt, zum Beispiel von Journalisten in Krisengebieten, politischen Aktivisten oder Whistleblowern wie Edward Snowden. So oder so sind die beiden Verschlüsselungsverfahren aktuell untauglich für eine sichere Kommunikation. „Bei unserem Angriff haben wir die verschlüsselten Mails so modifiziert, dass externe Bilder nachgeladen werden“, erklärt Schinzel. „Das passiert über HTTP-Links und im Pfad dieser Links liegen dann Teile des Klartexts, dem Inhalt der Nachricht, eingebettet.“ Wenn die modifizierte E-Mail beim Empfänger angezeigt wird, ist es also schon zu spät – der Klartext wurde dann bereits an den Angreifer geschickt. Die Internet Engineering Task Force, eine herstellerübergreifende, internationale Organisation, muss jetzt für einen neuen Standard sorgen, sagt das Forscherteam.
- Großwärmepumpe nimmt Betrieb auf Bundesweit einzigartige Anlage produziert für die Stadtwerke Münster grüne Wärme für etwa 800 Haushalte - 5. September 2024
- Zweite Ausgabe der „Coerdinale“ Kulturfest im Coerde am 7. September am Begegnungszentrum an der Meerwiese - 4. September 2024
- Schwimmende Wissenswelt bald in Münster Vom 14. bis 18. September führt die Ausstellung auf der "MS experimenta" in Münsters Stadthafen in die Welt der Wissenschaft ein - 1. September 2024