PGP: Verschlüsselung für Mails geknackt Forscher der FH Münster finden Sicherheitslücken

Haben die Verschlüsselungsstandards OpenPGP und S/MIME gehackt (v.l.): Prof. Dr. Jörg Schwenk (RUB), Christian Dresen (FH Münster), Jens Müller (RUB), Prof. Dr. Sebastian Schinzel (FH Münster), Fabian Ising (FH Münster). (Foto: FH Münster/Pressestelle)

Um Emails vor Zugriffen Dritter zu schützten, setzen viele User auf eine bislang für sicher gehaltene, zusätzliche Verschlüsselungsschicht: OpenPGP. Mit dieser Technologie können Angreifer selbst dann die Nachrichten nicht lesen, wenn Sie Zugriff auf das Emailkonto eines Opfers haben.„Genau diese Verschlüsselungs-Technologie können wir jetzt aufbrechen“, sagt Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.

Gemeinsam mit seinem Team und Wissenschaftlern der Ruhr-Universität Bochum (RUB) sowie der Katholieke Universiteit Leuven hat er diese Sicherheitslücke aufgedeckt. Gleiches gilt für die ebenfalls gängige Verschlüsselungstechnologie S/MIME. Somit ist es für Angreifer möglich, sogar zusätzlich verschlüsselte, vertrauliche E-Mails im Netz zu lesen.

Ihren Angriff nennen die Wissenschaftler Efail, und er war bei 25 von 35 getesteten E-Mail-Programmen für S/MIME und bei 10 von 28 bei OpenPGP erfolgreich. „In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen“, erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB. „Ihre Anfälligkeit in E-Mail-Verschlüsselung haben wir aber zum ersten Mal nachgewiesen.“ Und das Problem ist, dass der Fehler im Standard liegt. OpenPGP und S/MIME sind seit den 90er-Jahren ohne großartige Updates im Einsatz, sind der mathematische Briefumschlag für E-Mails, die sonst wie Postkarten durch das Internet geschickt werden. Alle großen IT-Unternehmen wie Apple und Microsoft wissen bereits Bescheid und arbeiten mit ihren Experten daran, die Sicherheitslücke zu schließen.

Viele Unternehmen verschlüsseln ihren E-Mail-Verkehr mit S/MIME, OpenPGP wird eher von Einzelpersonen genutzt, zum Beispiel von Journalisten in Krisengebieten, politischen Aktivisten oder Whistleblowern wie Edward Snowden. So oder so sind die beiden Verschlüsselungsverfahren aktuell untauglich für eine sichere Kommunikation. „Bei unserem Angriff haben wir die verschlüsselten Mails so modifiziert, dass externe Bilder nachgeladen werden“, erklärt Schinzel. „Das passiert über HTTP-Links und im Pfad dieser Links liegen dann Teile des Klartexts, dem Inhalt der Nachricht, eingebettet.“ Wenn die modifizierte E-Mail beim Empfänger angezeigt wird, ist es also schon zu spät – der Klartext wurde dann bereits an den Angreifer geschickt. Die Internet Engineering Task Force, eine herstellerübergreifende, internationale Organisation, muss jetzt für einen neuen Standard sorgen, sagt das Forscherteam.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert