Schattenblick → INFOPOOL → NATURWISSENSCHAFTEN → TECHNIK


INFORMATIONSTECHNOLOGIE/1256: Verschlüsselungsstandards für E-Mail gehackt (idw)


Ruhr-Universität Bochum - 14.05.2018

Verschlüsselungsstandards für E-Mail gehackt


Ein Forscherteam der Fachhochschule (FH) Münster, des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum (RUB) und der Katholieke Universiteit Leuven hat gezeigt, dass die beiden gängigsten E-Mail-Verschlüsselungsverfahren angreifbar sind. Ihr Angriff, den sie Efail tauften, war bei 25 von 35 getesteten E-Mail-Programmen für den Verschlüsselungsstandard S/MIME und bei 10 von 28 getesteten Programmen für den Standard Open PGP erfolgreich.

Die Hersteller der Mailprogramme sind informiert und haben die gemeldeten Sicherheitslücken behoben. Trotzdem empfehlen die Experten dringend, die den Standards zugrundeliegenden kryptografischen Verfahren zu erneuern, um auch zukünftige Angriffe abwehren zu können. Auf ihrer Webseite (https://efail.de/) informieren sie über die Details ihres Angriffs.

Realistisches Angriffsszenario

E-Mails werden verschlüsselt, um ihren Inhalt auch gegenüber Netzbetreibern, Cyberkriminellen und Geheimdiensten geheim zu halten, die über gehackte Router, einen E-Mail-Server oder durch Aufzeichnen der Nachricht während der Übertragung Zugriff erlangen können. "Dieses Szenario ist nach den Snowden-Enthüllungen und zahllosen gehackten Mailservern ausgesprochen realistisch", betont Prof. Dr. Sebastian Schinzel vom Fachbereich Elektrotechnik und Informatik der FH Münster.

Die abgefangene verschlüsselte Nachricht wird manipuliert, indem der Angreifer eigene, maliziöse Befehle in verschlüsselter Form hinzufügt. Diese veränderte Nachricht wird dann an einen der Empfänger oder den Sender der Nachricht gesandt, wo die zur Entschlüsselung benötigten Daten vorhanden sind.

Nach der Entschlüsselung führen die eingefügten Befehle dazu, dass das Mailprogramm des Opfers beim Öffnen der Mail eine Kommunikationsverbindung zum Angreifer aufbaut. Eine solche Kommunikation ist üblich, um zum Beispiel Bilder oder Designelemente in Mails nachzuladen. Über diese Verbindung wird dem Angreifer die entschlüsselte Mail komplett zugestellt, sodass er sie lesen kann. Diese neuartige Angriffstechnik nannten die Forscher "Exfiltration with Malleability Gadgets".

Unternehmen, Reporter, Whistleblower

Die E-Mail-Verschlüsselungsverfahren S/MIME - kurz für Secure/Multipurpose Internet Mail Extensions - und Open PGP sind seit den 1990er-Jahren im Einsatz. S/MIME wird vielfach von Firmen genutzt, die sämtliche ausgehenden Mails ver- und die eingehenden Mails entschlüsseln. Open PGP wird eher von Einzelpersonen verwendet, zum Beispiel von Journalisten in Krisengebieten oder Whistleblowern wie Edward Snowden.

Die zugrunde liegende Kryptografie ist seit den 1990er-Jahren unverändert, obwohl es inzwischen deutlich verbesserte Verfahren gibt. "In anderen Internetstandards wie zum Beispiel TLS, kurz für Transport Layer Security, ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet, wurde diese Art der Kryptografie schon mehrfach gebrochen. Ihre Anfälligkeit in E-Mail-Verschlüsselung haben wir aber zum ersten Mal nachgewiesen", erklärt Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB.

S/MIME in der aktuellen Version untauglich für sichere Kommunikation

Im Fall von S/MIME hat der erfolgreiche Angriff gezeigt, dass der aktuelle Standard untauglich für die sichere Kommunikation ist. "Open PGP kann sicher konfiguriert werden, wird aber in der Praxis sehr häufig falsch eingesetzt und ist daher ebenfalls als unsicher einzuschätzen", so Jörg Schwenk.

Nun sei die Internet Engineering Task Force, eine herstellerübergreifende, internationale Organisation, gefordert, für einen neuen Standard zu sorgen, so die Forscher. Nach ihrem erfolgreichen Angriff haben sie die Hersteller aller getesteten Mailprogramme über die entdeckte Sicherheitslücke informiert. Inzwischen wurde nachgebessert, um das Risiko eines erfolgreichen echten Angriffs zu minimieren. Vorstellung auf Konferenzen

Der Angriff wird Thema verschiedener Konferenzen sein: Am 17. und 18. Mai 2018 auf der Ruhrsec an der RUB und im Sommer beim Usenix Security Symposium, das vom 15. bis zum 17. August 2018 in Baltimore, USA, stattfindet.

Originalveröffentlichung
Damian Poddebniak, Jens Müller, Christian Dresen, Fabian Ising, Sebastian Schinzel, Simon Friedberger, Juraj Somorovsky, Jörg Schwenk:
Efail: Breaking S/MIME and Open PGP email encryption using exfiltration channels,
https://efail.de


Über das Horst-Görtz-Institut für IT-Sicherheit
Das Horst-Görtz-Institut für IT-Sicherheit (HGI) wurde 2002 an der RUB gegründet, um den europaweiten Defiziten in der IT-Sicherheitsforschung zu begegnen. Mit mehr als 200 Wissenschaftlerinnen und Wissenschaftlern ist das Institut eine der europaweit größten und renommiertesten Hochschuleinrichtungen im Bereich IT-Sicherheit. Zudem machen rund 1.000 Studierende das HGI zur größten Ausbildungsstätte für IT-Sicherheit in Europa.

Das Institut vereint ein breites Spektrum an Disziplinen und Arbeitsgruppen aus der Elektro- und Informationstechnik, der Mathematik und Informatik sowie aus den Geistes- und Gesellschaftswissenschaften. In diesem interdisziplinären Umfeld werden nahezu alle Aspekte der IT-Sicherheit abgedeckt, von der Grundlagenforschung der Kryptografie über die Internetsicherheit bis hin zu Sicherheit für das Internet der Dinge, Usability und Datenschutz.

Redaktion: Meike Drießen



Kontaktdaten zum Absender der Pressemitteilung unter:
http://idw-online.de/de/institution2

*

Quelle:
Informationsdienst Wissenschaft e. V. - idw - Pressemitteilung
Ruhr-Universität Bochum, Dr. Julia Weiler, 14.05.2018
WWW: http://idw-online.de
E-Mail: service@idw-online.de


veröffentlicht im Schattenblick zum 15. Mai 2018

Zur Tagesausgabe / Zum Seitenanfang