Efail – Das muss man über die Sicherheitslücke wissen

Wer regelmäßig mit Ende-zu-Ende Verschlüsselung arbeitet, hat in den letzten Tagen unvermeidlich von der Sicherheitslücke „Efail“ gehört. Doch was ist „Efail“ überhaupt und wer ist davon betroffen? Und am wichtigsten: wie schützt man sich dagegen?

In diesem Blogeintrag fasse ich für Sie die wichtigsten bis dato bekannten Informationen kurz zusammen.

Was ist „Efail“ und wie funktioniert es?

Die als Efail bekannte Sicherheitslücke betrifft die gängigen E-Mail-Programme, die HTML-Emails empfangen und (zumindest teilweise) darstellen können.

Betroffen sind vor allem die Nutzer von den E-Mail-Verschlüsselungen PGP und S/MIME, welche eigentlich durch ihre Ende-zu-Ende-Verschlüsselung Schutz gegen Angriffe bieten sollten.

Angreifer können über Efail verschlüsselte E-Mails abfangen und manipulieren, um dadurch an den Inhalt – oder zumindest Teile des Klartexts - der Mails zu gelangen. So kann der Angreifer die Mail so verändern, dass beim Aufrufen der Mail über den Mail-Client die eigentlich vertraulichen Informationen an Dritte weitergeben werden. Dabei benötigt der Angreifer Zugriff auf ihre E-Mails, er knackt also nicht die Verschlüsselung und gelangt auch nicht in Besitz geheimer Schlüssel.

Ein Einfacher Angriff

Am einfachsten lässt sich der Angriff mit S/MIME darstellen. Folgendes Szenario lässt sich aber auch  auf PGP übertragen:

Eine S/MIME-Mail enthält einen verschlüsselten Text als MIME-Anhang. Der Angreifer fängt nun diese Mail ab und fügt seinen eigenen MIME-Anhang jeweils davor und dahinter ein, bevor sie an den originalen Empfänger weitergeleitet wird. Dabei enthält der erste beigefügte Teil etwa folgenden Inhalt:

Durch dieses Verfahren passiert beim Anzeigen der Mail folgendes: Der E-Mail-Client entschlüsselt nun den S/MIME-Anhang zu beispielsweise „STRENG_GEHEIME_NACHRICHT“. Dabei wird aus allen drei Teilen nun ein HTML-Dokument zusammengestellt, welches der Angreifer über folgende URL aufrufen kann:

http://Angriff.org/?STRENG_GEHEIME_NACHRICHT

Auf diesem Weg gelangt der geheime Klartext der Mail zum Angreifer.

Wie schütze ich mich gegen Efail?

Da sich das grundsätzliche Problem von Efail auf die mangelhaften Sicherheitsmaßnamen gegen solche Manipulationen zurückführen lässt, gibt es derzeit keine einfache Lösung zu diesem Problem.

Inwiefern sich Efail komplett beheben lässt, hängt also maßgeblich davon ab, wie schnell es gelingt, verschlüsselte E-Mails gegen eine solche Art von Manipulation zu sichern. Konkrete Äußerungen [1] zur Problemlösung gibt es von den meisten Anbieter – so wie auch Microsoft – noch nicht. Woraus man schließen kann, dass Nutzer von Outlook und Windows Mail weiterhin stark angreifbar sind und keine zeitnahe Lösung in Sicht ist.

Wenn man also weiterhin sicher E-Mailverschlüsselungen einsetzen möchte, empfiehlt es sich für Nutzer den Empfang bzw. das Nachladen von HTML-Mails komplett abzuschalten [2] und sich alle Nachrichten als sog. reinen Text anzeigen zulassen. Wie man dies einstellt, variiert je nach E-Mailclient. Dies löst zwar das Problem nicht, sollte aber zumindest alle praktischen Angriffe verhindern.

Für mobile Geräte rät die Bürgerrechtsstiftung Electronic Frontier Foundation (EFF) vorübergehend Kryptomessenger wie etwa „Signal“, etc. einzusetzen.

[1] https://www.heise.de/security/meldung/Efail-Welche-E-Mail-Clients-sind-wie-sicher-4053873.html

[2] https://support.office.com/de-de/article/lesen-von-e-mail-nachrichten-im-nur-text-format-16dfe54a-fadc-4261-b2ce-19ad072ed7e3