Efail: Das steckt hinter dem E-Mail-Sicherheitsproblem bei PGP, GPG und S/MIME

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Efail: Das steckt hinter dem E-Mail-Sicherheitsproblem bei PGP, GPG und S/MIME

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) haben einen Weg gefunden, verschlüsselte E-Mails zu manipulieren und auf diese Weise trotz Standards wie PGP oder S/MIME mitlesen zu können. Allerdings muss dafür beispielsweise die Ausführung von HTML aktiv sein.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Efail: Das steckt hinter dem E-Mail-Sicherheitsproblem bei PGP, GPG und S/MIME
 
efail selbst ist ein fail und heise sowie sz sind voll drauf abgefahren...

Ich konnte Variante 1 in keinem aktuellen Outlook 2013 oder 2016 sowie auch nicht im TB mit Enigmail reproduzieren. Das war völlig unnötige Panikmache und ging mir so richtig gegen den strich :(

Variante 2 ist in der Tat durchaus gefährlich! Denn hier ist es egal ob man html deaktiviert...es wird ein Backchannel zb über einen CRL oder OCSP Punkt genutzt.

Aber auch hier gabs nen Epic Fall: PGP hat schon seit ioenen Authenticated Encryption, bedeutet: manipuliert jemand den BASE64 Block fällt dies bei der Entschlüsselung auf, lediglich S/Mime fehlt dieser technologische Vorteil. Allerdings ist dies bereits im draft zu S/Mime 4.0 spezifiziert: draft-ietf-lamps-rfc5751-bis-08 - Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 4.0 Message Specification

Deswegen auch dieser nette Kommentar auf der Liste : Efail press release


1. This paper is misnamed.

2. This attack targets buggy email clients.

3. The authors made a list of buggy email clients.


Oh man.. und dann wird auch noch Signal empfohlen, dazu gabs dann passend:

signal-desktop HTML tag injection advisory – Ivan A. Barrera Oro

Mit der Empfehlung:

For safer communications on desktop systems, please consider the use of a safer end-point client like PGP or GnuPG instead.


Und als letztes noch etwas zu dem Author von efail, der auf seiner Seite schreibt:

PGP/GPG-Schlüssel (ID: 0x6A4D9454BF7EEF35) für die "sichere" Email-Kommunikation: Download oder über Keybase.io.

WTF?!!!

Also mal bitte die Kirche im Dorf belassen, ja es gibt ein Problem, es ist aber nicht so E-Mail Verschlüsselung defekt wäre ^^
 
> Ich konnte Variante 1 in keinem aktuellen Outlook 2013 oder 2016
> sowie auch nicht im TB mit Enigmail reproduzieren.

Deshalb sind in der Tabelle "Attacks on S/MIME clients" auf
EFAIL ja auch nur Outlook 2007 und 2010 rot markiert.
Und Enigmail ist ab 1.99 bzw. 2.0 davon nicht mehr betroffen,
weil die Forscher seit Oktober 2017 die Hersteller informierten.
Das betrifft Variante 1.

Gruß SC
 
Ich find auch, dass teilweise Sicherheitslücken an die große Glocke gehängt werden, die eigentlich kaum welche sind. Da ist ja nicht nur einfacher auf anderen Wegen an die Daten zu kommen, manchmal sind die Bedingungen so absurd, dass es vermutlich einfacher wäre den Key zu raten.

Natürlich sollte über so was informiert werden, vielleicht wird dann auch mal das ein oder andere Protokoll mal wirklich eingehalten. Protokolle scheinen ja generell eher als grobe Richtlinien betrachtet zu werden. Wenn da Blödsinn gemacht wird, ist es natürlich nicht sicher.
 
manchmal sind die Bedingungen so absurd, dass es vermutlich einfacher wäre den Key zu raten.

Und weil immer noch Millionen von Menschen Passwörter benutzen wie "password" oder "1234" oder irgendwelche Wörter aus dem Duden ist die mit abstand vierversprechendste Angriffsmethode auf die breite Masse noch immer der gute alte Wörterbuchbruteforcer. :ugly:

Wobei in Zeiten von SocialMedia und zunehmender Sorg- und Ahnungslosigkeit der Bevölkerung in der digitalen Welt eine zweite Angriffsmethode extrem aufgeholt hat: Phishing und social engeneering - oder profan gesagt: Das Opfer einfach geschickt nach seinem Passwort fragen. Es gibt genug dies verraten.

Wir hatten vor Jahren mal zum Spaß den Test gemacht: Derjenige der Clique bekam abends je ein Freibier von den anderen, der am meisten PIN-Codes von Bankkarten bekommen hat. Wir sind also verteilt in die Fußgängerzone und haben ne Stunde wahllos Passanten angesprochen und sie nett drum gebeten uns ihre Geheimzahl zu verraten. Völlig ohne Vorwand und völlig ohne Grund. Natürlich kann man mit der Zahl alleine wenig anfangen und ja, wie haben den Leuten wenn sie drauf eingegangen sind natürlich auch den Hintergrund erklärt (dass wir keine Bösen sind aber man seine Nummer doch bitte nicht verraten sollte)... dennoch: Nach nur einer Stunde hatten wir eine zweistellige Anzahl von Personen, die einfach so ihre Pinnummer verraten haben.

Und jetzt stelle man sich vor man kann mit den Möglichkeiten des Internets Zehntausende, Hunderttausende Personen gleichzeitig auf diese Weise "angreifen". Es würde an ein Wunder grenzen wenn man hier nicht einige Accounts/Passwörter auf dem Silbertablett geliefert bekommen würde. :ka:
 
Uff, harte Aktion, das würde ich nicht machen, da kann man böse auf die Schnauze fallen, so als Privatperson. Hinterher sagen, wir wollten damit ja nichts machen kann ja jeder.

Aber naja, das sind auf jeden Fall, unter anderen, diese "anderen Wege" die ich auch meinte. Mit Key meinte ich auch tatsächlich Key, aber es war schon leicht übertrieben. Bei manchen Sicherheitslücken, denkt man sich aber doch auch echt, dass das einzige was als nächstes kommt ist, dass auch noch Vollmond sein muss, damit die Lücke genutzt werden kann. Aber auch dann nur, wenn grad das Sternbild Skorpion dran ist, versteht sich. Ich sehe das bei Spectre und Meltdown ähnlich. Ein Riesengeschrei und Thema hier, betrifft aber eigentlich nur große Cloudhoster (und Cloudkunden, aber ich hatte schon vorher Gründe, warum ich kein Fan von diesem Cloudgedöns bin).
 
Zurück