IT Security

Europäischen Sicherheitsforschern ist es gelungen, den Inhalt von verschlüsselten OpenPGP und S/MIME E-Mails zu stehlen.

16.05.2018 08:00

Der EFAIL-Angriff nutzt eine aktuelle Sicherheitslücke im OpenPGP- und S/MIME -Standard aus. Bei diesem Angriff werden beim Öffnen einer HTML-E-Mail aktive Inhalte geladen, wie zum Beispiel Bilder (Signatur) oder Formatierungen. Sobald der aktive Inhalt der Nachricht entschlüsselt und geladen ist, wird im Hintergrund der Inhalt der Nachricht über einen separaten Kanal weitergeleitet. Die Übertragung geschieht ohne Wissen des Empfängers und die Nachricht wurde auch bei der Übertragung nicht entschlüsselt!
Damit der Angreifer erfolgreich auf die Informationen zugreifen kann, braucht er zuerst Zugriff auf die verschlüsselte E-Mail. Den Zugriff kann der Angreifer beim Abhören des Netzwerkverkehrs, Zugriff auf E-Mail-Konten, E-Mail-Server, Backup-Server oder Client-Computer erlangen. Die E-Mail kann sogar vor Jahren gesammelt worden sein.


bild1
Quelle: https://efail.de/

Der Angreifer manipuliert die verschlüsselte E-Mail und sendet diese weiter an den Empfänger. Sobald der Empfänger die E-Mail beim Öffnen entschlüsselt, wird ein Teil der Nachricht an den Angreifer übermittelt.

bild2
Quelle: https://efail.de/

Im Detail sprechen die Sicherheitsforscher von zwei Varianten des EFAIL-Angriffes. 
Bei der ersten Variante fängt der Angreifer die verschlüsselte E-Mail ab. Der Angreifer erstellt eine neue mehrteilige E-Mail mit drei Bodys. Im ersten Body der Nachricht wird ein HTML-Bild-Tag hinzugefügt, welcher auf eine URL verweist. Auffällig ist, dass das src-Attribut des Bild-Tags zwar mit Anführungszeichen geöffnet ist, allerdings nicht geschlossen wird. Der zweite Body Teil der verschlüsselten Nachricht wird nicht manipuliert. Dieser Bereich enthält den PGP- oder S/MIME-Text. Im dritten Body-Teil wird das src-Attribute aus dem ersten Body-Teil geschlossen.

bild3
Quelle: https://efail.de/

Der Angreifer sendet die manipulierte E-Mail an sein Opfer. Der Empfänger der Nachricht entschlüsselt den zweiten Body-Teil über sein E-Mail-Programm. Dabei wird der gesamte Inhalt zwischen den spitzen Klammern in eine URL zusammengefasst.

bild4
Quelle: https://efail.de/

Das E-Mail-Programm codiert alle nicht druckbaren Zeichen und fordert ein Bild von der eingetragenen URL an. Da der Pfad der URL den Klartext der verschlüsselten E-Mail enthält, sendet das E-Mail-Programm des Opfers den Klartext der Nachricht an den Angreifer.

bild5
Quelle: https://efail.de/

Bei der zweiten Variante wird die CBC / CFB-Gadget-Angriffs-Methode beschrieben. Bei dieser Angriffs Methode, bei S/MIME CBC und bei PGP CFB, kann der Angreifer die Textblöcke soweit manipulieren, dass Teile der Nachricht entschlüsselt werden. Dieser Angriff erfordert weitaus mehr Vorbereitung und Ressourcen. Eine Detail Beschreibung der zweiten Angriffsvariante finden sie unter:

https://efail.de/efail-attack-paper.pdf


Lösungen:

Zum aktuellen Zeitpunkt gibt es keine Lösung, um diese Sicherheitslücke zu beheben. Allerdings können Vorkehrungen getroffen werden, um das Risiko zu minimieren:

1. E-Mail außerhalb des E-Mail-Programmes entschlüsseln

Wenn Sie eine separate Anwendung außerhalb des E-Mail-Programmes verwenden, die die eingehenden E-Mails entschlüsselt, können keine separaten Kanäle vom E-Mail-Programm geöffnet werden, um mögliche Daten abfließen zu lassen.

2. Deaktivieren Sie das HTML-Rendering und das Laden von Remote-Inhalten

Wenn Sie verhindern, dass Ihr E-Mail-Programm HTML rendert, können keine externen Inhalte nachgeladen werden beziehungsweise angefragt werden.

 

Betroffene Hersteller:

Hersteller

Status

Datum Bekanntgabe

Datum aktualisiert

9Folders, Inc.

Betroffen

 

14 Mai 2018

Airmail

Betroffen

 

14 Mai 2018

Apple

Betroffen

 

14 Mai 2018

eM Client

Betroffen

 

14 Mai 2018

Evolution

Betroffen

 

14 Mai 2018

Flipdog Solutions, LCC

Betroffen

 

14 Mai 2018

GnuPG

Betroffen

 

14 Mai 2018

Google

Betroffen

 

14 Mai 2018

GPGTools

Betroffen

 

14 Mai 2018

IBM Corporation

Betroffen

 

14 Mai 2018

KMail

Betroffen

 

14 Mai 2018

MailMate

Betroffen

 

14 Mai 2018

Microsoft

Betroffen

 

14 Mai 2018

Mozilla

Betroffen

 

14 Mai 2018

Postbox, Inc.

Betroffen

 

14 Mai 2018

R2Mail2

Betroffen

 

14 Mai 2018

Ritlabs, SRL

Betroffen

 

14 Mai 2018

Roundcube

Betroffen

 

14 Mai 2018

The Enigmail Project

Betroffen

 

14 Mai 2018

The Horde Project

Betroffen

 

14 Mai 2018

Trojita

Betroffen

 

14 Mai 2018

Quelle: https://www.kb.cert.org/vuls/id/122919


Zusätzliche Informationen:

CVE IDs: CVE-2017-17688 und CVE-2017-17689


Quellen:
https://efail.de/
https://www.kb.cert.org/vuls/id/122919
https://efail.de/efail-attack-paper.pdf

_

Autor

FotoNK2

Niklas Keller

Funktion: Security Consultant
Standort: IT-Systemhaus Österreich

Meine Motivation:

„Der Sinn des Lebens besteht nicht darin ein erfolgreicher Mensch zu sein, sondern ein wertvoller.“

Albert Einstein



 
Diese Seite teilen:   Xing Facebook Twitter
 
 Cookie-Kontrolle.

Dieser Internetauftritt verwendet Cookies um Informationen auf Ihrem Client zu speichern.

Ihre Browsereinstellungen verhindern das Setzen von Cookies.
Ihre Browsereinstellungen erlauben das Setzen von Cookies.
Funktionale Cookies sind deaktiviert.
Funktionale Cookies sind aktiviert.
Zu den Einstellungen