Lücken in PGP und S/MIME: EFF warnt vor Nutzung automatischer Entschlüsselungs-Tools


Sicherheitslücken, immer wieder sind die anzutreffen. Manchmal weniger schlimm, manchmal verheerend. Im Fall der jetzt bekannt werdenden Problematik mit PGP und S/MIME handelt es sich eher um eine, die man nicht antreffen möchte. Über Lücken ist es nämlich möglich, dass verschlüsselte Mails bei der Entschlüsselung im Klartext abgegriffen werden können. Das gilt auch für Mails, die in der Vergangenheit verschickt wurden.

Die Empfehlung der Sicherheitsforscher und der EFF zum Thema #efail lautet deshalb: Auf Entschlüsselung-Tools erst einmal verzichten. Details zu den Lücken gibt es bislang nicht, diese werden erst morgen veröffentlicht. Wer aktuell sicher kommunizieren muss, soll auf Kanäle wie Signal ausweichen. Die Lücke wurde den betroffenen Entwicklern bereits mitgeteilt, man kann also davon ausgehen, dass es auch zeitnah entsprechende Fixes geben wird.

Wie man vorgeht, um gängige Tools zur automatischen Entschlüsselung zu deaktiveren, erklärt die Electronic Frontier Foundation im begleitenden Blog-Post.

Ein Statement seitens Gnupg liegt bereits auch vor:

Some may have noticed that the EFF has warnings about the use of PGP out which I consider pretty overblown. The GnuPG team was not contacted by the researchers but I got access to version of the paper related to KMail. It seems to be the complete paper with just the names of the other MUAs redacted.

Nächstes Update: Angeblich sind es die Clients, die Schuld sind, nicht das Protokoll.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

11 Kommentare

  1. Reine Panikmache, PGP ist sicher.

  2. Oha, ist die Verschlüsselung mit großen Primzahlen endlich geknackt worden? Oder Hybridverschlüsselung auf einmal nicht mehr sicher?
    Wohl kaum, denn dann würde nahezu jede Verschlüsselung irgendwo auf dieser Welt in sich zusammenfallen. Mehr haben PGP und S/MIME konzeptuell gar nicht gemeinsam. Also erstmal: Don’t panic. Morgen wissen wir mehr und dann wird sich die ganze Geschichte ziemlich sicher als Clickbait rausstellen, von dem tatsächlich kaum jemand betroffen ist oder der keinen nennenswerten Effekt hat.

  3. Ich wette, das ist eine Lücke in der Form, da wird der entschlüsselte Text im Index/Cache des Mail-Programms abgelegt. Aber das ist kein Problem von PGP/SMIME, sondern ein Problem des Mailers…

  4. RA Michael Seidlitz says:

    EFAIL describes vulnerabilities in the end-to-end encryption technologies OpenPGP and S/MIME that leak the plaintext of encrypted emails.

    https://efail.de

    Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels (draft 0.9.0)

    https://efail.de/efail-attack-paper.pdf

  5. Es geht darum, dass der Ciphertext manipuliert wird und dann beim Entschlüsseln der Mail den Inhalt dieser Nachricht an unbefugte Dritte weitergibt. Soweit ich weiß geht das nur bei HTML-Mails. Es ist also zum Teil ein Problem des Mail-Programms – durch die Manipulation des Ciphertextes aber auch indirekt ein PGP Problem.

  6. Es geht um HTML Links die den entschlüsselten Text an eine bösartige Seite schicken.. HTML verbieten und gut ist… wird natürlich heißt gekocht als gegessen… wer muss schon HTML E-Mail schicken, wenn sie so geheim sind, dass verschlüsselt wird?

    • ich@da.de says:

      Hi,

      soviel ich mitbekommen habe, reicht es, wenn der Empfänger die Mail wiederum als HTML Mail anzeigen lässt, dafür muss sie nicht als solche verschickt werden.

      Darauf wie der Empfänger seine Mails betrachtet hat man als Sender leider keinen Einfluss.

      Generell ist aber richtig, scheinbar hat nicht PGP die Lücke sondern die Clients.

      Diese „Plaintext ist genug“ Einstellung, welche in deinem Post mitschwingt ist meiner Meinung nach aber einer der Gründe (sprich nicht der Einzige), aus dem sich Mail Verschlüsselung so schlecht verbreitet.
      Eine Mail in die man keine Bunten, am liebsten Animierte, Bildchen einfügen kann ist für die meisten Privatanwender keine Option. Aber auch viele Firmen wollen ihr Logo in den Footer quetschen und besonders wichtiges besonders Fett drucken können (von Listen Nummeriert und Unummeriert ganz zu schweigen).

      Wir haben 2018 und nicht 1993, da sing Plaintext Mails nur etwas für Sicherheitsvernatiker aber nciht für die Masse. Ich finde aber ziel müsste es sein, dass auch jede Mail von Lieschen Müller und Max Mustermann verschlüsselt wird.

      Somit muss man es unabhängig von dem hier beschriebenen Problem hin bekommen, dass Richtext Mails (ob es HTML sein muss sei mal dahingestellt)inklusive Anhänge ohne große Klimmzüge verschlüsselt werden können. Da sind wir heute leider noch nicht.

      PS: Und ja, es sollte auf jeden Fall verhindert werden, dass Mailinhalte nachgeladen werden können. Dafür aber auf Formatierten Text zu verzichten kann sich nicht durchsetzen.

  7. Stand jetzt muss ich davon ausgehen, dass die Entdecker der Lücke einen großen Hype verursachen wollen.
    Denn es scheint, dass man nicht Fachjournalisten dabei hatte. So liest sich zumindest die SZ: „SZ, NDR und WDR konnten den Prozess über Monate begleiten und mit unabhängigen IT-Sicherheitsexperten reden, die die Ergebnisse der Forscher bestätigten“

    Es ist stand jetzt davon auszugehen, dass pgp NICHT geknackt wurde. Man hat „lediglich“ kritische Fehler in den Clients entdeckt. Der Tweet von Sebastian Schinzel sagt eigentlich schon alles… „Bitte nicht so schnell auflösen, wir haben noch nicht genug fame…“

  8. Sag ich ja: Kein Problem von PGP/SMIME sondern vom Client.

    @manu: Nein, da wird kein Ciphertextes manipuliert.

    • Ich habe den Paper so verstanden. Über die Manipulation bekommt man ja das Bild rein welches dann von einem dritten Server geladen werden soll. 😉 Falls ich was falsch verstanden habe so kläre mich bitte auf. 🙂

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.