Bundesamt für Sicherheit in der Informationstechnik

E-Mail-Verschlüsselung: „Efail“-Schwachstellen – Was Unternehmen jetzt wissen sollten

E-Mail-Verschlüsselung: „Efail“-Schwachstellen – Was Unternehmen jetzt wissen sollten

FAQ zur efail-Sicherheitslücke Fragen und Antworten zur aktuellen Efail-Sicherheitslücke Quelle: © PureSolution - Fotolia.com (BSI)

In den weitverbreiteten E-Mail-Verschlüsselungsverfahren S/MIME und OpenPGP hat ein Forscherteam der FH Münster, der Ruhr-Universität Bochum und der KU Leuven jüngst Schwachstellen entdeckt.

1. Was sind S/MIME und OpenPGP?

Die beiden betroffenen Verschlüsselungstechniken sind die am häufigsten für eine Ende-zu-Ende-Verschlüsselung von E-Mails eingesetzten Verfahren. Während S/MIME bei den meisten E-Mail-Programmen bereits direkt genutzt werden kann, kommt bei OpenPGP (Open Pretty Good Privacy) meist ein weiteres Programm, wie GPG4Win (Windows), GPG Suite (macOS) oder ein Plug-in für das genutzte E-Mail-Progamm (z. B. Enigmail für Mozilla Thunderbird) zum Einsatz.
Die genannten E-Mail-Verschlüsselungsstandards können nach Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden. Mittelfristig ist allerdings die Anpassung der beiden Standards und deren Implementierung in den jeweiligen Anwendungen erforderlich.

Weitere Informationen finden Sie auf den Webseiten von BSI für Bürger.

2. Wie könnte ein Efail-Angriff ablaufen?

Nachdem ein Angreifer Zugriff auf verschlüsselte E-Mails eines Opfers erhalten hat, beispielsweise indem eine E-Mail während des Transports oder auf einem E-Mail-Server abgefangen wurde oder Zugriff auf ein E-Mail-Backup bestand, kann dieser die Efail-Schwachstellen ausnutzen. Um die E-Mail-Inhalte im Klartext einsehen zu können, wird eine verschlüsselte E-Mail durch den Angreifer mit aktiven Inhalten manipuliert. Nach der Entschlüsselung durch den Empfänger werden die aktiven Inhalte ausgeführt und der Klartext der E-Mail an einen Server des Angreifers übertragen. Das genaue Angriffsszenario wird von den Forschern auf der Webseite www.efail.de beschrieben.

3. Ist die E-Mail-Verschlüsselung an sich gebrochen?

Mit der Veröffentlichung der "Efail"-Schwachstellen gilt die E-Mail-Verschlüsselung auf Basis von OpenPGP und S/MIME nicht grundsätzlich als gebrochen. Die Vertraulichkeit kann allerdings durch eine nicht ausreichend restriktive Implementierung bzw. Konfiguration (z. B. Ausführung aktiver E-Mail-Inhalte im E-Mail-Client, automatisches Nachladen von externen Inhalten) kompromittiert werden.

4. Gibt es bereits Updates, um die Sicherheitslücke zu schließen?

Manche Anbieter von E-Mail-Programmen werden jetzt und in den kommenden Wochen Sicherheitsupdates veröffentlichen, die gegen Angriffe über die Efail-Schwachstellen schützen sollen. Wer verschlüsselte E-Mails nutzt, sollte daher alle Sicherheitsupdates für das entsprechende E-Mail-Programm direkt installieren. Unabhängig von der Bereitstellung von Sicherheitsupdates für E-Mail-Clients sind die Konfigurationsempfehlungen im folgenden Absatz zu beachten.

5. Was muss ich tun, um weiter sicher zu verschlüsseln?

Das BSI empfiehlt grundsätzlich für mehr Sicherheit bei der E-Mail-Kommunikation auf die Darstellung und Erzeugung von E-Mails im HTML-Format zu verzichten (siehe auch: BSI für Bürger). Insbesondere sollte die Ausführung aktiver Inhalte, also das Anzeigen von E-Mails im HTML-Format sowie das Nachladen externer Inhalte ausgeschaltet werden. So können Nutzerinnen und Nutzer ein Ausspähen des E-Mail-Klartexts über die Efail-Schwachstellen verhindern. Sofern ein E-Mail-Provider über die Einstellungen seiner Webmail-Anwendung dazu die Möglichkeit bietet, sollten auch hier entsprechende Maßnahmen umgesetzt werden.
Wie Sie bei gängigen E-Mail-Programmen das Nachladen externer Inhalte unterbinden können, erklären die jeweiligen Hersteller auf den folgenden Webseiten:

6. Ich betreue ein Unternehmensnetzwerk. Kann ich die Verschlüsselung zentral absichern oder muss jeder Nutzer einzeln tätig werden?

Die Vorgehensweise ist abhängig von den jeweiligen Rahmenbedingungen des Unternehmensnetzwerks. Sofern möglich, sollte der Administrator zentral über die Gruppenrichtlinien verwalten können, dass aktive Inhalte blockiert bzw. gefiltert werden. Weitere Informationen finden Sie auf der BSI-Webseite.

Ist die zentrale Konfiguration nicht möglich, muss jeder Nutzer einzeln aktiv werden.

7. Ich benutze den Dienst eines Webmail-Anbieters. Was ist zu beachten?

Für Webmail-Anbieter gelten die identischen Maßnahmen wie für die nativen E-Mail-Clients, d. h. aktive und entfernte Inhalte sind nach Möglichkeit zu deaktivieren.

8. Ist E-Mail -Verschlüsselung überhaupt noch sinnvoll?

Definitiv ja: Unverschlüsselte E-Mails können leicht von Cyber-Kriminellen abgefangen und mitgelesen werden. Mit der Verschlüsselung wird dies erheblich erschwert – zumal die Efail-Schwachstellen nur unter bestimmten Voraussetzungen ausgenutzt werden können und nicht alle E-Mails per se angreifbar sind.

Bei der Nutzung von E-Mails empfiehlt es sich – wie beim Umgang mit IT grundsätzlich – stets sorgfältig abzuwägen, welche Daten verarbeitet und übertragen werden sollen. Handelt es sich um besonders sensible Inhalte, sollte generell überprüft werden, ob andere Medien/Übertragungswege – z. B. klassisch per Papier – nicht geeigneter sind, um die Vertraulichkeit zu gewährleisten.

9. Gibt es Alternativen zu S/MIME und OpenPGP?

S/MIME und OpenPGP gelten weltweit als Standards für verschlüsselte E-Mails. Dementsprechend bieten sie die größtmögliche Kompatibilität beim organisationsübergreifenden E-Mail-Austausch. Zusätzlich bieten einige Unternehmen Lösungen am Markt an, deren Verschlüsselung auf anderen Verfahren basiert. Hier sollte vor der Nutzung jedoch sorgfältig geprüft werden, inwiefern diese Alternativen den Austausch mit Kunden und anderen Partnern beeinflusst/erschwert.

10. Welche anderen Kommunikationskanäle kann ich nutzen, um verschlüsselt zu kommunizieren?

Mittlerweile bieten verschiedene Messenger – sowohl für den PC als auch für Smartphone und Tablet – die Möglichkeit zum verschlüsselten Austausch an. Die Angebote variieren dabei jedoch abhängig von Betriebssystem und Endgerät. Unter Umständen sind hier auch zusätzliche Konfigurationen notwendig.

Ein weiterer verschlüsselter Kommunikationskanal können Voice-over-IP-Telefone sein – auch hier kann jedoch die Überprüfung der Konfiguration bzw. die zusätzliche Nutzung (kommerzieller) Erweiterungen notwendig sein.