Efail nutzt Schwachstelle bei Mail-Clients aus
Data Privacy von Sandra Schwarzer (Kommentare: 0)

Die Verschlüsselungsmethoden PGP und S/MIME haben ein vernichtendes Urteil erhalten. Durch ein Zusammenspiel bestimmter Faktoren können verschlüsselte E-Mails von Angreifern manipuliert werden.
Die Thematik rundum die Schwachstelle Efail hat in den letzten Tagen die Fachpresse beherrscht. Zu der Schwachstelle gibt es viel verschiedene Meinungen, die die Thematik nicht immer im rechten Licht darstellen. In der Kurzversion hat ein Forscherteam rundum Sebastian Schinzel in unterschiedlichen Tests herausgefunden hat, das sich verschlüsselte Emails durch ein paar kleine Handgriffe manipulieren lassen.
Die eigentliche Verschlüsselung durch PGP oder S/MIME bleibt dabei ungeknackt, der Fehler liegt dabei im Mailclient oder dem jeweiligen Add-On. Der Angreifer setzt einen unvollständigen HTML-Code mit einer URL vor einen S/MIME-verschlüsselten Anhang. Der HTML-Code wird dann erst nach dem Anhang geschlossen. Durch den entstandenen Pfad verbindet der Mailclient den entschlüsselten Inhalt mit dem eingeschleusten HTML-Code. Der Inhalt wird dann an die URL des Angreifers übermittelt. Eine detaillierte Beschreibung über den Vorgang hat beispielsweise heise.de (PGP und S/MIME: So funktioniert #efail) veröffentlicht.
Um das Risiko zu senken sollten man, bis die Schwachstelle gefixt ist, darauf verzichten externe Komponenten nachzuladen und die HTML-Darstellung deaktivieren. Des Weiteren sollten Sie Ihre Plug-Ins und Mailprogramme auf die neuste Version aktualisieren. Dadurch ist das Problem nicht komplett behoben, aber weitestgehend entschärft. Für eine komplette Behebung des Problems werden nur grundlegende Änderungen helfen.
Gerne beraten und unterstützen wir Sie beim Treffen von Maßnahmen sowie Updates.