14 Mai 2018

Efail und eM Client

Vor kurzem wurde von einer europäischen Wissenschaftlergruppe, die sich mit Sicherheit beschäftigt, eine Warnung über eine ganze Reihe von Schwachstellen veröffentlicht, die die Sicherheit der Technologien für verschlüsselte E-Mail-Kommunikation mittels PGP und S/MIME und ihre Nutzer betreffen. Diese Studie heißt „Efail“ und ist zurzeit ein brennendes Thema im Internet. Wie wird dieses Problem das Programm eM Client beeinflussen?

Übersicht

Wir haben schon vor der Veröffentlichung der Studie mit den Forschern aus Deutschland und Belgien, die an dieser Studie gearbeitet haben, Kontakt aufgenommen und haben mit ihnen nach einer geeigneten Lösung jener Probleme gesucht, die im eM Client in diesem Zusammenhang auftreten könnten.

Zum Glück lassen sich im eM Client die ernsthaftesten Angriffe nicht durchführen, trotzdem haben wir für Sie ein Update vorbereitet, das auch die weniger wahrscheinlichen Bedrohungen bewältigen kann. Wir würden allen Nutzern empfehlen, dieses Update möglichst bald herunterzuladen und zu installieren, am Ende dieses Artikels finden Sie einen Link. Wir werden dieses Update aber innerhalb von wenigen Tagen veröffentlichen und bei allen unseren Nutzern einsetzen.

Worum geht es eigentlich bei diesen Bedrohungen?

Efail hat zwei mögliche Angriffsarten entdeckt. In beiden Fällen muss der Angreifer Ihre Nachrichten schon heruntergeladen haben, um den Angriff überhaupt durchführen zu können.

  • Direkte Exfiltration

    Bei diesem Angriff verschickt der Angreifer eine manipulierte E-Mail, die den verschlüsselten Text in Bild-Tags, oder andere Teile von HTML-Code oder Javascript einschließt, die dann die ganze entschlüsselte Nachricht extrahieren und an den Angreifer schicken.

    Dieser Angriff lässt sich im eM Client nicht durchführen (im Unterschied zu Thunderbird, Outlook oder Apple Mail), weil wir Multipart-Messages (MIME Multipart) so bearbeiten, dass dieser Angriff nicht möglich ist.

  • CBC/CFB-Angriff

    Diese Bedrohung ist deutlich komplexer und basiert auf zwei grundlegenden Schritten.

    In dem ersten Schritt fügt der Angreifer einen verschlüsselten Teil des Codes irgendwohin in den Hauptteil der Nachricht, die von Ihnen angezeigt wird. Dies ist nur dann möglich, wenn der Angreifer den Inhalt der ursprünglichen Nachricht teilweise erraten kann, was gerade bei S/MIME-Verschlüssellung ganz einfach sein kann, da die meisten S/MIME Nachrichten den gleichen Anfang haben. Bei PGP ist die Vorgehensweise komplizierter.

    Hier wird eine anspruchsvolle Methode verwendet, bei der man Bytes errät und die auf der Vulnerabilität von CBC/CFB-Betriebsarten basiert. Eine Erklärung der ganzen Methode wäre für diesen Artikel ein bisschen zu lang, sie wird allerdings sehr detailliert direkt in der Efail-Studie beschrieben (https://efail.de/efail-attack-paper.pdf).

    Im Prinzip funktioniert diese Methode so, dass der Angreifer versucht, einen Code in die Nachricht einzufügen, der dann die Nachricht im nächsten Schritt ganz entschlüsselt auf den Server des Angreifers schickt. Die Efail-Studie bezeichnet diese Methoden als "Exfiltrationskanäle".

    Im eM Client wurden nur drei Kanäle gefunden, durch die das Datenleck auf einen Drittserver erfolgen könnte. Allerdings konnte nur einer von denen vor der Veröffentlichung dieses Updates zur möglichen Gefahr werden.

Exfiltrationskanäle

Im eM Client wurden durch die Efail-Studie folgende Exfiltrationskanäle entdeckt.

  • Das Herunterlanden fehlerhafter CSS-Tags

    Bei diesem Angriff wird folgender Code-Typ eingefügt:

    <style>’<body/onload="..."><?/script>

    Wir sind fest davon überzeugt, dass dies die einzige Weise ist, wie ein Efail-Angriff auf eine verschlüsselte Nachricht im eM Client durchgeführt werden könnte. Wir haben diesen Fehler sofort behoben, also werden Sie weder in der aktuellen noch in allen zukünftigen Versionen von solchem Angriff bedroht sein.

  • HTTP-Anfrage von Favicon

    Von der Domain des Absenders laden wir Favicon-Bilder herunter, um die Avatars des Absenders direkt in dem Programm anzeigen zu können. Wenn der Angreifer einen DNS-Server mit einer eigenen Third-Level-Domain erstellt und verwendet, kann es dies missbrauchen, um herauszufinden, ob die Nachricht gelesen wurde. Aus diesem Grund haben wir aufgehört, diese Anfragen für die Third-Level-Domains zu nutzen. Außerdem können Sie das Herunterladen von Avatars in den Einstellungen komplett ausschalten (Menü > Extras > Einstellungen > Kontakte).

  • Ein S/MIME Zwischenzertifikat beantragen

    Dieser Angriff setzt voraus, dass der Angreifer ein S/MIME Zertifikat so erstellt, dass es ein Zwischenzertifikat mit seiner eigenen URL manipuliert. Deswegen laden wir dieses zusätzliche URL-Zertifikat nicht mehr herunter.

Sind Sie in Gefahr?

In den meisten Fällen sind Sie in absoluter Sicherheit. Die in der Efail-Studie beschriebenen Bedrohungen setzen voraus, dass sich der Angreifer schon den Zugriff auf Ihre E-Mails verschaffte (entweder auf dem Server oder durch einen sogenannten Man-in-the-Middle-Angriff) und den Inhalt der ursprünglichen Nachricht teilweise erraten kann.

Damit Sie sich aber 100 % sicher sein können, würden wir Ihnen die Installation unseres letzten Updates empfehlen, das den Angreifern die allerletzte Tür (die Exfiltrationskanäle) schließt, durch die das Datenleck erfolgen könnte.