Bild nicht mehr verfügbar.

Foto: dapd/Zak

Die zwei wichtigsten Verschlüsselungsstandards für E-Mails können offenbar geknackt werden. Ein Team von Sicherheitsforschern hat eine Methode entdeckt, um per PGP oder S/Mime verschlüsselte E-Mails zu entschlüsseln. Das soll auch für bereits in der Vergangenheit versandte Nachrichten gelten. "Es gibt momentan keine Fixes für die Lücken. Wenn man PGP/GPG oder S/Mime für wichtige Kommunikationsinhalte nutzt, sollte man sie sofort in seinem E-Mail-Client deaktivieren", schrieb der Sicherheitsforscher Sebastian Schinzel auf Twitter.

EFF bestätigt Ergebnisse

Schinzel hat PGP und S/Mime gemeinsam mit sieben anderen IT-Forschern untersucht. Die Ergebnisse wurden vorab der Electronic Frontier Foundation (EFF) übermittelt, die ebenfalls eine Warnung herausgab. "Entschlüsselt in eurem E-Mail-Client keine PGP-Nachrichten", hieß es in einem Blogbeitrag.

Signal statt PGP

Aufgrund des Renommees der Sicherheitsforscher und der prinzipiellen Bestätigung durch die EFF sollte man der Warnung Glauben schenken. Die EFF riet, künftig auf den sicheren Messenger Signal umzusteigen. Nicht erwähnt wurden PGP-Anwendungen wie GPG4Win und GNU Privacy Guard. Vielmehr geht es den Forschern und der EFF explizit um Plug-ins für Thunderbird, macOS Mail und Outlook.

Die Nachricht sorgte rasch für große Unruhe in der Hackerszene. Bislang galten PGP und S/Mime als relativ sicher, wenngleich mit Signal und Threema mittlerweile unkomplizierte Alternativen für verschlüsselte Kommunikation vorhanden sind.

Details und Widerspruch

Zudem stimmen aber auch nicht all der Einschätzung von Schinzel und der EFF bei. So zeigt sich etwa GPG-Entwickler Werner Koch verärgert über die aufgestellten Behauptungen. Diese seien "ziemlich überzogen", was er aber auch nur wisse, weil er sich selbst über Umwege Zugriff auf das Forschungsdokument verschafft hat. Man sei nämlich nicht vorab informiert worden, wie es sonst üblich sei.

Laut Koch geht es bei der Lücke auch nicht um ein Problem in PGP/GPG selbst sondern in der Implementation diverser Clients. Konkret würden HTML-Mails als Angriffsvektor genutzt, um die Verschlüsselung zu unterwandern. Dass HTML-Mails – und im speziellen das Einbinden externer Links – an sich ein Sicherheitsrisiko für verschlüsselte Nachrichten darstelle, sei auch nichts Neues, ein ähnlicher Angriff sei bereits Anfang der 2000er-Jahre aufgetaucht.

Gegen vernünftige Clients hilft dies aber auch noch nichts, da diese "Authenticated Encryption" verwenden, wodurch in so einem Fall ein Fehler ausgeworfen werde. Leider werde dieser Fehler aber von vielen Clients ignoriert. Schlechter sehe es hingegen bei S/MIME aus, hier helfe nur die Empfehlung keinerlei HTML-Mails zu verschicken – was aber auch sonst keine schlechte Idee sei. (fsc/apo, 14.5.2018)