Email-Verschlüsselung mit GnuPG
28.5.2018
Die Nachricht schlug ein wie eine Bombe: Email-Verschlüsselung mit PGP/GnuPG und S/Mime ist angeifbar. Es hörte sich an, wie „PGP“ ist geknackt. Es wurde in der Presse auch zu einem guten Teil so weitergegeben. Die EFF forderte auf, GnuPG im Emailprogramm vorübergehend zu deaktivieren, andere rieten davon ab, überhaupt noch Emailverschlüsselung zu verwenden.
Um es vorwegzunehmen: GnuPG, PGP und auch S/Mime sind nicht geknackt. Die Verwundbarkeit liegt im Email-Client und hängt von dessen Einstellungen ab. Es besteht kein Grund zur Beunruhigung. Aber Sie müssen sich um die Einstellungen Ihres Email-Programms kümmern.
Wie funktiert Verschlüsselung mit GnuPG/PGP?
GnuPG und PGP basieren auf einem sogenannten Falltüralgorythmus. Daten können mit einem Schlüssel verschlüsselt werden, mit dem sie aber nicht wieder entschlüsselt werden können.
Es gibt für jeden Benutzer ein Schlüsselpaar: einen geheimen und einen öffentlichen Schlüssel. Um eine Email für den Empfänger zu verschlüsseln, benutze ich dessen öffentlichen Schlüssel. Der verschlüsselten Text kann nur mit dem geheimen Schlüssel des Empfängers wieder entschlüsselt werden.
Bei der Signatur läuft das umgekehrt: ich signiere einen Text, eine Mail oder eine Datei mit meinem geheimen Schlüssel. Diese Signatur kann mit meinem öffentlichen Schlüssel von jedem verifiziert werden.
Grundsätzlich basiert das Verfahren also auf einem geheimen Schlüssel, der beim Besitzer verbleibt, und einem öffentlichen Schlüssel, der beliebig verteilt werden kann. Mein Schlüssel ist kompromitiert, sobald er in die Hände eines Anderen gerät.
Wie funktioniert der Angriff?
Der Angriff funktioniert über einen Trick mit HTML. Es gibt zwei Versionen dieses Angriffs, im Grunde laufen aber beide den gleichen Trick hinaus.
Dazu muß der Angreifer Zugriff auf die versandte Email haben. Das ist möglich, wenn die Mail ohne Transportverschlüsselung (SSL/TLS) verschickt wird oder wenn der Angreifer Zugriff auf den Mailserver hat, auf dem die Mail auch trotz Transportverschlüsselung zugänglich ist. Es handelt sich um einen sogenannten „Man-in-the-Middle“-Angriff.
Der Angreifer modifiziert die Email, indem er HTML-Code hinzufügt, der z.B. ein Bild von einem eigenen Server nachlädt und diesem Aufruf den zu entschlüsselnden Text als Aufrufprameter mitgibt. Diese modifiezierte Email versendet der Angreifer dann anstatt der ursprünglichen Mail weiter an den Empfänger.
Wenn im Mail-Client des Empfängers eingestellt ist, daß dieser Inhalte einer Mail aus dem Internet nachladen soll, wird er das tun. Er wird aber vorher den verschlüsselten Text im Aufrufparameter entschlüsseln und im Klartext mitschicken. Der Angreifer findet dann in der Logdatei seines Internetservers den entschlüsselten Text.
Der Angriff kompromittiert also nicht die Schlüssel sondern bringt den Mail-Client durch einen Trick dazu, ihm den Text entschlüsselt zuzusenden. Voraussetzung dafür ist, daß der Mail-Client die Mail im HTML-Format darstellt und daß er externe Inhalte aus dem Internet nachlädt, wenn auf diese eine Link in der Mail vorhanden ist.
Wie kann der Angriff verhindert werden?
Der Angriff funktioniert nicht, wenn der Mail-Client des Empfängers keine fremden Inhalte nachlädt und die Mail nicht als normales HTML-Format interpretiert. Fremde Inhalte nicht nachzuladen ist z.B. im Mozilla Thunderbird die Voreinstellung. Sie können das in den Einstellungen unter „Privatsphäre“ kontrollieren.
Das HTML-Format stellen Sie im Thunderbird im Menu Ansicht unter „Nachricht darstellen als“ ein. Sie können hier beim Thunderbird einstellen „Einfaches HTML“ oder „Reiner Text“. Das ist beides o.k. und verhindert den Angriff.
Es sollte aber beides deaktiviert sein: das Laden externer Inhalte und die Darstellung von normalem HTML.
Das ist allerdings erst die halbe Miete. Ob die Mail, die sie verschlüsseln, sicher ist, das hängt nicht von der Einstellung ihres eigenen Mail-Client ab. Es hängt ab vom Mail-Client des Empfängers. Sie sollten also sicher stellen, daß der Empfänger sein Mailprogramm ebenfalls richtig eingestellt hat.
Des weiteren achten Sie bitte darauf, daß Ihre Software immer auf dem aktuellen Updatestand sind.