Technik

IT-Sicherheitsexperten knacken Verschlüsselung von E-Mails

Computer-Nutzerin
(Quelle: über dts Nachrichtenagentur)
GDN - Einem Team aus IT-Sicherheitsforschern ist es gelungen, die Verschlüsselung von E-Mails auszuhebeln. Das berichten die "Süddeutsche Zeitung" (Dienstagsausgabe), NDR und WDR. Betroffen sind demnach die zwei meistverwendeten Verfahren für die Verschlüsselung von E-Mails: S/Mime und PGP. Firmen verwenden in der Regel S/Mime, Aktivisten, Whistleblower und Journalisten hingegen PGP. Das Team hat zwei unterschiedliche Wege gefunden, um die Verschlüsselung von E-Mails auszuhebeln.
Sebastian Schinzel, Professor für Angewandte Kryptografie der FH Münster, hat die Forschung geleitet. "E-Mail ist kein sicheres Kommunikationsmedium mehr", sagte er den drei Medien, die den Prozess über Monate begleiten konnten und mit unabhängigen IT-Sicherheitsexperten redeten, die die Ergebnisse der Forscher bestätigten. Bei verschlüsselten E-Mails werden zwei Schlüssel generiert. Einer ist öffentlich, einer privat. Solange der private Schlüssel gut geschützt wird, so dachte man, ist es egal, ob jemand die E-Mail abfängt. Man bekäme nur Datenwust zu sehen. Die Arbeit der Forscher zeigt, dass die Nachrichten doch entziffert werden können, auch wenn sie jahrealt sind. Im Kern funktioniert das Knacken der Mails so: Die Angreifer wollen einen Firmenchef ausspähen. Sie wollen wissen, über welche Themen sich der Chef in den vergangenen Jahren unterhielt. Die Angreifer besitzen den Ciphertext, also den Datenwust. Diesen präparieren sie und verschicken ihn an den Chef. Der Text der E-Mail kann vollkommen unverfänglich sein, zum Beispiel eine Einladung zum Kaffee. Aber in derselben Mail wird, ohne, dass es für das bloße Auge sichtbar wäre, der Datenwust versteckt. Der Computer öffnet die Botschaft und erkennt den Datenwust und stellt fest, dass er den verschlüsselten Text entziffern kann. Schließlich verfügt er über den Privatschlüssel. Kaum ist der Text entziffert, wird er an eine Seite verschickt, die die Angreifer kontrollieren. Der Angriff der Forscher basiert auf zwei Bedingungen: Erstens, sie besitzen den Ciphertext, also den Datenwust. Zweitens, im E-Mailprogramm wird HTML erlaubt. Nur dank HTML lassen sich zum Beispiel die Links in einer E-Mail anklicken. Die Mail wird so abgeändert, dass sie Elemente nachlädt, also Webseiten besucht, die die Forscher bestimmen können. Ähnliches passiert, wenn in E-Mail-Signaturen zum Beispiel das Firmenlogo auftauchen soll. Das Logo muss erst einmal nachgeladen werden. Durch dieses Nachladen können die E-Mails an die Angreifer verschickt werden. Wird HTML deaktiviert, lässt sich der Angriff stoppen. "Es ist natürlich eine schlimme Sicherheitslücke", sagte Arne Schönbohm, Chef der für IT-Sicherheit zuständige Bundesamt für Sicherheit in der Informationstechnik (BSI), den drei Medien. "Gerade wenn Sie Dinge verschlüsseln, wollen Sie, dass es hier einen hohen Grad der Vertraulichkeit gibt und dass der auch gewahrt bleibt. Durch eine falsche Konfiguration, wenn man bestimmte Sicherheitsmaßnahmen nicht trifft, ist die Vertraulichkeit nicht gewahrt."
Für den Artikel ist der Verfasser verantwortlich, dem auch das Urheberrecht obliegt. Redaktionelle Inhalte von GDN können auf anderen Webseiten zitiert werden, wenn das Zitat maximal 5% des Gesamt-Textes ausmacht, als solches gekennzeichnet ist und die Quelle benannt (verlinkt) wird.