E-Mail-Verschlüsselung bleibt weiterhin sicher

Günter Esch, Geschäftsführer von Seppmail
Günter Esch, Geschäftsführer von Seppmail

IT-Sicherheitsexperten der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der belgischen Universität Leuven haben angeblich Sicherheitslücken in den beiden gängigen E-Mail-Verschlüsselungs-Verfahren PGP und S/MIME entdeckt. In einem entsprechenden Bericht machen sie darauf aufmerksam, dass mittels OpenPGP und S/MIME verschlüsselte E-Mails auf zwei verschiedene Arten so manipuliert werden können, dass Angreifer den Klartext der verschlüsselten Nachricht erhalten. Der Bericht bzw. die mit „Efail“ bezeichnete Schwachstelle fand schnell ein großes Echo. Dabei fiel häufig die falsche Aussage, dass die Verschlüsselung von Mails mit diesen beiden Verfahren nicht wirksam sei.

„Die aufgedeckten Sicherheitslücken betreffen nicht die beiden Verschlüsselungstechnologien selbst, sondern nutzen eine schon lange bekannte Schwachstelle in E-Mail-Clients aus“, erklärt Günter Esch, Geschäftsführer der SEPPmail Deutschland GmbH. „Diese Schwachstelle lässt sich einfach ausmerzen bzw. ist in der Regel gar nicht vorhanden. Dazu muss nur das automatische Nachladen von Links im Mail-Client deaktiviert werden – eine Einstellung, die auch bei unverschlüsselter Kommunikation empfehlenswert ist. Denn das automatische Nachladen von Links im Mail-Client ermöglicht Spammern, einfach festzustellen, wann und wo ein Empfänger eine unerwünschte Werbemail angeschaut hat.“

In einer kürzlich verbreiteten Medienmitteilung bestätigt auch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI), dass die genannten E-Mail-Verschlüsselungsstandards weiterhin sicher eingesetzt werden können, sofern sie korrekt implementiert und sicher konfiguriert sind. Dies gilt natürlich auch für SEPPmail-Kunden. Diese sollten aber – wie alle anderen User von Mailprogrammen auch – darauf achten, dass das Nachladen von aktivem Inhalt in E-Mails deaktiviert ist.

Einen tieferen Einblick zu den veröffentlichten Schwachstellen, Angriffsmethoden und empfohlenen Maßnahmen zur Schließung der Lücken bietet das technische Statement unter folgendem Link: www.seppmail.de/efail/.

#Netzpalaver #SEPPmail