Efail: Angriffe auf S/MIME und OpenPGP

Damian Poddebniak, Christian Dresen, Jens Müller, Fabian Ising, Sebastian Schinzel, Simon Friedberger, Juraj Somorovsky, Jörg Schwenk

16. Deutscher IT-Sicherheitskongress


Abstract

OpenPGP und S/MIME sind die wichtigsten Standards für die Ende-zu-Ende Sicherheit von E-Mails. In unserem Artikel beschreiben wir zwei neuartige Angriffstechniken: malleability Gadgets und direct exfiltration. Malleability Gadgets erlauben es, den Klartext verschlüsselter E-Mails zu ändern und so schädliche Klartext-Bruchstücke in verschlüsselte E-Mails einzuschleusen. Diese Bruchstücke miss- brauchen bestehende und standardkonforme Backchannels (Rückkanäle) und erlauben es nach der Ent- schlüsselung, den gesamten Klartext zu exfiltrieren. Bei direct exfiltration-Angriffen wird ausgenutzt, dass Mail-Clients auch dann entschlüsseln, wenn der Chiffretxt nur ein Unterknoten im MIME-Baum der Nachricht ist. Beide Angriffsarten werden ausgelöst, sobald der Empfänger eine einzelne E-Mail vom Angreifer entschlüsselt.

Die Wirksamkeit dieser Angriffe wurde sowohl für OpenPGP als auch für S/MIME durch Proof-of- Concept-Implementierungen nachgewiesen. Wir konnten Exfiltrationskanäle für 23 der 35 getesteten S/MIME E-Mail-Clients, und 10 der 28 getesteten OpenPGP-E-Mail-Clients nachweisen.

[pdf]

tags: e-mail, Efail, Kryptografische Angriffe, openpgp, S/MIME