#1 14.05.2018 10:24:43

schard
Mitglied

EFail

Oh, oh.
https://www.golem.de/news/e-mail-versch … 34359.html


Mod-Edit: Ich denke, das Thema ist zu wichtig, als dass es im nich ganz ernst gemeinten Motzraum untergehen sollte.

Offline

#2 14.05.2018 14:06:43

Schard-nologin
Gast

Re: EFail

#3 14.05.2018 17:48:16

efreak4u
Mitglied

Re: EFail

So, wie ich das in diversen Funktionserklaerungen ueber Efail gelesen habe, betrifft es nur HTML-Mails? Koennt ihr meine Meinung dazu teilen? Hilft natuerlich nichts, wenn der Client bereits okkupiert wurde.

Offline

#4 14.05.2018 18:24:46

Schard-nologin
Gast

Re: EFail

Nicht nur. HTML verschärft das Problem nur, indem über entsprechende HTML Elemente der Klartext bei der Interpretation des HTML Texts an einen möglichen Angreifer gesendet werden kann. Das eigentliche Problem ist aber, dass sowohl S/MIME als auch PGP/GPG nicht MITM resistent sind.
Ein Angreifer kann E-Mails ändern, ohne dass dies bemerkt würde und so entsprechenden Content injizieren.
Imho ist die einzig versünftige Lösung, AEAD in PGP/GPG zu verankern.

#5 14.05.2018 19:03:35

efreak4u
Mitglied

Re: EFail

Verdammt...  und ich dachte bisher, GPG gibt eine gewisse Sicherheit, da GPG/PGP ja an sich ziemlich sicher ist.

Offline

#6 14.05.2018 19:20:51

Kabbone
Mitglied

Re: EFail

Die meisten Mailer sind ja schon gefixt und jegliches verbieten von HTML soll die bisherigen Einfallsszenarien auch ausschließen.

Offline

#7 14.05.2018 22:48:32

chepaz
Mitglied

Re: EFail

Schard-nologin schrieb:

. Das eigentliche Problem ist aber, dass sowohl S/MIME als auch PGP/GPG nicht MITM resistent sind.
Ein Angreifer kann E-Mails ändern, ohne dass dies bemerkt würde und so entsprechenden Content injizieren.

So wie ich das verstanden habe ist es ein Problem der E-Mail-Clients. Nicht von PGP an sich.

Offline

#8 15.05.2018 00:11:48

TBone
Mitglied

Re: EFail

chepaz schrieb:

So wie ich das verstanden habe ist es ein Problem der E-Mail-Clients. Nicht von PGP an sich.

Beides. "Direct Exfiltration" ist mMn ganz klar ein Bug im Mail Client, diese verschlüsselten und unverschlüsselten Teile so zusammen zu bauen, ist schon sehr fragwürdig (undurchdacht, fahrlässig).

CBC/CFB gadget attacks sind ein Designfehler von PGP und S/MIME.

Offline

#9 15.05.2018 11:47:44

Fossler69
Mitglied

Re: EFail

HTML-eMails sollten seit Aufkommen der transparenten 1px-Grafiken vor etlichen Jahren ohnehin "no-go" sein...

Offline

#10 15.05.2018 15:03:03

Kabbone
Mitglied

Re: EFail

was mir allerdings noch schleierhaft ist, ist die anfängliche Behauptung der Möglichkeit alte Nachrichten entschlüsseln zu können. Ich habe das Paper nicht gelesen, aber der in den News gezeigte poc kann doch lediglich die entschlüsselte Nachricht zeigen, aber nicht den Schlüssel an sich preisgeben.

Offline

#11 15.05.2018 15:05:21

schard
Mitglied

Re: EFail

@Kabbone:
Dies bezieht sich auf die Voraussetzung, dass jemand das entsprechende E-Mail Konto gehackt hat.
Dann kann der Angreifer gespeicherte Nachrichten im Postfach nachträglich so manipulieren, dass diese über den HTTP Exploit bei der Anzeige im verwundbaren E-Mail Client entschlüsselt werden.

Offline

#12 15.05.2018 16:00:08

TBone
Mitglied

Re: EFail

schard schrieb:

Dies bezieht sich auf die Voraussetzung, dass jemand das entsprechende E-Mail Konto gehackt hat.

Oder jemand hat alte Mitschnitte, als Mails noch nicht mit SSL versendet wurden. (Gibt es heute noch)

Offline

#13 15.05.2018 16:28:31

schard
Mitglied

Re: EFail

TBone schrieb:

Oder jemand hat alte Mitschnitte, als Mails noch nicht mit SSL versendet wurden. (Gibt es heute noch)

Die müsste der Angreifer dann aber erneut dem Opfer zuspielen, da nur das Opfer die E-Mails entschlüsseln kann.

Offline

#14 15.05.2018 16:47:17

Kabbone
Mitglied

Re: EFail

schard schrieb:

@Kabbone:
Dies bezieht sich auf die Voraussetzung, dass jemand das entsprechende E-Mail Konto gehackt hat.
Dann kann der Angreifer gespeicherte Nachrichten im Postfach nachträglich so manipulieren, dass diese über den HTTP Exploit bei der Anzeige im verwundbaren E-Mail Client entschlüsselt werden.

ok, das macht natürlich Sinn, ist aber dann auch nicht allein mit der gefundenen Sicherheitslücke umsetzbar.

Offline

#15 15.05.2018 18:14:47

TBone
Mitglied

Re: EFail

schard schrieb:

Die müsste der Angreifer dann aber erneut dem Opfer zuspielen, da nur das Opfer die E-Mails entschlüsseln kann.

Einfach von einem beliebigem Mail-Accout manipulieren und neu senden.

Offline

#16 15.05.2018 18:15:20

TBone
Mitglied

Re: EFail

Kabbone schrieb:

ok, das macht natürlich Sinn, ist aber dann auch nicht allein mit der gefundenen Sicherheitslücke umsetzbar.

Sind Mitschnitte vorhanden: Ja, es ist alleine damit möglich. GPG soll ja genau davor schützen, dass es jemand mitschneidet.

Beitrag geändert von TBone (15.05.2018 18:15:40)

Offline

#17 15.05.2018 18:41:01

Schard-nologin
Gast

Re: EFail

@TBone
Nein. Es soll davor schützen, dass jemand den Inhalt mitlesen kann.
Die verschlüsselte Email abzufangen ist trivial.
Allerdings kann der Angreifer mit dem (verschlüsselten) Inhalt nichts anfangen.

#18 15.05.2018 20:32:07

TBone
Mitglied

Re: EFail

Schard-nologin schrieb:

@TBone
Nein. Es soll davor schützen, dass jemand den Inhalt mitlesen kann.

Angenommen, niemand ist in der Lage, die e-Mail mitzuschneiden. Wozu brauche ich dann die Verschlüsselung? Die Daten sind ja eh nie in anderen Händen. Ergo, es schützt davor, dass jemand die Mail mitschneidet. (Ja, ich meine damit auch, dass der Mail-Provider nicht darauf zugreifen kann)

Offline

#19 16.05.2018 11:04:42

schard
Mitglied

Re: EFail

@TBone
Deine Schlussfolgerung ist unsinnig.
Du weist offensichtlich nicht, wie E-Mail und / oder PGP/GPG funktionieren.

Beitrag geändert von schard (16.05.2018 11:05:16)

Offline

#20 16.05.2018 13:40:53

TBone
Mitglied

Re: EFail

schard schrieb:

@TBone
Du weist offensichtlich nicht, wie E-Mail und / oder PGP/GPG funktionieren.

Nein, du bist dumm11elf (Ich meine mit dieser Aussage, bitte begründe doch, was du meinst)

TBone schrieb:

GPG soll ja genau davor schützen, dass es jemand mitschneidet.

Okay, ich korrigiere mich: Es soll verhindern, dass jemand den Plaintext mitschneidet. Ich meine natürlich nicht, dass auf magische Weise keine Bits verschickt werden.

Beitrag geändert von TBone (16.05.2018 13:41:37)

Offline

#21 16.05.2018 14:00:46

Kabbone
Mitglied

Re: EFail

@TBone: ehrlich gesagt ist mir auch nicht ganz klar auf was du hinaus willst. Ich tippe auf unterschiedliche Interpretation der Ausdrucksweise big_smile

Falls "Mitschnitte" (ich gehe mal davon aus, damit sind frühere verschlüsselte Mails gemeint) vorhanden sind, kann ich diese durch die Lücke nur ausnutzen indem sie erneut manipuliert gesendet werden (ohne aktiviertes HTML, aber auch dann nicht mehr). Du erhälst ja durch die Lücke nicht den private Key, sondern "nur" den in der manipulierten Mail enthaltenen Plaintext (also zzgl. evtl. enthaltener Gesprächsverläufe).
Gibt es bis dahin Unterschiede unserer Auffassungen?

Offline

#22 16.05.2018 14:23:51

stefanhusmann
Moderator

Re: EFail

Angenommen, niemand ist in der Lage, die e-Mail mitzuschneiden. Wozu brauche ich dann die Verschlüsselung? Die Daten sind ja eh nie in anderen Händen. Ergo, es schützt davor, dass jemand die Mail mitschneidet.

Aristoteles meint dazu: Angenommen es regnet nie. Wozu brauch ich dann Regenschirme. Es regnet ja nie. Ergo verhindern Regenschirme den Regen.

Offline

#23 16.05.2018 15:18:03

k.osmo
Mitglied

Re: EFail

Hauptsache Schirm, egal ob's regnet oder brennt. Kann ja z. B. auch 'ne ~Mütze sein (Brillenträger wissen mehr)…

Sokratische Schlussfolgerung: HTML-Rendering abschalten, und gut is' erstma'. cool Wozu braucht's des überhaupt?

Offline

#24 16.05.2018 18:14:09

TBone
Mitglied

Re: EFail

Kabbone schrieb:

@TBone: ehrlich gesagt ist mir auch nicht ganz klar auf was du hinaus willst. Ich tippe auf unterschiedliche Interpretation der Ausdrucksweise big_smile

Das war auch mein erster Eindruck.

Kabbone schrieb:

Falls "Mitschnitte" (ich gehe mal davon aus, damit sind frühere verschlüsselte Mails gemeint) vorhanden sind, kann ich diese durch die Lücke nur ausnutzen indem sie erneut manipuliert gesendet werden

Genau, es bezieht sich aber auf alle Mitschnitte, auch aktuelle.

stefanhusmann schrieb:

Angenommen, niemand ist in der Lage, die e-Mail mitzuschneiden. Wozu brauche ich dann die Verschlüsselung? Die Daten sind ja eh nie in anderen Händen. Ergo, es schützt davor, dass jemand die Mail mitschneidet.

Aristoteles meint dazu: Angenommen es regnet nie. Wozu brauch ich dann Regenschirme. Es regnet ja nie. Ergo verhindern Regenschirme den Regen.

Nein, diese Analogie ist falsch.
Korrekter wäre:
"Angenommen es regnet nie. Wozu brauch ich dann Regenschirme. Es regnet ja nie. Ergo brauche ich keine Regenschirme."

Ich sage nicht, es ist eine sinnvolle Annahme, dass es nie regnet, ich sage nur, gegeben dieser Annahme. Falls es nicht nur dagegen schützt, wogegen schützt es denn dann noch? (Abgesehen von der Signierung, von dieser ist hier aber keine Rede.)

k.osmo schrieb:

Wozu braucht's des überhaupt?

Spam ergibt ohne HTML-Rendering meistens keinen Sinn.


Edit:

Wer ein Problem mit der Aussage hat, kann das gerne mit jemand anderem diskutieren. e-Mail findet ihr hier: https://efail.de/imprint.html
Sagt einfach, ihr bezieht euch auf folgenden Absatz:

No. The EFAIL attacks require the attacker to have access to your S/MIME or PGP encrypted emails. You are thus only affected if an attacker already has access to your emails. However, the very goal of PGP or S/MIME encryption is the protection against this kind of attacker. For those users who rely on PGP and S/MIME encryption, the EFAIL attacks may be a big deal!

Beitrag geändert von TBone (16.05.2018 18:26:35)

Offline

#25 17.05.2018 15:27:03

k.osmo
Mitglied

Re: EFail

TBone schrieb:
k.osmo schrieb:

Wozu braucht's des überhaupt?

Spam ergibt ohne HTML-Rendering meistens keinen Sinn.

Spam bleibt SPAM; wenn da ein Sinn sein soll, war's wohl als Witz gedacht. edit: Oder meintest Du doch die Spamfilter?

No. The EFAIL attacks require the attacker to have access to your S/MIME or PGP encrypted emails. You are thus only affected if an attacker already has access to your emails. However, the very goal of PGP or S/MIME encryption is the protection against this kind of attacker. For those users who rely on PGP and S/MIME encryption, the EFAIL attacks may be a big deal!

Nun, klar. Wie kommt der Schadcode auf die Platte?

Beitrag geändert von k.osmo (17.05.2018 15:29:13)

Offline

Schnellantwort auf dieses Thema

Schreibe deinen Beitrag und versende ihn
Deine Antwort

Fußzeile des Forums