E-Mailverschlüsselung mit gpg4o gefeit gegen Angriffe

Dreieich/Frankfurt am Main, 23. Mai 2018 –  Am 14. Mai 2018 haben die Veröffentlichung eines Forscherteams der Fachhochschule Münster zu den Efail genannten Lücken bei der E-Mailverschlüsselung und der Hinweis „OpenPGP und S/MIME sind geknackt“ für viel Wirbel gesorgt. Bei genauerer Betrachtung sind die bekannten Verschlüsselungsstandards jedoch keineswegs „geknackt“. Die in dem Bericht vorgeschlagenen Angriffe setzen nicht nur mehrere Schritte zur Umsetzung voraus, sondern hängen zusätzlich von dem Zusammenspiel des jeweiligen Mail-Clients und der Kryptobibliothek ab. Das E-Mailverschlüsselungs-Add-In gpg4o (www.gpg4o.de) von Giegerich & Partner, das Microsoft Outlook um OpenPGP-Fähigkeiten ergänzt, ist in der aktuellsten Version für die in dem Efail-Szenario skizzierten Angriffe nicht anfällig. Dies ergab eine eingehende Prüfung des Add-Ins in Verbindung mit GnuPG 2.2.

Auch der TeleTrusT Bundesverband IT-Sicherheit e.V. teilt die Einschätzung, dass der Einsatz der Technologien weiterhin als sicher gilt und dass eine voreilige Deaktivierung von Verschlüsselung für die Sicherheit nachteilig wäre (www.teletrust.de/uploads/media/PM-180515-TeleTrusT-Mailverschlüsselung.pdf).

Efail beschreibt zwei verschiedene Angriffsvektoren auf gemäß OpenPGP Standard verschlüsselte E-Mails. Der erste von Efail aufgeführte Angriffsvektor wurde bereits vor über 18 Jahren von der in gpg4o genutzten Kryptobibliothek GnuPG geschlossen (lists.gnupg.org/pipermail/gnupg-users/2018-May/060334.html). E-Mails die manipulierbar wären, werden von GnuPG erkannt und als unsicher gekennzeichnet. gpg4o erkennt in Kooperation mit GnuPG 2.2 derartige Mails und entschlüsselt diese daher nicht. Der zweite Angriffsvektor beschreibt einen Abfluss von vertraulichen Daten durch manipulierte HTML-E-Mails. Bei diesem Szenario kann potenziell durch Fehler im Zusammenspiel von E-Mailclient und Kryptobibliothek eine Übertragung von vertraulichen Daten externer Webserver provoziert werden.

Das Entwicklerteam von gpg4o hat die im Efail-Bericht beschriebenen bösartigen Mails sowie weitere Angriffe über HTML-Mails gründlich für alle unter Support befindlichen Releases bis einschließlich zum Release gpg4o 5.3 getestet und sichergestellt, dass von gpg4o in Verbindung mit GnuPG 2.2 keinerlei vertrauliche Daten nach außen übertragen werden. Anwender sollten ihrerseits sicherstellen, dass ihre PGP-Kommunikationspartner ebenfalls über eine von Efail nicht betroffene Verschlüsselungslösung verfügen.

Die Vertraulichkeit und Integrität der mit diesem Add-In ver- und entschlüsselten Daten haben bei Giegerich & Partner allerhöchste Priorität. Daher vertrauen weltweit tausende Kunden auf gpg4o. In einem stetigen Verbesserungsprozess wird Giegerich & Partner auch in zukünftigen Versionen alles daran setzen, diesen Schutz zu erhalten und wo immer nötig zu verbessern. Aus diesem Grunde haben wir am 17. Mai 2018 für alle Wartungskunden eine neue Version veröffentlicht, welche auch im Zusammenspiel mit GnuPG 1.4 diesen Schutz erhält. Für Kunden, deren Produktwartung abgelaufen ist, gibt es ein vergünstigtes Erneuerungsangebot.

 

Sehen Sie zu diesem Thema hierzu auch das Kurzinterview mit Hajo Giegerich: E-Mailverschlüsselung mit gpg4o ist sicher

 

(25.06.2018) status-fd vulnerability (SigSpoof, CVE-2018-12020) für gpg4o ebenfalls kein Problem
Vor GnuPG 2.2.8 war es möglich, in verschlüsselten Daten zusätzlich im Feld für den „real filename“ erfundene GnuPG Ausgaben unterzubringen, welche beim Empfänger ausgewertet und im schlimmsten Fall sogar auf der Konsole ausgeführt wurden. Damit dieser auch als SigSpoof bekannt gewordene Angriff tatsächlich funktioniert, müssen jedoch in verschiedenen stdOuts geschriebene Daten zu einem Paket zusammengefasst und ausgewertet werden (verbose mode). Kommen all diese Umstände zusammen ist es denkbar dass die Statusausgaben für eine beliebige gültige Signatur im Feld „real filename“ für den Empfänger so aussehen, als sei die Nachricht gültig digital signiert.

gpg4o wertet die von den unterschiedlichen Quellen kommenden Daten getrennt voneinander aus und vermischt diese nicht mit einander (keine Nutzung des verbose mode). Damit ist gpg4o im Zusammenspiel mit GnuPG nicht für diese Lücke anfällig. Wir haben dennoch gpg4o für GnuPG 1.4.23 sowie 2.2.8 getestet und freigegeben. Sicher soll schließlich sicher bleiben.