Keine Bedrohung durch EFAIL: Statement von XiTrust

Keine Bedrohung durch EFAIL: Statement von XiTrust
16 Mai 2018

Vorbemerkung zu EFAIL

Die Angriffe zum Entschlüsseln von E-Mails, die unter EFAIL zusammengefasst sind, benötigen ein Szenario, in dem der E-Mail-Client eine manipulierte E-Mail entschlüsselt und diese entschlüsselte Nachricht oder Teile davon über einen Rückkanal an den Angreifer übermittelt (durch Nachladen von z. B. Bildern aus manipulierten Internetadressen). Diese E-Mail muss vorher abgefangen, erweitert und wieder an den Adressaten weitergeleitet werden.


Trennung von Entschlüsselung und E-Mail-Client

In dem von Sicherheitsforschern der Fachhochschule Münster, der Ruhr Universität Bochum und der Universität Leuven veröffentlichten Bericht wird als eine Gegenmaßnahme eine Trennung zwischen der Anwendung, welche die E-Mail entschlüsselt, und der Darstellung des Inhaltes vorgeschlagen.

In diesem Bericht sind zwei grundsätzliche Angriffsszenarien beschrieben:

    • Angriffsszenario „direct exfiltration“Beim „direct exfiltration“ bei S/MIME wird ein Bug in E-Mail-Clients ausgenutzt, in dem ein zusätzlicher, manipulierter Part an die verschlüsselte E-Mail angefügt wird. Durch Öffnen und Entschlüsseln dieser E-Mail wird mit dem Nachladen der manipulierten Inhalte ein Rückkanal geöffnet, mit dem Inhalte der entschlüsselten E-Mail an den Angreifer übermittelt werden.
      Durch die Installation und den Betrieb des XiTrust Business Server (XBS) wird dies unterbunden. Dieser übernimmt einerseits sowohl die Verwaltung der privaten Schlüssel als auch die Aufgabe der Entschlüsselung.
      Eine wie oben beschriebene manipulierte E-Mail würde vom XBS nicht entschlüsselt werden, da der XBS nur E-Mails entschlüsselt, die als Ganzes verschlüsselt sind und nicht Teile davon. Durch die Verwaltung der privaten Schlüssel am XBS kann ein solches E-Mail am E-Mail-Client nicht entschlüsselt und auch nicht angezeigt werden, sodass auch kein externer Inhalt nachgeladen werden kann. Somit kann auch kein Inhalt der Nachricht preisgegeben werden.

  • Angriffsszenario „generic exfiltration channels“Der zweite beschriebene S/MIME-Angriff „generic exfiltration channels“ benötigt eine manipulierte E-Mail, die als Ganzes verschlüsselt ist. Der XBS würde diese entschlüsseln und weiterleiten. Allerdings ist eine solche E-Mail normalerweise auch signiert, sodass ein Bruch der ursprünglichen Signierung und damit eine Manipulation festgestellt werden kann. In diesem Fall kann der XBS durch Erstellen einer Regel so konfiguriert werden, dass eingehende E-Mails auf Gültigkeit der Signatur geprüft werden. Wird ein Bruch der Signatur festgestellt, wird eine Warnung abgesetzt und das entsprechende E-Mail nicht weitergeleitet. Diese können anschließend von einem Administrator überprüft werden.

Zusammenfassung

Der XiTrust Business Server (XBS) ist also nicht nur von beiden beschriebenen Angriffen nicht betroffen, sondern er trägt zu einem wesentlich verbesserten Schutz gegen diese Angriffe bei. Der Angriff benötigt immer eine Interpretation oder Darstellung der E-Mail durch den E-Mail-Client. Da der XBS eingehende E-Mails nicht interpretiert und auch nicht darstellt, ist die Entschlüsselung am XBS ungefährlich. Durch eine Regel werden möglicherweise manipulierte E-Mails erkannt und werden auch nicht zugestellt.

Generell raten wir von XiTrust, zumindest das automatische Nachladen von Bildern in E-Mails zu deaktivieren. Am besten wäre es, ganz auf HTML-E-Mails zu verzichten, was aufgrund der weiten Verbreitung von HTML-E-Mails mittlerweile schwierig ist. Unserer Einschätzung nach handelt es sich bei den beschriebenen Szenarien um sehr spezielle Angriffe, die mit den oben angeführten Maßnahmen gut und einfach zu verhindern sind.