{"id":5043,"date":"2018-05-16T12:51:07","date_gmt":"2018-05-16T10:51:07","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=5043"},"modified":"2026-03-18T11:24:05","modified_gmt":"2026-03-18T10:24:05","slug":"e-mail-verschluesselung-ist-sicher-efail-nutzt-schwachstellen-in-e-mail-clients","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/e-mail-verschluesselung-ist-sicher-efail-nutzt-schwachstellen-in-e-mail-clients\/","title":{"rendered":"E-Mail-Verschl\u00fcsselung ist sicher &#8211; Efail nutzt Schwachstellen in E-Mail-Clients"},"content":{"rendered":"<p>Sebastian Schinzel von der FH M\u00fcnster sowie sein Forscherteam von der Ruhr-Universit\u00e4t in Bochum sowie der KU Leuven haben die Sicherheit der E-Mail-Verschl\u00fcsselungsverfahren <a href=\"https:\/\/www.psw-group.de\/smime\/\" target=\"_blank\" rel=\"noopener\">S\/MIME<\/a> und OpenPGP in Frage gestellt. Die aufgedeckte Sicherheitsl\u00fccke haben sie Efail getauft. Die Sicherheitsl\u00fccken betreffen jedoch nicht die Protokolle selbst, sondern eine bereits l\u00e4nger bekannte Schwachstelle in E-Mail-Clients. Das BSI sch\u00e4tzt die Lage so ein, dass beide Verschl\u00fcsselungsstandards weiterhin sicher eingesetzt werden k\u00f6nnen \u2013 vorausgesetzt, sie sind sicher konfiguriert und korrekt implementiert.<\/p>\n<h3>Wie kann Efail ausgenutzt werden?<\/h3>\n<p>Voraussetzung f\u00fcr einen erfolgreichen Angriff ist, dass der Angreifer auf die verschl\u00fcsselten E-Mails zugreifen kann. Dies kann durch Abfangen der E-Mail w\u00e4hrend des Transports oder auch auf einem E-Mail-Server passieren. Auch ist es m\u00f6glich, dass Angreifer auf ein E-Mail-Backup zugreifen und hier die Efail-Schwachstelle ausnutzt. Der Angreifer manipuliert die verschl\u00fcsselte E-Mail mithilfe aktiver Inhalte, um so den Inhalt der E-Mail im Klartext einsehen zu k\u00f6nnen. Ist die E-Mail durch den Empf\u00e4nger entschl\u00fcsselt, so werden eben diese aktiven Inhalte ausgef\u00fchrt. Die E-Mail wird im Klartext an den Server des Angreifers \u00fcbertragen.<\/p>\n<p>Das Forscherteam beschreibt das Angriffsszenario konkret auf der Website <a href=\"https:\/\/www.efail.de\/\" target=\"_blank\" rel=\"nofollow noopener\">efail.de<\/a>. Auch <a href=\"https:\/\/www.heise.de\/security\/artikel\/PGP-und-S-MIME-So-funktioniert-Efail-4048873.html\" target=\"_blank\" rel=\"nofollow noopener\">heise Security<\/a> beschreibt ein Angriffsszenario gut nachvollziehbar.<\/p>\n<h3>Ist Ende-zu-Ende-Verschl\u00fcsselung nun unsicher?<\/h3>\n<p>Die Efail-Schwachstellen erlauben es Angreifern, mit OpenPGP oder S\/MIME verschl\u00fcsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschl\u00fcsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. Nach wie vor ist jedoch die Ende-zu-Ende-Verschl\u00fcsselung sicher, wenn Sie die Konfigurationsempfehlungen von unten beachten. Letztlich zeigen die Schwachstellen, dass E-Mail-Sicherheit auch von den genutzten Clients und deren Konfiguration abh\u00e4ngt.<\/p>\n<h3>Und was ist mit der Transportverschl\u00fcsselung?<\/h3>\n<p>Die Transportverschl\u00fcsselung wird von vielen E-Mail-Providern angeboten, darunter etwa GMX, Web.de oder Hotmail. Sicher \u00fcbertragen wird die E-Mail zwischen den Servern der entsprechenden Provider \u2013 dieser \u00dcbertragungsweg ist verschl\u00fcsselt. Jedoch liegen die Nachrichten ohne Ende-zu-Ende-Verschl\u00fcsselung in der Zwischenzeit im Klartext vor. Damit bildet die Transportverschl\u00fcsselung quasi eine zweite Schutzschicht, die neben der Ende-zu-Ende-Verschl\u00fcsselung Einsatz finden sollte. Nutzen Sie die Transportverschl\u00fcsselung bitte weiterhin, denn dieses Verfahren ist nicht von Efail betroffen. Sie finden auf der Site efail.de auch eine \u00dcbersicht der g\u00e4ngigen Webmail- und E-Mail-Anwendungen, die OpenPGP oder S\/MIME unterst\u00fctzen und deshalb betroffen sein k\u00f6nnen.<\/p>\n<h3>Wie kann man sich vor Efail sch\u00fctzen?<\/h3>\n<p>In den kommenden Tagen und Wochen werden Sicherheitsupdates von verschiedenen Anbietern von E-Mail-Programmen erwartet, die vor einem m\u00f6glichen Angriff sch\u00fctzen sollen. Nutzen Sie verschl\u00fcsselte E-Mails, installieren Sie ein solches Sicherheitsupdate bitte umgehend. Dasselbe gilt f\u00fcr Plug-in-Updates \u2013 bitte spielen Sie diese umgehend ein.<\/p>\n<p>Verzichten Sie f\u00fcr mehr Sicherheit auf die HTML-Darstellung Ihrer E-Mails. Schalten Sie insbesondere das Ausf\u00fchren aktiver Inhalte aus \u2013 hei\u00dft: das Darstellen der E-Mails im HTLM-Format und das Nachladen von externen Inhalten sollten deaktiviert werden! So verhindern Sie das Aussp\u00e4hen Ihrer E-Mails im Klartext \u00fcber die Efail-Schwachstelle. Bietet Ihr E-Mail-Provider diese Optionen auch in der Webmail-Anwendung, ergreifen Sie auch hier entsprechende Ma\u00dfnahmen. Wie Sie das Nachladen von externen Inhalten in den g\u00e4ngigen E-Mail-Clients deaktivieren k\u00f6nnen, erfahren Sie beim jeweiligen Hersteller:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.office.com\/de-de\/article\/Aktivieren-bzw-Deaktivieren-des-automatischen-Herunterladens-von-Bildern-in-E-Mail-Nachrichten-15e08854-6808-49b1-9a0a-50b81f2d617a\" target=\"_blank\" rel=\"nofollow noopener\">Microsoft Outlook<\/a><\/li>\n<li>Apple Mail<\/li>\n<li>Mozilla Thunderbird<\/li>\n<\/ul>\n<p>Die Forscher empfehlen au\u00dferdem, verschl\u00fcsselte E-Mails nicht im E-Mail-Client zu entschl\u00fcsseln. Exportieren Sie den verschl\u00fcsselten Ciphertext aus Ihrer E-Mail und entschl\u00fcsseln Sie es erst in einem eigenst\u00e4ndigen Programm. So gelingt es, Angreifern nicht die Inhalte geheimer Nachrichten auf dem Silbertablett zu servieren. Zugegeben: Der Ansatz ist eher umst\u00e4ndlich und f\u00fcr viele Nutzer sicher nicht praktikabel. Wenn Sie jedoch die obigen Tipps beherzigen, k\u00f6nnen Sie nach wie vor sicher mailen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fe-mail-verschluesselung-ist-sicher-efail-nutzt-schwachstellen-in-e-mail-clients%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fe-mail-verschluesselung-ist-sicher-efail-nutzt-schwachstellen-in-e-mail-clients%2F&text=E-Mail-Verschl%C3%BCsselung%20ist%20sicher%20%E2%80%93%20Efail%20nutzt%20Schwachstellen%20in%20E-Mail-Clients\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fe-mail-verschluesselung-ist-sicher-efail-nutzt-schwachstellen-in-e-mail-clients%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fe-mail-verschluesselung-ist-sicher-efail-nutzt-schwachstellen-in-e-mail-clients%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Sebastian Schinzel von der FH M\u00fcnster sowie sein Forscherteam von der Ruhr-Universit\u00e4t in Bochum sowie der KU Leuven haben die Sicherheit der E-Mail-Verschl\u00fcsselungsverfahren S\/MIME und OpenPGP in Frage gestellt. Die aufgedeckte Sicherheitsl\u00fccke haben sie Efail getauft. Die Sicherheitsl\u00fccken betreffen jedoch nicht die Protokolle selbst, sondern eine bereits l\u00e4nger bekannte Schwachstelle in E-Mail-Clients. Das BSI sch\u00e4tzt die Lage so ein, dass beide Verschl\u00fcsselungsstandards weiterhin sicher eingesetzt werden k\u00f6nnen \u2013 vorausgesetzt, sie [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":5052,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[65],"class_list":["post-5043","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-e-mail-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/5043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=5043"}],"version-history":[{"count":13,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/5043\/revisions"}],"predecessor-version":[{"id":12305,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/5043\/revisions\/12305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/5052"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=5043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=5043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=5043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}