{"id":7046,"date":"2019-07-02T15:31:59","date_gmt":"2019-07-02T13:31:59","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7046"},"modified":"2025-12-09T13:54:17","modified_gmt":"2025-12-09T12:54:17","slug":"sichere-e-mail-kommunikation-umgang-mit-efail","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/sichere-e-mail-kommunikation-umgang-mit-efail\/","title":{"rendered":"Sichere E-Mail-Kommunikation: Umgang mit Efail"},"content":{"rendered":"<p>Im Jahr 2018 kam die Nachricht auf, dass mit der Sicherheitsl\u00fccke Efail die sichere E-Mail-Kommunikation gef\u00e4hrdet sei. Nicht nur die Protokolle S\/MIME und PGP waren betroffen, sondern auch bereits l\u00e4nger bestehende Schwachstellen in E-Mail-Clients und Plugins; <a href=\"https:\/\/www.psw-group.de\/blog\/sicherheit-nach-efail-wie-ihre-privaten-nachrichten-weiterhin-privat-bleiben\/6266\">wir berichteten<\/a>. Heute schauen wir uns an, was sich getan hat, um die Sicherheitsrisiken zu minimieren.<\/p>\n<h2>Efail: Im Kampf gegen die E-Mail-Manipulation<\/h2>\n<p>Efail ist bereits eine Zeitlang bekannt \u2013 nach wie vor wird versucht, dass diese entdeckte Sicherheitsl\u00fccke die Verschl\u00fcsselung von E-Mails nicht mehr beeintr\u00e4chtigt. Zugegeben: Viele h\u00e4tten sicherlich mehr erwartet als das, was bislang passiert ist. Trotzdem gibt es neue Aktivit\u00e4ten im Zusammenhang mit Efail:<\/p>\n<h3>S\/MIME Mail-Update auf Version 4<\/h3>\n<p>Seit Bekanntwerden der Sicherheitsl\u00fccke Efail wurde kontinuierlich am S\/MIME-Standard gearbeitet, um die Risiken zu minimieren. Der <a href=\"https:\/\/www.psw-group.de\/blog\/tag\/e-mail-zertifikate\">E-Mail-Zertifikat<\/a>-Standard wurde auf Version 4 aktualisiert. Die IETF macht im <a href=\"https:\/\/tools.ietf.org\/html\/rfc8551\" target=\"_blank\" rel=\"noopener\">RFC 8551<\/a> sogar auf Efail aufmerksam und empfiehlt, auf AES-GCM zu migrieren. Weiter soll der entschl\u00fcsselte Inhalt vor dem Abschluss einer Integrit\u00e4tspr\u00fcfung nicht bearbeitet werden.<\/p>\n<h3>Sichere E-Mail-Kommunikation \u2013 Vorsicht bei der Einstellung von PGP-Mail<\/h3>\n<p>Der OpenPGP-Standard sieht mit \u201eModification Detection Code\u201c (MDC) ein Verfahren vor, um Nachrichtenmanipulationen zu verhindern. Mit SHA-1 wird ein Hash der Nachricht erstellt, um ihn anschlie\u00dfend verschl\u00fcsselt an die Nachricht anzuh\u00e4ngen. Da die Verwendung momentan noch optional ist, ist die Sicherheit nur geringf\u00fcgig h\u00f6her, jedoch stellt dieses Verfahren definitiv einen Vorteil dar. In MDC selbst sind bisher keine Sicherheitsl\u00fccken bekannt, jedoch f\u00e4llt die Verwendung der seit langem als unsicher eingestuften Hashfunktion SHA-1 negativ ins Auge.<\/p>\n<p>Eine sichere Implementierung des Standards ist letztlich nur m\u00f6glich, wenn man ihn unvollst\u00e4ndig implementiert und bei etwaigen Fehlern sehr streng reagiert. Dabei d\u00fcrfen Nachrichten mit MDC-Fehlern gar nicht angezeigt werden. Weiter d\u00fcrfen Datenpakete ohne MDC keineswegs unterst\u00fctzt werden. G\u00e4ngige Plugins setzen dies bereits um, dennoch ist beim Installieren der PGP-Plugins Vorsicht geboten.<\/p>\n<h3>E-Mail-Client Thunderbird ist sicher dank Aktualisierungen<\/h3>\n<p>Als die Sicherheitsl\u00fccke Efail bekannt wurde, wurde gemunkelt, ob sie vorrangig die E-Mail-Clients oder auch die Protokolle selbst betrifft. W\u00e4ren es nur die Clients gewesen, h\u00e4tte sich das Problem durch Updates schon erledigen k\u00f6nnen. Dennoch war es wichtig, dass die Client-Entwickler z\u00fcgig reagieren.<\/p>\n<p>Und so haben die Entwickler aus dem Hause Mozilla zeitnah diverse Bugs im hauseigenen E-Mail-Client Thunderbird behoben. Schon im Mai wurde ein Update auf die damals aktuelle Version 52.8.0 empfohlen. Mit dieser Version war die Exfiltration der E-Mails durch das Nachladen von Inhalten oder Formularen in HTML-Mails nicht mehr m\u00f6glich. Somit ist davon auszugehen, dass die aktuelle Client-Version \u2013 auch in Verbindung mit dem beliebten Enigmail-Plugin \u2013 sicher ist.<\/p>\n<h3>Web-Mail-Dienste weniger betroffen durch Efail<\/h3>\n<p>Viele \u00f6ffentliche Webmail-Clients waren und sind gegen die L\u00fccke gefeit \u2013 insbesondere zusammen mit dem Browser-Plugin Mailvelope f\u00fcr die PGP-Verschl\u00fcsselung. <a href=\"https:\/\/www.heise.de\/security\/meldung\/Efail-Welche-E-Mail-Clients-sind-wie-sicher-4053873.html\" target=\"_blank\" rel=\"noopener\">Auf Anfrage der Heise-Redaktion<\/a> erkl\u00e4rten Web.de und GMX, dass die hauseigene PGP-Infrastruktur sicher sei &#8211; sowohl im Browser als auch in den Android- und iOS-Apps.<\/p>\n<h2>Eigene E-Mail-Sicherheit im Griff haben<\/h2>\n<p>Gegen Efail wird also weiterhin vorgegangen \u2013 auch wenn die Risiken f\u00fcr eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden konnten. Um sich und Ihre E-Mails zu sch\u00fctzen, k\u00f6nnen Sie die folgenden Tipps anwenden. Beachten Sie auch, dass es grunds\u00e4tzlich mit einem h\u00f6heren Risiko verbunden ist, E-Mails im HTML-Format anzeigen zu lassen \u2013 auch wenn sie verschl\u00fcsselt sind. Achten Sie beim Verwenden Ihrer E-Mails-Clients und -Apps bitte auf folgendes:<\/p>\n<ul>\n<li>Verhindern Sie da automatische Nachladen externer HTML-Inhalte.<\/li>\n<li>Lassen Sie sich Nachrichten im Rein-Text anzeigen. Befehle und Links werden so nicht mehr automatisch ausgef\u00fchrt bzw. verfolgt, jedoch agieren Sie sicherer.<\/li>\n<li>Lesen Sie auch digital signierte Nachrichten im Rein-Text-Format.<\/li>\n<li>Halten Sie Clients, Plugins und sonstige Software stets auf dem aktuellen Stand.<\/li>\n<li>Entschl\u00fcsseln Sie Ihre E-Mails nicht direkt im E-Mail-Client. Sie k\u00f6nnen den verschl\u00fcsselten Ciphertext aus Ihrer E-Mail exportieren und die Nachricht in einem eigenst\u00e4ndigen Programm entschl\u00fcsseln.<\/li>\n<\/ul>\n<p>Abzuwarten bleibt, inwieweit Hersteller nun weiter an ihren E-Mail-Clients, aber auch an der PGP- und S\/MIME-Verschl\u00fcsselung arbeiten. Ideal w\u00e4re es, w\u00fcrden die bekannten Probleme mit der HTML-Darstellung bez\u00fcglich der E-Mail- und Kommunikations-Sicherheit weiterhin minimiert werden.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsichere-e-mail-kommunikation-umgang-mit-efail%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsichere-e-mail-kommunikation-umgang-mit-efail%2F&text=Sichere%20E-Mail-Kommunikation%3A%20Umgang%20mit%20Efail\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsichere-e-mail-kommunikation-umgang-mit-efail%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsichere-e-mail-kommunikation-umgang-mit-efail%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Im Jahr 2018 kam die Nachricht auf, dass mit der Sicherheitsl\u00fccke Efail die sichere E-Mail-Kommunikation gef\u00e4hrdet sei. Nicht nur die Protokolle S\/MIME und PGP waren betroffen, sondern auch bereits l\u00e4nger bestehende Schwachstellen in E-Mail-Clients und Plugins; wir berichteten. Heute schauen wir uns an, was sich getan hat, um die Sicherheitsrisiken zu minimieren. Efail: Im Kampf gegen die E-Mail-Manipulation Efail ist bereits eine Zeitlang bekannt \u2013 nach wie vor wird versucht, [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":5052,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[65],"class_list":["post-7046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-e-mail-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7046"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7046\/revisions"}],"predecessor-version":[{"id":10625,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7046\/revisions\/10625"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/5052"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}