PGP unsicher!!! ... oder doch nicht?

Seit Montag macht eine Meldung die Runde, dass PGP bzw. GPG angeblich geknackt sei.
Schuld an dieser Meldung ist ein Sicherheitsforscherteam, welches diese Meldung mit Hilfe der EFF (Electronic Frontier Foundation - die Macher von Tor) in die Welt setzte, ohne dabei genauer auf die Schwachstelle einzugehen. Statt wichtiger Information lieferte das EFF eine Warnmeldung, dass bis zum Beheben der Schwachstelle Verschlüsselungsplugins deaktiviert werden sollten. Anstelle sachlicher Information wurde Panik verbreitet - und die Mainstreampresse bis hin zum Heise-Verlag zogen mit.

PGP geknackt - Experten raten von Verschlüsselung ab - Verschlüsselte Emails nicht sicher
So oder ähnlich waren viele Titel und drückten auf die Alarm-Stufe: E-Mail-Verschlüsselung geknackt, Open-PGP, gnupg... alles angeblich nicht mehr sicher.
Die EFF riet gar in ihrer schwammig formulierten Warnung, PGP nicht mehr zu nutzen sondern statt dessen auf den Messenger Signal auszuweichen.
Nur - die Schwachstelle war bereits behoben und das seit längerem. Ebenso funktionierte die Lücke nicht mit Default-Einstellungen in dem weit verbreiteten E-Mail-Programm Thunderbird. Viel Lärm um nichts könnte man meinen. Doch diese Meldung ist im Gegensatz zur gefundenen Lücke nicht gerade harmlos.
Vertrauen wurde hier grundsätzlich verspielt - seitens der EFF, die bisher als vertrauenswürdige Quelle galt, seitens des Heise-Verlags - aber viel schwerer wiegend noch wurde das Vertrauen der NutzerInnen in ihre Verschlüsselung angegriffen.
"Nicht einmal PGP können wir mehr nutzen" war die Meldung, die mich per Messenger von einem Kollegen erreichte und auf die EFF-Meldung verwies.
Machte mich die EFF-Meldung bereits aufgrund ihrer Schwammigkeit stutzig, so habe ich nachdem ich das Paper der Forscher gelesen habe einen wirklichen Zorn entwickelt.
Die Verunsicherung, ja sogar der "Tipp" auf Signal auszuweichen sind nicht nur kontraproduktiv sondern gefährlich.

Keine Verschlüsselung sicherer als Verschlüsselung?
Fakt ist, dass die Verschlüsselung durch PGP/GPG und auch von S/Mime zu keinem Zeitpunkt gefährdet war. Es ging um die Implementierung der E-Mail-Clients und dass diese unter bestimmten Voraussetzungen den entschlüsselten Text ins Netz posaunen könnten. Zu keinem Zeitpunkt war die Verschlüsselung an sich geknackt, der Schlüssel gefährdet oder ähnliches. Wie man unter diesen Vorzeichen davon abraten kann, Verschlüsselung mit PGP/GPG zu benutzen bleibt mir schleierhaft und lässt sich nur mit der Aufmerksamkeitsökonomie erklären. Eine wirklich nachvollziehbare Begründung wurde weder in der EFF-Meldung gegeben noch (wie von EFF versprochen) in dem Paper der Forscher nachgereicht. Solltet ihr also Verschlüsselung deaktivieren? Das Enigmail-Plugin deaktivieren? Auf keinen Fall!

Was ist/war die reelle Gefahr, wie funktioniert denn jetzt der Angriff?
Der Angriff funktioniert über HTML. Er funktioniert also nur in E-Mail-Clients, welche E-Mails mit HTML-Code auch als HTML darstellen. Darüber hinaus müssen sie auch noch auf externe Quellen zugreifen können. Grundvoraussetzung ist darüber hinaus ein Man-in-the-Middle-Angriff. Heißt: Eine verschlüsselte E-Mail wird abgefangen und manipuliert weiter geschickt. Dabei greift die Manipulation derart, dass der verschlüsselte Bereich in ein HTML-Tag eingebettet wird. Im einfachsten Beispiel ist es ein image-Tag, welcher den verschlüsselten Text in die URL des extern zu ladenden Bildes packt. Entschlüsselt der Client nun den verschlüsselten Text und führt dann erst das HTML aus (wie es die meisten Clients machen würden) wird die Bild-URL aufgerufen und auf dem Server entsteht ein Zugriff, in welchem der entschlüsselte Text zu lesen ist.
Soweit so schlecht. Signierungen kann ein Angreifer umgehen, indem er diese einfach löscht - und auch weitere Tricks werden in dem Paper benannt, wie bspw. das HTML-Tag in dem verschlüsselten Text zu speichern...
Nur - selbst wenn wir einen Angreifer wie bspw. den Verfassungsschutz haben, der es schafft, deine e-mail-Kommunikation zu überwachen und ggf. zu manipulieren (etwas, was die Polizei Bayern nach dem neuen PAG ja auch bald ganz legal machen darf) - sie sind darauf angewiesen, dass du
a) deinen Client Nachrichten in HTML darstellen lässt
b) deinen Client so eingerichtet hast, dass er externe Quellen nachlädt
c) Warnmeldungen bezüglich fehlender Signatur ignorierst
d) dein Client für diesen Angriff überhaupt offen ist
Im weit verbreiteten Thunderbird bspw. ist es so eingerichtet, dass externe Quellen grundsätzlich nicht nachgeladen werden - Thunderbird-Nutzer müssen dies erst händisch nacheinstellen. Überdies ist der Angriff nur gegen die 1.x-Versionen (und da auch nur vor Version 1.9.9) des Plugins enigmail. Seit mehr als einem halben Jahr wird jedoch vom besagten Plugin dazu aufgefordert, auf Version 2.x umzusteigen - welches nicht betroffen ist.
Wer also ein aktuelles Plugin installiert hat und dazu nicht eigenhändig die Konfiguration geändert hat ist garnicht betroffen. Das klingt in der reißerischen Meldung sowie in der Liste der Forscher der betroffenen Clients ganz anders. Erst im quasi Kleingedruckten wird eingeräumt, dass es nur bis Version 1.9.8 funktionierte.

Signal besser als PGP/GPG?
PGP/GPG hat gegenüber moderner Verschlüsselungsvarianten wie sie bspw. im Signal-Messenger oder Omemo-Plugin für Jabber zum Einsatz kommen tatsächlich einige Nachteile. Diese Nachteile sind allerdings der verschiedenen Kommunikationsstrategien von E-Mail und Messenger geschuldet - ein Omemo für E-Mail macht nicht wirklich Sinn bzw. GPG für E-Mails ist nach wie vor super und ausreichend sicher. Natürlich kann hier noch verbessert werden - aber es ist ein Standard, der schon lange hält und sicher ist. Signal dagegen hat in meinen Augen so viele Nachteile, dass ein Wechsel von E-Mail zu Signal nicht nur Blödsinn ist sondern sogar Kontraproduktiv:
1) Signal wird meist auf Handys benutzt, welche per se unsicher sind. Wird das Handy geknackt ist die Verschlüsselung von Signal für die Katz. Ein Handy abzusichern ist deutlich schwieriger als einen Computer, auf welchem E-Mail-Kommunikation erfolgt. Letzteres ist für Laien mit einer vollverschlüsselten Festplatte und einer Linux-Distribution möglich, ein Handy abzusichern ist dagegen selbst für Experten fast ein Ding der Unmöglichkeit.
2) Signal ist abhängig von einem Anbieter. Geht dieser kaputt, wird gesperrt oder ähnliches bricht die Kommunikation direkt zusammen. E-Mails sind dagegen nicht von einem Anbieter abhängig und können sogar mit eigenem Server betrieben werden.
3) Signal wird von einem kleinem Team bzw. einer Person betreut, welches aktiv die Weiterentwicklung/Forks bekämpfte und mit Anwälten drohte. Als Konsequenz wurde das freie Omemo-Plugin für Jabber-Clients entwickelt. Einem Egomanen, der den Opensource-Gedanken bekämpft seine gesamte Kommunikation anzuvertrauen anstelle E-Mails mit Gnupg zu nutzen erscheint zumindest mir sehr fragwürdig.
4) Signal nutzt nach wie vor Google und will da auch nicht von weg. Ohne Google kein Signal.

Warum die EFF also aktiv zu Signal rät erschließt sich mir überhaupt nicht. Wechseln jetzt viele Leute auf Signal und kommunizieren ab jetzt über ihr Smartphone und Signal anstelle über ihre Lieblingsdistribution und GnuPG verschlechtert das deutlich die Sicherheit und gefährdet unbedarfte Nutzende. All dies dank der Panikmache um den Forschern ein bischen PR zu gönnen, welche die Schwachstelle gefunden haben?

Was kann ich tun um mich abzusichern?
Als erstes schalte HTML aus. Dein Client sollte nur Plain-Text-Nachrichten darstellen. Verschlüsselte Kommunikation sollte kein HTML enthalten. HTML sollte höchstens nachträglich aktiviert werden können. Dazu im Thunderbird auf "Ansicht" -> "Nachrichteninhalt" -> "Reiner Text" gehen. 
Des weiteren sollten externe Quellen nicht automatisch nachgeladen werden können - im Thunderbird ist dies bereits voreingestellt unter "Bearbeiten" -> "Einstellungen" und dort im Tab "Datenschutz" kannst du dich vergewissern, dass das auch der Fall ist.
Wenn du sicher gehen willst - und wer will das nicht - kann des weiteren Thunderbird auch http-zugriffe per proxy vereiteln. Dazu in den Proxy-Einstellungen dementsprechend ungültige Einträge machen wie bspw. "localhost". Sollte Thunderbird http-zugriffe auslösen werden diese so an den nicht existierenden Proxy weitergeleitet anstelle direkt ins Netz und enden mit einer "Server nicht erreicht"-Meldung.
Obige Lösungen gehen natürlich auch in anderen e-mail-clients.

Links zum Thema
Erklärung wie Efail funktioniert auf heise:
https://www.heise.de/security/artikel/PGP-und-S-MIME-So-funktioniert-Efa...
Das Paper der Forscher:
https://efail.de/efail-attack-paper.pdf
Interview mit Enigmail-Entwickler zum Thema:
https://www.heise.de/security/meldung/Enigmail-Chefentwickler-im-Intervi...

webadresse: 
Lizenz des Artikels und aller eingebetteten Medien: 
Creative Commons by-sa: Weitergabe unter gleichen Bedingungen

Ergänzungen

Die EFF ist in der Entwicklung von Signal involviert. Daher der Tipp zu Signal anstelle zu freien Tools wie Jabber mit Omemo.

Als E-Mail Ersatz auf dem Desktop? Da war doch was:

https://thehackernews.com/2018/05/signal-messenger-vulnerability.html?m=1

Der grund, wieso vom weiterbenutzen von pgp/gpg abgeraten wird, ist daß sich über den exploit auch alte mails entschlüsseln lassen, sofern sich diese im besitz des angreifers finden.

Verschlüsselung ist sicher. Die NSA, FSB, Zhong Chan Er Bu usw. haben jetzt bereits keine Freude an gratis https Protokollen wie von Let's Encrypt mit lediglich 128 bit für Webseiten. Gleichwohl 256 bit sind sicherer und besser. Sagt das euren GenossInnen vor Ort. Auch das Tor Netzwerk macht ihnen zu schaffen. Startet Zuhause, im AZ, im Infoladen am Modem zum Beispiel eigene Ubuntu TOR Nodes. Mit Rasberry Pi ist das für 30 Euro günstig umzusetzen. .onion Seiten ist besonders sicher. Dabei sollten mehr Linke Webseiten auf ihrer Hauptseite einen Link zu ihrer .onion deep web seite bekanntgeben.

Gerade PGP lässt die NSA und Co. seit Jahrzehnten verzweifeln. Die Bitschlüssellänge sollte 4096 bits haben. In der Email sollte eine passwortgeschütze Textdatei sein. Das einzig unvermeidbare sind die Metadaten. Diese sammelt die NSA mit Erfolg. Das reicht schon aus um Profile zu erstellen. Diese Daten den EU Repressionsbehörden weiter zu geben. Gerade nach dem G20 Gipfel in Hamburg. PGP, GPG ist sicherer als Software wie Signal auf dem Mobilfunktelefon. Am besten ist ein Netz von toten Briefkästen. Eine in die Erde vergrabene Geldkassette zum Beispiel. Dessen Schlüssel nur zwei Seiten haben. Dort kann man nicht nur Nachrichten auf digitalen, analogen Datenträger deponieren, sondern auch Geld, Tickets, Instrumente... Brieftauben sind ebenfalls sicher. Das wird bei den VS Ämtern Migräne auslösen.

Sicherheit braucht Geld zur Weiterentwicklung. Sammelt in den Bezugsgruppen Geld für Spenden an:

https://donate.torproject.org/pdr

https://tails.boum.org/donate/?r=sidebar

https://supporters.eff.org/donate

Jeder Euro, US Dollar wird gebraucht. Daher spendet das was ihr könnt. Das bewirkt mehr als nichts.

In diesen Bundesländern wird das Polizeigesetz deutlich verschärft:

Baden-Württemberg
Bayern
Mecklenburg-Vorpommern
Niedersachsen
Nordrhein-Westfalen
Saarland
Sachsen

Diese Länder wollen ihr Polizeigesetz in Teilen verschärfen:

Hessen
Rheinland-Pfalz
Sachsen-Anhalt

Bei diesen Ländern ist die Umsetzung noch unklar:

Berlin
Brandenburg
Bremen
Hamburg
Schleswig-Holstein

Und lediglich ein Bundesland plant keine Verschärfung:

Thüringen

"Handyüberwachung, elektronische Fußfesseln für Gefährder und Handgranaten und Maschinengewehre für das SEK: Der sächsische Entwurf für das neue Polizeigesetz geht fast so weit wie in Bayern. Hinzu kommt, dass Städte ganze Viertel zu alkoholfreien Zonen erklären können."

http://www.bento.de/politik/polizeiaufgabengesetz-fast-alle-bundeslaende...

leider hast du recht! diese polizeigesetze sind ernst gemeint. sie werden umgesetzt werden um ihre wirkung zu erzielen. im bundesland nrw startet bald ein aussteigerprogramm links. daraus ist erkennbar die politik verlangt fest definierte ergebnisse.