Pressemitteilung von Günter Esch

Efail: E-Mail-Verschlüsselung bleibt weiterhin sicher


PC, Information & Telekommunikation

IT-Sicherheitsexperten der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der belgischen Universität Leuven haben angeblich Sicherheitslücken in den beiden gängigen E-Mail-Verschlüsselungs-Verfahren PGP und S/MIME entdeckt. In einem entsprechenden Bericht machen sie darauf aufmerksam, dass mittels OpenPGP und S/MIME verschlüsselte E-Mails auf zwei verschiedene Arten so manipuliert werden können, dass Angreifer den Klartext der verschlüsselten Nachricht erhalten. Der Bericht bzw. die mit "Efail" bezeichnete Schwachstelle fand schnell ein großes Echo. Dabei fiel häufig die falsche Aussage, dass die Verschlüsselung von Mails mit diesen beiden Verfahren nicht wirksam sei.

"Die aufgedeckten Sicherheitslücken betreffen nicht die beiden Verschlüsselungstechnologien selbst, sondern nutzen eine schon lange bekannte Schwachstelle in E-Mail-Clients aus", erklärt Günter Esch, Geschäftsführer der SEPPmail Deutschland GmbH. "Diese Schwachstelle lässt sich einfach ausmerzen bzw. ist in der Regel gar nicht vorhanden. Dazu muss nur das automatische Nachladen von Links im Mail-Client deaktiviert werden - eine Einstellung, die auch bei unverschlüsselter Kommunikation empfehlenswert ist. Denn das automatische Nachladen von Links im Mail-Client ermöglicht Spammern, einfach festzustellen, wann und wo ein Empfänger eine unerwünschte Werbemail angeschaut hat."

In einer kürzlich verbreiteten Medienmitteilung bestätigt auch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI), dass die genannten E-Mail-Verschlüsselungsstandards weiterhin sicher eingesetzt werden können, sofern sie korrekt implementiert und sicher konfiguriert sind. Dies gilt natürlich auch für SEPPmail-Kunden. Diese sollten aber - wie alle anderen User von Mailprogrammen auch - darauf achten, dass das Nachladen von aktivem Inhalt in E-Mails deaktiviert ist.

Einen tieferen Einblick zu den veröffentlichten Schwachstellen, Angriffsmethoden und empfohlenen Maßnahmen zur Schließung der Lücken bietet das technische Statement unter folgendem Link: http://www.seppmail.de/efail/ (https://www.seppmail.de/efail/).

Hochauflösendes Bildmaterial kann unter seppmail@sprengel-pr.com angefordert werden.

Hinweis: Alle genannten Marken- und Produktnamen sind Eigentum der jeweiligen Markeninhaber.
E-Mail Efail PGP S/MIME Verschlüsselung

http://www.seppmail.de
SEPPmail AG
Ringstraße 1c 85649 Brunnthal b. München

Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstraße 3 56472 Nisterau


Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.

Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Weitere Artikel von Günter Esch
23.10.2019 | Günter Esch
SEPPmail auf der IT-Security Messe 2019
Weitere Artikel in dieser Kategorie
S-IMG
Über Newsfenster.de
seit: Januar 2011
PM (Pressemitteilung) heute: 0
PM gesamt: 419.182
PM aufgerufen: 71.100.854