Ebertlang Ebertlang

So schützt ESET Endpoint Encryption Ihre Kunden vor Efail

24. Mai 2018 In: Security

Die Sicherheitslücke mit dem Namen Efail sorgte kürzlich für Aufsehen in der breiten Öffentlichkeit, als auch Publikumsmedien die Meldung von der geknackten E-Mail-Verschlüsselung verbreiteten (lesen Sie dazu auch: Sicherheitslücke Efail – so sichern Sie Ihre Kunden mit MDaemon ab).

Ist die E-Mail-Verschlüsselung also wirkungslos? Nein, denn Efail betrifft eben nicht alle E-Mail-Clients, zudem sind die Standards OpenPGP und S/MIME nicht anfällig oder verwundbar, wie unser Security-Experte ESET erklärt. Lediglich einzelne E-Mail-Clientprogramme implementieren diese nicht ausreichend sicher – hier stehen aber zu großen Teilen bereits Updates zur Verfügung, um die Programme entsprechend nachzurüsten.

Zudem lässt sich der theoretische Angriffsvektor minimieren, indem man im E-Mail-Client die automatische Darstellung von HTML-Mails sowie das Nachladen von Inhalten wie beispielsweise Bildern aus externen Quellen deaktiviert.

ESET Endpoint Encryption ist nicht von Efail betroffen

ESETs Verschlüsselungstechnologie, die etwa in ESET Endpoint Encryption zum Einsatz kommt, basiert auf anderen Methoden (FIPS 140-2-validierte 256 Bit AES) und erfolgt an anderer Stelle, weswegen die oben beschriebenen Erkenntnisse keinerlei Auswirkung auf die Schutzleistung der Security-Lösungen von ESET haben.

Unser Tipp

Unser Security-Team berät Sie auch gern zu einem umfassenden Sicherheitskonzept jenseits der E-Mail-Security – ob Antiviren-Lösungen, Internetsicherheit oder Netzwerk-Monitoring. Kontaktieren Sie uns einfach via E-Mail oder Telefon unter +49 (0)6441 97118-842.


Sicherheitslücke Efail – so sichern Sie Ihre Kunden mit MDaemon ab

17. Mai 2018 In: Messaging

Am 14. Mai 2018 berichtete die Electronic Frontier Foundation (EFF), dass europäische Forscher grundlegende, gravierende Sicherheitsprobleme in der alltäglichen Anwendung von S/MIME und OpenPGP Protokoll-Spezifikationen aufgedeckt haben. Hacker können diese Schwachstelle – genannt Efail – ausnutzen, um die Inhalte von verschlüsselten E-Mails abzugreifen. Während beim webbasierten E-Mail-Client MDaemon Webmail (ehemals MDaemon WorldClient) keine Schwachstelle dieser Art festgestellt wurde, ist dennoch die OpenPGP-Anwendung des MDaemon Messaging Server unter Umständen angreifbar. Einen entsprechenden Sicherheitspatch hat MDaemon Technologies in Version 18.0.1. bereits veröffentlicht.

So nutzen Hacker den Efail aus

Im ersten Schritt müssen Hacker sich Zugang zum E-Mail-System verschaffen, denn Ergebnisse der Forschergruppe zeigen: Die Schwachstelle hat ihren Ursprung weniger in der Verschlüsselung als vielmehr im Client selbst; genauer gesagt in der Art und Weise, wie dieser mit HTML-Code und externen Informationen – wie Bildern und Style-Informationen – umgeht. Ist der E-Mail-Client so konfiguriert, dass automatisch Inhalte von externen Quellen heruntergeladen werden, greifen Hacker genau hier ein und machen sich diesen Ablauf zu Nutze.

Weiterlesen