Es wurde ein Cookie gesetzt um
Google Analytics zu deaktivieren.

EFAIL: Sicherheitslücke in PGP und S/MIME - Für unsere Kunden kein Problem!

Die am Montag bekannt gewordene Schwachstelle rund um die Verschlüsselungsmethoden PGP und S/MIME betrifft QualityHosting-Kunden, welche S/MIME-Zertifikate zur E-Mail-Verschlüsselung nutzen, nicht. Wie uns unser Partner Hornetsecurity mitteilte, sind die mit S/MIME verschlüsselten E-Mails vor Angriffen dieser Art geschützt. Die Technologie der Hornetsecurity, die QualityHosting für PGP und S/MIME einsetzt, lässt die für den Angriff vorausgesetzten unterschiedlichen Content-Types (Multipart/Mixed) nicht zu. So können Angreifer keinen wirksamen Schadcode in die E-Mail einfügen, selbst wenn es ihnen gelingt, Zugriff auf die E-Mails zu erhalten. Zudem hat Hornetsecurity einen Filter entwickelt, der Angriffe nach dem EFAIL-Muster erkennen und aussortieren kann.

„QualityHosting-Kunden müssen sich keine Gedanken über ihre E-Mail-Sicherheit machen, wenn sie unsere S/MIME-Verschlüsselung verwenden. Die Verschlüsselung kann nach wie vor auf diesem Weg nicht geknackt werden“, so Markus Oestreicher, Vorstand Technik der QualityHosting AG. „Wir raten daher nach wie vor zur E-Mail-Verschlüsselung. Ohne wirksamen Schutz können E-Mails mitsamt allen enthaltenen Daten ein leichtes Ziel für Angreifer sein.“ Wie die E-Mail-Verschlüsselung bei QualityHosting per TLS und S/MIME funktioniert, erfahren Sie auf unserer Website.

Hacker können Schwachstelle nur durch aufwändige Attacken ausnutzen

Wie Anfang dieser Woche bekannt wurde, bergen die die Implementierungen von PGP und S/MIME in einigen E-Mail-Programmen eine potenzielle Sicherheitslücke, die Angreifer ausnutzen können, um E-Mails zu entschlüsseln. Sicherheitsforscher aus Deutschland und Belgien veröffentlichten am Montag ein Paper, das diese Schwachstelle detailliert erklärt. Demnach müssen sich Angreifer zunächst Zugriff auf die Mails verschaffen und können diese dann so manipulieren, dass ihnen der Inhalt im Klartext zugesendet wird.

Nach einem ersten Aufschrei folgte auch gleich eine teilweise Entwarnung. So hat etwa der IT-Sicherheitsdienstleister Hornetsecurity in einem Blogartikel erklärt, dass die Protokolle nicht geknackt wurden, eigene Kunden nicht gefährdet sind und die Sicherheitslücke nur schwer ausnutzbar ist.

Direktkontakt

Beratungszeiten (kein Callcenter):
Mo.-Fr. von 09:00 bis 18:00 Uhr
(Feiertage ausgenommen)

Telefon: +49 (0)6051 916 44 10
Telefax: +49 (0)6051 916 44 29

E-Mail: supportqualityhosting.de