Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern ein Paper, das die Sicherheit der Verschlüsselungsstandards PGP und S/MIME infrage stellt und damit weltweites Aufsehen erregte.

Die aufgedeckten Sicherheitslücken (CVE-2017-17688 und CVE-2017-17689) betreffen jedoch nicht die PGP und S/MIME Protokolle selbst, sondern nutzen eine bereits länger bekannte Schwachstelle der Mail-Clients um verschlüsselte E-Mails zu entschlüsseln.

Voraussetzung für die Ausführung der Angriffe ist, dass die E-Mails bereits in verschlüsselter Form beim Angreifer vorliegen. Dafür müssen die E-Mails auf dem Transportweg abgefangen werden. Der Angreifer muss zuvor eine Man-In-The-Middle-Attacke ausgeführt oder einen Mailserver kompromittiert haben, um Zugang zu den E-Mails zu bekommen. Nur wenn diese Voraussetzungen erfüllt sind, kann der Angreifer einen der im Paper beschrieben EFAIL-Angriffe ausführen.

Die zweite Möglichkeit, um PGP oder S/MIME verschlüsselte E-Mails auszulesen, besteht aus einer schon länger bekannten Methode zum Extrahieren von Plaintext in Blöcken verschlüsselter Nachrichten.

Die Verschlüsselungsmethoden selbst – S/MIME und PGP – wurden nicht gebrochen; vielmehr wurden Schwachstellen in E-Mail-Clients für HTML-Mails gefunden, die diese Verschlüsselungstechniken umgehen.

Die Sophos UTM bietet mit de Email Protection Subscription eine Emailverschlüsselung, die auch höchsten Sicherheitsansprüchen genügt.