Navigation und Service

BSI-Projekt 'Weiterentwicklung von Mailvelope'

Mit der quelloffenen Browser-Erweiterung "Mailvelope" wird der Austausch verschlüsselter E-Mails mit Hilfe von Webmailern unter Verwendung des Verschlüsselungsstandards OpenPGP ermöglicht. Ein BSI-Projekt hat Mailvelope dahingehend erweitert, dass

  • Web-Formularinhalte unabhängig vom Betreiber der Webseite bis zum Empfänger der Formulardaten Ende-Zu-Ende verschlüsselt übertragen werden können,
  • die verwendete Kryptographie-Bibliothek OpenPGP.js – um Kompatibilität mit dem OpenPGP-Standard herzustellen – erweitert wird,
  • eine lokale GnuPG-Installation eingebunden werden kann, sodass Nutzer auf Wunsch native Anwendungen (zum Beispiel zur Schlüsselverwaltung) verwenden können und
  • für den Nutzer ein möglichst transparentes Schlüsselaustauschverfahren etabliert wird: Verteilung des öffentlichen Schlüssels durch Web Key Directory (WKD) über HTTPS-Abfrage

Das durch das BSI initiierte Projekt startete im Januar 2018 und wurde von zwei unabhängigen Dienstleistern bearbeitet. Die Weiterentwicklung von Mailvelope wurde von einem Konsortium aus Intevation GmbH und Mailvelope GmbH durchgeführt, das Audit durch die Firma SEC-Consult.

Die Zielsetzung des Projektes war insbesondere sowohl die deutlich nutzerfreundlichere Installation, Konfiguration und Anwendung von Ende-zu-Ende-Verschlüsselung, als auch die größere Verbreitung von Verschlüsselung beim E-Mail- und Formular-Austausch durch weitgehende Automatisierung. Zukünftig kann die Software auch genutzt werden, vertrauliche Anfragen, zum Beispiel an Ärzte oder Banken über Web-Formulare zu stellen.

Der für die Verschlüsselung notwendige Austausch von öffentlichen Schlüsseln läuft dabei automatisiert ohne Nutzerinteraktion ab. Dazu müssen Anbieter von Kontaktformularen das Formular durch den Ersteller der Webseite entsprechend der Dokumentation anpassen (GitHub Mailvelope). Anwenderinnen und Anwender müssen lediglich einmalig die Mailvelope-Anwendung installieren und konfigurieren.

Zusätzlich wurde, um das Vertrauen in die Entwicklungen zu stärken, ein Audit der Sicherheitseigenschaften des Produkts beauftragt. Neben der Umsetzung der kryptographischen Verfahren waren speziell auch die Existenz von Routinen zur Nutzerüberwachung oder Kompromittierung privater Daten zentrales Ziel des Audits. Hierdurch wurde nicht nur ein hohes Maß an Qualität gewährleistet, sondern Probleme konnten direkt im Anschluss an die Entwicklung erkannt und vor der Freigabe gelöst werden.

Im Rahmen des koordinierten Schwachstellenmanagements mit Entwicklern wurden beispielsweise in Mailvelope

  • Clickjacking (CVE-2019-9147)
  • Private Key Operations Require no User Interaction (CVE-2019-9149)
  • Key Import User Interaction Bypass (CVE-2019-9150)
  • Missing Message and Key Validity Checks (CVE-2019-9148)

und in OpenPGP.js

  • Invalid Curve Attack (CVE-2019-9155)
  • Message Signature Bypass (CVE-2019-9153)
  • Information from Unhashed Subpackets is Trusted (CVE-2019-9154)

erfolgreich gelöst. Das vollständige Ergebnis des Audit ist in dem englischsprachigen Bericht dargestellt:

Mailvelope Extensions Security Audit