{"id":5392,"date":"2018-05-15T18:34:48","date_gmt":"2018-05-15T16:34:48","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=5392"},"modified":"2024-07-29T11:33:28","modified_gmt":"2024-07-29T09:33:28","slug":"mailfence-ist-nicht-von-efail-schwachstellen-betroffen","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/","title":{"rendered":"Mailfence ist nicht von Efail-Schwachstelle betroffen"},"content":{"rendered":"<p>Vor einigen Tagen wurden neue Schwachstellen in vielen OpenPGP- und <a href=\"https:\/\/blog.mailfence.com\/de\/openpgp-s-mime-secure-message-escrow-welche-e2e-verschlusselung-ist-die-beste\/\">S\/MIME<\/a>-f\u00e4higen E-Mail-Clients <a href=\"https:\/\/efail.de\">bekannt gegeben<\/a>. Diese &#8222;Efail&#8220;-Schwachstellen haben in den Medien viel Aufmerksamkeit erregt. Nach unserer Analyse ist <strong>Mailfence nicht von der OpenPGP Efail-Schwachstelle betroffen<\/strong>. Au\u00dferdem ist laut den technischen Unterlagen <strong>das OpenPGP-Protokoll selbst sicher<\/strong>, wenn Sie es nicht mit einem fehlerhaften E-Mail-Client verwenden.<\/p>\n<h2>OpenPGP-Schwachstellen, die im Efail-Schwachstellenpapier aufgedeckt wurden: Warum Mailfence nicht betroffen ist<\/h2>\n<p dir=\"ltr\">Es gibt laut Sicherheitsexperten zwei Besorgnis erregende Angriffsm\u00f6glichkeiten. Doch dazu m\u00fcssen die folgenden Voraussetzungen gegeben sein:<\/p>\n<ul>\n<li dir=\"ltr\"><strong>Der Angreifer ben\u00f6tigt Zugriff auf die verschl\u00fcsselten E-Mails, z.B. durch Kompromitieren von E-Mail-Konten, E-Mail-Servern, Backup-Systemen oder durch Abh\u00f6ren des Netzwerkverkehrs.<\/strong><\/li>\n<li dir=\"ltr\"><strong>Der Angreifer muss die abgefangenen\/ge\u00e4nderten E-Mails an sein Ziel senden oder wiedergeben.<\/strong><\/li>\n<\/ul>\n<h3 dir=\"ltr\"><strong>1. \u201cDirect Exfiltration\u201d-Angriff<\/strong><\/h3>\n<p dir=\"ltr\">Diese Art des Angriffs nutzt die Tatsache aus, dass moderne E-Mail-Programme sich daf\u00fcr in der Regel daf\u00fcr entscheiden, dem Benutzer seine Nachrichten im HTML-Format anzuzeigen. Der Angreifer erstellt in diesem Fall einfach die neue E-Mail-Nachricht (aus der alten\/erfassten), beginnend mit einem Klartextteil mit einem img oder style-Tag, der den erfassten Chiffretext einschlie\u00dft, und sendet ihn schlie\u00dflich an den Empf\u00e4nger. Wenn der E-Mail-Client des Empf\u00e4ngers die gesamte entschl\u00fcsselte Nachricht einschlie\u00dflich des erfassten Chiffriertextes (als unverschl\u00fcsselter Text) anzeigt, wird der aktive Inhalt f\u00fcr extern geladene Bilder oder Styles den Klartext \u00fcber angeforderte URLs an einen Remote Server \u00fcbertragen.<\/p>\n<p dir=\"ltr\"><strong>Warum ist Mailfence nicht von der &#8222;direkten Exfiltration&#8220; betroffen?<\/strong><\/p>\n<p>Beim Empfang von verschl\u00fcsselten E-Mails (ASCII-gesch\u00fctzte PGP-Nachrichten) oder E-Mails mit verschl\u00fcsseltem Inhalt (eine Mischung aus Klartext und Chiffretext) versucht Mailfence nie, diese im laufenden Betrieb oder automatisch zu entschl\u00fcsseln. Dies liegt daran, dass dazu die private Schl\u00fcsselpassphrase des Benutzers erforderlich ist, die nur der Benutzer kennt.<\/p>\n<p>Wenn ein Benutzer eine solche Nachricht also \u00f6ffnet, w\u00fcrde ein solcher Angriff nur dazu f\u00fchren, dass der verschl\u00fcsselte Text an die angeforderten URL gesendet wird (was der Angreifer gem\u00e4\u00df den Angriffsanforderungen bereits getan h\u00e4tte), und dies auch nur, wenn der Benutzer sich daf\u00fcr entscheidet, entfernte Inhalte zu laden, was standardm\u00e4\u00dfig immer deaktiviert ist.<\/p>\n<figure id=\"attachment_5357\" aria-describedby=\"caption-attachment-5357\" style=\"width: 587px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-5357 size-full\" title=\"Mailfence ist nicht von Efail-Schwachstellen betroffen\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail.jpg\" alt=\"Efail-Schwachstelle\" width=\"587\" height=\"102\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail.jpg 587w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-300x52.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-160x28.jpg 160w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-320x56.jpg 320w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-520x90.jpg 520w\" sizes=\"auto, (max-width: 587px) 100vw, 587px\" \/><figcaption id=\"caption-attachment-5357\" class=\"wp-caption-text\">Quelle: https:\/\/efail.de\/efail-attack-paper.pdf<\/figcaption><\/figure>\n<p>Alle verschachtelten Chiffriertexte werden n\u00e4mlich nur entschl\u00fcsselt, wenn der Benutzer explizit auf die Eingabeaufforderung &#8218;Entschl\u00fcsseln&#8216; klickt (nur f\u00fcr diesen verschachtelten Chiffriertextblock). Sie werden jedoch nur im Klartext-Modus entschl\u00fcsselt &#8211; was den Erfolg eines solchen Angriffs zunichte macht.<\/p>\n<h3 dir=\"ltr\"><strong>2. &#8222;Malleability Gadget&#8220;-Angriff<\/strong><\/h3>\n<p dir=\"ltr\">Diese zweite Schwachstelle nutzt die fehlende obligatorische Integrit\u00e4tspr\u00fcfung von OpenPGP, die der <a href=\"https:\/\/lists.gnupg.org\/pipermail\/gnupg-users\/2018-May\/060334.html\">Entwickler-Community seit 1999<\/a> bekannt ist. Dies entspricht dem <a href=\"https:\/\/en.wikipedia.org\/wiki\/Malleability_(cryptography)\">Formbarkeits- (Malleability)<\/a> Aspekt des Cipher Feedback Mode (CFB), den Verschl\u00fcsselungsmodus, den OpenPGP f\u00fcr seine symmetrischen Verschl\u00fcsselungsoperationen verwendet. Dadurch kann ein Angreifer in Kombination mit bestimmten Exfiltrationskan\u00e4len den Klartext (aus dem erfassten Chiffretext) \u00fcber eine <a href=\"https:\/\/en.wikipedia.org\/wiki\/Chosen-ciphertext_attack\">Chosen-Ciphertext Attacke<\/a> wiederherstellen, sobald der E-Mail-Client die ge\u00e4nderte Nachricht in entschl\u00fcsselter Form \u00f6ffnet.<\/p>\n<p dir=\"ltr\"><strong>Warum wird Mailfence nicht von der &#8222;Formbarkeits-Attacke&#8220; beeintr\u00e4chtigt?<\/strong><\/p>\n<p>Mailfence verwendet die Open-Source-Bibliothek <a href=\"https:\/\/openpgpjs.org\/\">openpgpjs<\/a> f\u00fcr sein Frontend, das die End-to-End-Verschl\u00fcsselung und -Entschl\u00fcsselung \u00fcbernimmt. Diese Bibliothek verwendet das OpenPGP-Paket Symmetrically Encrypted with Integrity Protection (SEIP), das die Verwendung von Modification Detection Code (MDC) f\u00fcr Klartext-Integrit\u00e4tspr\u00fcfungen kapselt. Wenn die Integrit\u00e4tspr\u00fcfung fehlschl\u00e4gt (oder nicht existiert), wird die Bibliothek den entschl\u00fcsselten Inhalt ablehnen und nicht laden. Wenn das SEIP-Paket in ein Symmetrically Encrypted (SE)-Paket umgewandelt wird &#8211; eine weitere von Forschern hervorgehobene Methode &#8211; wird die Bibliothek es nicht unterst\u00fctzen und h\u00e4lt deshalb diese Operation f\u00fcr obsolet.<\/p>\n<h2>Empfehlungen f\u00fcr OpenPGP-Benutzer, die betroffene E-Mail-Clients verwenden<\/h2>\n<p>Da Efail keine Schwachstelle in OpenPGP selbst ist, ist es tats\u00e4chlich mit fehlerhaften E-Mail-Clients verkn\u00fcpft. Wir empfehlen Ihnen daher, die folgenden Schritte zu unternehmen, wenn Sie Ihr Mailfence-Konto mit <a href=\"https:\/\/efail.de\/\">einem der aufgef\u00fchrten fehlerhaften E-Mail-Clients verwenden<\/a>.<\/p>\n<ul>\n<li><b>E-Mail au\u00dferhalb des E-Mail-Clients entschl\u00fcsseln<\/b><br \/>\nDie Verwendung einer separaten Anwendung (befehlszeilenbasiert) au\u00dferhalb Ihres E-Mail-Clients zum Entschl\u00fcsseln eingehender E-Mails verhindert das \u00d6ffnen von Exfiltrationskan\u00e4len. Dazu m\u00fcssen Sie die eingehende Nachricht in einer Datei speichern und dann <a href=\"https:\/\/www.eff.org\/deeplinks\/2018\/05\/using-command-line-decrypt-message-linux\">\u00fcber eine Befehlszeile<\/a> \u00f6ffnen.<\/li>\n<li><b>Deaktivieren von HTML-Rendering und Remote Content Loading<\/b><br \/>\nWenn Sie Ihren E-Mail-Client daran hindern, HTML zu rendern und Remote Content zu laden, wird die vorherrschende Form f\u00fcr das Errichten von Exfiltrationskan\u00e4len verhindert. Bitte beachten Sie hierzu die spezifische Dokumentation Ihres E-Mail-Clients.<\/li>\n<\/ul>\n<p style=\"padding-left: 30px;\"><span class=\"notranslate\">Beispiel: Thunderbird:<\/span><\/p>\n<p style=\"padding-left: 60px;\"><em><span class=\"notranslate\">Deaktivieren Sie HTML:<\/span><\/em><br \/>\n<span class=\"notranslate\">1. Klicken Sie oben rechts auf die Schaltfl\u00e4che<\/span><strong>Men\u00fc<\/strong>.<br \/>\n<span class=\"notranslate\">2. Klicken Sie auf <strong>Ansicht<\/strong>.<\/span><br \/>\n<span class=\"notranslate\">3. W\u00e4hlen Sie unter <strong>Nachrichtentext als<\/strong> <strong>Plain Text.<\/strong><\/span><br \/>\n<em><span class=\"notranslate\">Externe Inhalte deaktivieren:<\/span> <\/em><br \/>\n<span class=\"notranslate\">1. Klicken Sie oben rechts auf die Schaltfl\u00e4che<\/span><strong>Men\u00fc<\/strong>.<br \/>\n2. <span class=\"notranslate\">Klicken Sie auf <strong>Optionen.<\/strong><\/span><br \/>\n<span class=\"notranslate\">2. Unter <b>Datenschutz<\/b> w\u00e4hlen Sie <strong>Plain Text<\/strong>.<\/span><br \/>\n<span class=\"notranslate\">3. In der Rubrik <strong>Mail-Inhalt<\/strong> deaktivieren sie das H\u00e4kchen <strong>Remote-Inhalt in Nachrichten zulassen.<\/strong>.<\/span><\/p>\n<p>Nochmals, da die Schwachstellen nicht das OpenPGP-Protokoll selbst betreffen, sollten Sie unbedingt <strong>Updates bei Ihrem OpenPGP-basierten E-Mail Client einspielen, sobald diese verf\u00fcgbar sind<\/strong>.<\/p>\n<h2>Andere Punkte, die die efail-Schwachstelle betreffen<\/h2>\n<ul>\n<li><b>OpenPGP bleibt eine der besten M\u00f6glichkeiten, E-Mails zu verschl\u00fcsseln, und wenn es richtig implementiert und sicher verwendet wird, kann man sich darauf verlassen. Die von den Sicherheitsforschern hervorgehobenen efail-Schwachstellen entsprechen der Art und Weise, wie End-to-End-Verschl\u00fcsselungsprotokolle mit modernen E-Mail-Programmen wie <a href=\"https:\/\/mailfence.com\">Mailfence<\/a> interagieren, die diese Protokolle implementieren.<\/b><\/li>\n<li><b>Bei Mailfence werden alle Ende-zu-Ende verschl\u00fcsselten E-Mails standardm\u00e4\u00dfig immer mit digitalen Signaturen versendet, eine Praxis, die Sie in allen Ihren sozialen und beruflichen Kreisen bef\u00fcrworten sollten.<\/b>\u00dcberpr\u00fcfen Sie auch unseren Blogbeitrag \u00fcber <a href=\"https:\/\/blog.mailfence.com\/de\/best-practices-openpgp-verschluesselung\/\">OpenPGP-Verschl\u00fcsselung<\/a> + <a href=\"https:\/\/blog.mailfence.com\/de\/best-practices-fuer-digitale-openpgp-signaturen\/\">Digitale Signatur<\/a> Best Practices, und wenden Sie TFA auf Ihre Konten an.<\/li>\n<\/ul>\n<p>Als eine der <a href=\"https:\/\/mailfence.com\/de\/sichere-e-mail.jsp\">sichersten<\/a> und <a href=\"https:\/\/mailfence.com\/de\/vertraulicher-e-mail-verkehr.jsp\">vertraulichsten<\/a> E-Mail-Suiten nehmen wir die Sicherheit und den Schutz der Benutzerdaten sehr ernst und sind bestrebt, unseren Service in jeder Hinsicht zu verbessern. Kontaktieren Sie uns, wenn Sie Anregungen oder Fragen haben.<\/p>\n<p>[maxbutton id=&#8220;25&#8243; url=&#8220;https:\/\/mailfence.com\/#register&#8220; ]<\/p>\n<p>Mailfence ist ein <a href=\"https:\/\/mailfence.com\/de\/sichere-e-mail.jsp\">sicherer<\/a> und <a href=\"https:\/\/mailfence.com\/de\/vertraulicher-e-mail-verkehr.jsp\">vertraulicher<\/a> E-Mail-Service.\u00a0Erfahren Sie mehr \u00fcber uns auf unserer <a href=\"https:\/\/mailfence.com\/de\/press.jsp\">Presse-Seite.<\/a> Oder folgen Sie uns auf <a href=\"https:\/\/twitter.com\/mailfence\" target=\"_blank\" rel=\"noopener noreferrer\">Twitter<\/a>\/<a href=\"https:\/\/www.reddit.com\/r\/mailfence\" target=\"_blank\" rel=\"noopener noreferrer\">Reddit<\/a> und bleiben Sie stets auf dem Laufenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor einigen Tagen wurden neue Schwachstellen in vielen OpenPGP- und S\/MIME-f\u00e4higen E-Mail-Clients bekannt gegeben. Diese &#8222;Efail&#8220;-Schwachstellen haben in den Medien viel Aufmerksamkeit erregt. Nach unserer Analyse ist Mailfence nicht von der OpenPGP Efail-Schwachstelle betroffen. Au\u00dferdem ist laut den technischen Unterlagen das OpenPGP-Protokoll selbst sicher, wenn Sie es nicht mit einem fehlerhaften E-Mail-Client verwenden. OpenPGP-Schwachstellen, die [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85869,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18712,452],"tags":[],"class_list":["post-5392","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mailfence-neuigkeiten","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mailfence ist nicht von Efail-Schwachstelle betroffen<\/title>\n<meta name=\"description\" content=\"Mailfence ist nicht von der Efail-Schwachstelle betroffen.\u00a0Das OpenPGP Protokoll ist sicher, so lange kein fehlerhafter E-Mail-Client verwendet wird.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mailfence ist nicht von Efail-Schwachstelle betroffen | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Mailfence ist nicht von Efail-Schwachstelle betroffen | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-15T16:34:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-29T09:33:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Mailfence ist nicht von Efail-Schwachstelle betroffen\",\"datePublished\":\"2018-05-15T16:34:48+00:00\",\"dateModified\":\"2024-07-29T09:33:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/\"},\"wordCount\":995,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"articleSection\":[\"Mailfence Neuigkeiten\",\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/\",\"name\":\"Mailfence ist nicht von Efail-Schwachstelle betroffen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"datePublished\":\"2018-05-15T16:34:48+00:00\",\"dateModified\":\"2024-07-29T09:33:28+00:00\",\"description\":\"Mailfence ist nicht von der Efail-Schwachstelle betroffen.\u00a0Das OpenPGP Protokoll ist sicher, so lange kein fehlerhafter E-Mail-Client verwendet wird.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Mailfence ist nicht von Efail-Schwachstelle betroffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mailfence ist nicht von Efail-Schwachstelle betroffen","description":"Mailfence ist nicht von der Efail-Schwachstelle betroffen.\u00a0Das OpenPGP Protokoll ist sicher, so lange kein fehlerhafter E-Mail-Client verwendet wird.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/","og_locale":"de_DE","og_type":"article","og_title":"Mailfence ist nicht von Efail-Schwachstelle betroffen | Mailfence Blog","og_description":"Mailfence ist nicht von Efail-Schwachstelle betroffen | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2018-05-15T16:34:48+00:00","article_modified_time":"2024-07-29T09:33:28+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"M Salman Nadeem","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Mailfence ist nicht von Efail-Schwachstelle betroffen","datePublished":"2018-05-15T16:34:48+00:00","dateModified":"2024-07-29T09:33:28+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/"},"wordCount":995,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","articleSection":["Mailfence Neuigkeiten","Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/","url":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/","name":"Mailfence ist nicht von Efail-Schwachstelle betroffen","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","datePublished":"2018-05-15T16:34:48+00:00","dateModified":"2024-07-29T09:33:28+00:00","description":"Mailfence ist nicht von der Efail-Schwachstelle betroffen.\u00a0Das OpenPGP Protokoll ist sicher, so lange kein fehlerhafter E-Mail-Client verwendet wird.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/mailfence-ist-nicht-von-efail-schwachstellen-betroffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Mailfence ist nicht von Efail-Schwachstelle betroffen"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/de\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/5392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=5392"}],"version-history":[{"count":19,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/5392\/revisions"}],"predecessor-version":[{"id":88375,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/5392\/revisions\/88375"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85869"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=5392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=5392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=5392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}