Abo
  • Services:
Anzeige
Ertrinken in alten Protokollfehlern? Der DROWN-Angriff zeigt wieder einmal, wie fragil die TLS-Verschlüsselung ist.
Ertrinken in alten Protokollfehlern? Der DROWN-Angriff zeigt wieder einmal, wie fragil die TLS-Verschlüsselung ist. (Bild: Sarah Madden/CC0 1.0)

Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

Ertrinken in alten Protokollfehlern? Der DROWN-Angriff zeigt wieder einmal, wie fragil die TLS-Verschlüsselung ist.
Ertrinken in alten Protokollfehlern? Der DROWN-Angriff zeigt wieder einmal, wie fragil die TLS-Verschlüsselung ist. (Bild: Sarah Madden/CC0 1.0)

Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.

Ein Team von Kryptographen hat einen neuen Angriff gegen das TLS-Protokoll vorgestellt. Der Drown-Angriff (Decrypting RSA using Obsolete and Weakened eNcryption) nutzt dabei eine bereits seit 1998 bekannte Schwäche im RSA-Protokoll, den sogenannten Bleichenbacher-Angriff, und wendet ihn auf das uralte SSL-Protokoll Version 2 (SSLv2) an. Das Besondere an dem neuen Angriff: Auch Verbindungen, die das alte Protokoll überhaupt nicht nutzen, sind gefährdet. Selbst wenn der Client SSLv2 überhaupt nicht unterstützt, ist ein Angriff möglich.

Anzeige

Der Bleichenbacher-Angriff von 1998

Der zugrunde liegende Angriff wurde 1998 von dem Kryptographen Daniel Bleichenbacher entwickelt und nutzt bestimmte Eigenschaften des RSA-Verschlüsselungsmodus PKCS #1 1.5. Ein Angreifer schickt dabei manipulierte verschlüsselte Nachrichten an einen Server. Erlaubt die Antwort des Servers dem Angreifer zu erkennen, ob dieser nach der Entschlüsselung eine gültige Nachricht erhalten hat, kann der Angreifer etwas über die verschlüsselten Daten lernen. Durch viele Verbindungen mit vielen variierten manipulierten Nachrichten kann der Angreifer so die gesamte Nachricht entschlüsseln. Der Angriff ist somit ein Padding Oracle, ähnliche Angriffe sind auch bei symmetrischen Verschlüsselungsverfahren immer wieder ein Problem.

Der Bleichenbacher-Angriff richtete sich ursprünglich gegen SSLv3 und wird auch als Million Message Attack bezeichnet. Obwohl der Angriff bereits 1998 entdeckt wurde, gibt es immer wieder Varianten des Angriffs, die auch moderne Software betreffen. Für Verwirrung sorgt häufig, dass es 2004 einen zweiten Angriff gegen RSA von Daniel Bleichenbacher gab, der sich jedoch gegen Signaturen richtet. Auch dieser Angriff taucht hartnäckig immer wieder in neuen Varianten auf, ein Beispiel aus der jüngeren Vergangenheit ist der BERserk-Angriff.

Alter Angriff, noch älteres Protokoll

Der Drown-Angriff wendet nun den Bleichenbacher-Angriff gegen das ältere SSLv2-Protokoll an. Dabei handelt es sich um das erste SSL-Protokoll überhaupt, eine Version 1 existierte nur intern bei Netscape. SSLv2 wurde 1995 veröffentlicht und hat zahlreiche Schwächen, bereits kurze Zeit später wurde der Nachfolger SSLv3 vorgestellt. Beide Protokolle gelten inzwischen als überholt und es sollte nur noch der Nachfolgestandard TLS eingesetzt werden. Trotzdem gibt es noch immer viele Server, die aus Kompatibilitätsgründen SSLv2 unterstützen.

Einige Eigenschaften des SSLv2-Protokolls ermöglichen den neuen Angriff. SSL und TLS schützen die Korrektheit des Handshakes durch die sogenannte Finished Message. Doch die Implementierung der Finished Message in SSLv2 unterschied sich von den späteren Protokollen und bietet weniger Schutz. Weiterhin gab es zu Zeiten von SSLv2 die sogenannten Export-Cipher. Diese Verschlüsselungsmodi wurden absichtlich schwach designt, um nicht unter die damalige US-Exportregulierung für starke Kryptographie zu fallen.

Ein Angreifer muss für den Drown-Angriff etwa 1.000 Datenpakete sammeln. Anschließend kann er durchschnittlich eines davon entschlüsseln. Das reicht jedoch häufig. So kann damit etwa problemlos ein Sessioncookie entschlüsselt werden, das in jeder Verbindung mitgeschickt wird. Für die Entschlüsselung sind etwa 40.000 Verbindungen mittels SSLv2 zum Server notwendig. Als letzten Schritt muss der Angreifer einen rechenaufwändigen Brute-Force-Angriff auf einen symmetrischen Schlüssel durchführen. Dieser letzte Schritt ist der aufwändigste, doch mittels einer optimierten GPU-Implementierung gelang es den Drown-Entdeckern, diesen Schritt auf Amazon-EC2-Instanzen in acht Stunden durchzuführen, die Kosten dafür betrugen etwa 440 Dollar.

Schnellerer Drown-Angriff durch OpenSSL-Bugs 

eye home zur Startseite
Proctrap 10. Mär 2016

Kann man ja bei allen i-wie verstehen, aber verisign... und immer noch nicht gefixt...

SteamKeys 04. Mär 2016

"Dieser letzte Schritt ist der aufwändigste, doch mittels einer optimierten GPU...

der-dicky 02. Mär 2016

Ja was den nu? updates einspielen reicht oder doch nicht :D

frostbitten king 02. Mär 2016

haha, autsch.

Tigtor 02. Mär 2016

Ist dafür nicht Brüssel zuständig?



Anzeige

Stellenmarkt
  1. Deutsche Post DHL Group, Bonn
  2. CG Car-Garantie Versicherungs-AG, Freiburg im Breisgau
  3. Bremer Rechenzentrum GmbH, Bremen
  4. Laserline GmbH, Mülheim-Kärlich


Anzeige
Top-Angebote
  1. 349,97€
  2. 189,00€ (Vergleichspreis ab ca. 235€)
  3. 99,00€ (Vergleichspreis ab ca. 129€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Up- und Download

    Breites Bündnis ruft nach flächendeckender Gbit-Versorgung

  2. Kurznachrichtendienst

    Twitter bewertet sich mit 30 Milliarden US-Dollar

  3. Microsoft

    Besucher können die Hololens im Kennedy Space Center nutzen

  4. MacOS 10.12

    Fujitsu warnt vor der Nutzung von Scansnap unter Sierra

  5. IOS 10.0.2

    Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen

  6. Galaxy Note 7

    Samsung tauscht das Smartphone vor der Haustür aus

  7. Falcon-9-Explosion

    SpaceX grenzt Explosionsursache ein

  8. Die Woche im Video

    Schneewittchen und das iPhone 7

  9. 950 Euro

    Abmahnwelle zu Pornofilm-Filesharing von Betrügern

  10. Jailbreak

    19-Jähriger will iPhone-7-Exploit für sich behalten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Starship Technologies: Es wird immer nach Diebstahl und Vandalismus gefragt
Starship Technologies
Es wird immer nach Diebstahl und Vandalismus gefragt
  1. Recore Mein Buddy, der Roboter
  2. Weltraumforschung DFKI-Roboter soll auf dem Jupitermond Europa abtauchen
  3. Softrobotik Oktopus-Roboter wird mit Gas angetrieben

PES 2017 im Test: Vom Feeling her ein gutes Gefühl
PES 2017 im Test
Vom Feeling her ein gutes Gefühl

Classic Computing 2016: Wie Nordhorn für ein Wochenende zu Nerdhome wurde
Classic Computing 2016
Wie Nordhorn für ein Wochenende zu Nerdhome wurde
  1. Fifa 17 Was macht Dragon Age in meiner Fifa-Demo?
  2. Feuerwerkwettbewerb Pyronale 2016 Erst IT macht prächtige Feuerwerke möglich
  3. Flüge gecancelt Delta Airlines weltweit durch Computerpanne lahmgelegt

  1. Re: Kommt drauf an

    Oktavian | 19:04

  2. Re: Für einen Dienst der nicht wächst und in den...

    CaptnCaps | 19:03

  3. Re: Erstmal bitte ISDN für jeden...

    Oktavian | 19:00

  4. Re: wonach die so rufen ...

    Oktavian | 18:58

  5. Ist Golem etwa für Shrillary?

    ManMashine | 18:53


  1. 15:10

  2. 13:15

  3. 12:51

  4. 11:50

  5. 11:30

  6. 11:13

  7. 11:03

  8. 09:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel