Abo
  • IT-Karriere:

ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch

Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern.

Artikel von Hanno Böck veröffentlicht am
Return of Bleichenbacher's Oracle Threat - Immer wieder sorgt ein uralter Angriff auf RSA für Ärger. Das Problem: Der Verschlüsselungsstandard PKCS #1 v1.5.
Return of Bleichenbacher's Oracle Threat - Immer wieder sorgt ein uralter Angriff auf RSA für Ärger. Das Problem: Der Verschlüsselungsstandard PKCS #1 v1.5. (Bild: Ange Albertini/CC0 1.0)

Server sollten längst vor ihm geschützt sein, denn der Bleichenbacher-Angriff wurde bereits 1998 entdeckt. Der Kryptograph Daniel Bleichenbacher erkannte damals, dass die Fehlermeldungen eines SSL-Servers Informationen über entschlüsselte Daten preisgeben. Weil Gegenmaßnahmen häufig nicht richtig umgesetzt werden, ist dieser Klassiker unter den Crypto-Angriffen jedoch auch in der aktuellen TLS-Version häufig noch möglich.

Inhalt:
  1. ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch
  2. RSA im Standard PKCS #1 v1.5 angreifbar
  3. Nur Abschalten von RSA-Verschlüsselung hilft wirklich

Wie der Autor dieses Artikels zusammen mit anderen herausgefunden hat, waren bis vor Kurzem unzählige Server weiterhin anfällig für diesen uralten Angriff. Besonders stark betroffen waren dabei die populärsten Webseiten. Bei den Top 100 laut der Alexa-Liste waren 27 Server betroffen, darunter die von Facebook und Paypal. "Return of Bleichenbacher's Oracle Threat", kurz ROBOT wurde der neue Angriff genannt.

Eine Signatur von Facebook

Gleich zu Beginn der Untersuchungen fiel dem Autor auf, dass die Server von Facebook - neben facebook.com auch andere wie instagram.com und fbcdn.com - verwundbar waren. Als Beleg für einen erfolgreichen Angriff gelang es, eine Signatur mit dem privaten Schlüssel von Facebooks Zertifikat zu erstellen. Der Angriff kann nämlich nicht nur zur Entschlüsselung, sondern auch zur Erstellung einer Signatur verwendet werden.

Facebook verwendete für seine HTTPS-Server eine gepatchte Version von OpenSSL. Der Fehler lag nicht in OpenSSL, sondern in den Patches, daher dürfte dieses spezielle Problem sonst niemanden betreffen.

Stellenmarkt
  1. OMICRON electronics GmbH, Klaus, Bodenseeregion
  2. STI - Gustav Stabernack GmbH, Lauterbach

Doch auch zahlreiche andere Server waren verwundbar. Der weitaus größte Teil davon wurde von Geräten der Firma F5 betrieben. F5 hatte Mitte November dafür ein Sicherheitsupdate bereitgestellt. Insgesamt sind Produkte von acht verschiedenen Herstellern betroffen. Von einigen davon gibt es bisher noch keine Updates, obwohl sie schon vor Wochen informiert wurden. Einen Überblick über die verwundbaren Produkte und einen Online-Test gibt es auf der ROBOT-Webseite. Ebenso haben diverse Hersteller von Test-Tools Checks für die Lücke integriert, darunter SSLLabs und das Kommandozeilentool testssl.sh.

Cisco-Geräte ohne Support

Besonders hart trifft das Problem Nutzer von ACE-Loadbalancern der Firma Cisco. Diese Geräte erhalten schon seit einigen Jahren keinen Support mehr. Im Einsatz sind sie trotzdem noch. Besonders schwerwiegend: Auf diesen Geräten werden keine Cipher-Suites ohne RSA-Verschlüsselung unterstützt - damit ist nicht mal das Abschalten dieser Cipher eine Option und die Sicherheitslücke ist auch noch besonders einfach auszunutzen.

Vermutlich verwendet Cisco auch selbst die verwundbaren Devices für seine eigene Domain cisco.com - die Sicherheitslücke ist dort vorhanden und das Verhalten ist identisch mit den verwundbaren ACE-Geräten. Fragen dazu hat Cisco nicht beantwortet.

RSA im Standard PKCS #1 v1.5 angreifbar 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Top-Angebote
  1. (u. a. Alien 40th Anniversary Steelbook, Ash vs Evil Dead Collector's edition, Predator 1 - 4 Box...
  2. ab 0,89€ (u. a. enthalten Distraint 2, Rusty Lake Paradise, Nex Machina, Shantae: Half-Genie Hero)
  3. (u. a. The Division 2 für 36,99€, Just Cause 4 für 17,99€, Kerbal Space Program für 7,99€)
  4. (u. a. Sandisk Plus 1-TB-SSD für 88,00€, WD Elements 4-TB-Festplatte extern für 79,00€)

pEinz 14. Dez 2017

Linux == Kernel Komm da erstmal ran

Anonymer Nutzer 14. Dez 2017

https://blog.cloudflare.com/do-the-chacha-better-mobile-performance-with-cryptography...

VigarLunaris 14. Dez 2017

An den Erklärungen merkt man schon das Problem mit solcherlei Fehlern. Es wird...

wurstfett 13. Dez 2017

https://www.youtube.com/watch?v=R-nQDA_RnOk "Angst kenn eich ney" Geenau der Angriff ist...


Folgen Sie uns
       


Teamfight Tactics - Trailer (Gameplay)

Die Helden kämpfen automatisch, trotzdem sind Dota Unerlords und League of Legends: TeamfightTactics richtig spannende Games - die Golem.de im Video ausprobiert hat.

Teamfight Tactics - Trailer (Gameplay) Video aufrufen
Google Maps in Berlin: Wenn aus Aussetzfahrten eine neue U-Bahn-Linie wird
Google Maps in Berlin
Wenn aus Aussetzfahrten eine neue U-Bahn-Linie wird

Kartendienste sind für Touristen wie auch Ortskundige längst eine willkommene Hilfe. Doch manchmal gibt es größere Fehler. In Berlin werden beispielsweise einige Kleinprofil-Linien falsch gerendert. Dabei werden betriebliche Besonderheiten dargestellt.
Von Andreas Sebayang

  1. Kartendienst Qwant startet Tracking-freie Alternative zu Google Maps
  2. Nahverkehr Google verbessert Öffi-Navigation in Maps
  3. Google Maps-Nutzer können öffentliche Veranstaltungen erstellen

LEDs: Schlimmes Flimmern
LEDs
Schlimmes Flimmern

LED-Licht zu Hause oder im Auto leuchtet nur selten völlig konstant. Je nach Frequenz und Intensität kann das Flimmern der Leuchtmittel problematisch sein, für manche Menschen sogar gesundheitsschädlich.
Von Wolfgang Messer

  1. Wissenschaft Schadet LED-Licht unseren Augen?
  2. Straßenbeleuchtung Detroit kämpft mit LED-Ausfällen und der Hersteller schweigt
  3. ULED Ubiquitis Netzwerkleuchten bieten Wechselstromversorgung

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    •  /