ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch

Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern.

Artikel von Hanno Böck veröffentlicht am
Return of Bleichenbacher's Oracle Threat - Immer wieder sorgt ein uralter Angriff auf RSA für Ärger. Das Problem: Der Verschlüsselungsstandard PKCS #1 v1.5.
Return of Bleichenbacher's Oracle Threat - Immer wieder sorgt ein uralter Angriff auf RSA für Ärger. Das Problem: Der Verschlüsselungsstandard PKCS #1 v1.5. (Bild: Ange Albertini/CC0 1.0)

Server sollten längst vor ihm geschützt sein, denn der Bleichenbacher-Angriff wurde bereits 1998 entdeckt. Der Kryptograph Daniel Bleichenbacher erkannte damals, dass die Fehlermeldungen eines SSL-Servers Informationen über entschlüsselte Daten preisgeben. Weil Gegenmaßnahmen häufig nicht richtig umgesetzt werden, ist dieser Klassiker unter den Crypto-Angriffen jedoch auch in der aktuellen TLS-Version häufig noch möglich.

Inhalt:
  1. ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch
  2. RSA im Standard PKCS #1 v1.5 angreifbar
  3. Nur Abschalten von RSA-Verschlüsselung hilft wirklich

Wie der Autor dieses Artikels zusammen mit anderen herausgefunden hat, waren bis vor Kurzem unzählige Server weiterhin anfällig für diesen uralten Angriff. Besonders stark betroffen waren dabei die populärsten Webseiten. Bei den Top 100 laut der Alexa-Liste waren 27 Server betroffen, darunter die von Facebook und Paypal. "Return of Bleichenbacher's Oracle Threat", kurz ROBOT wurde der neue Angriff genannt.

Eine Signatur von Facebook

Gleich zu Beginn der Untersuchungen fiel dem Autor auf, dass die Server von Facebook - neben facebook.com auch andere wie instagram.com und fbcdn.com - verwundbar waren. Als Beleg für einen erfolgreichen Angriff gelang es, eine Signatur mit dem privaten Schlüssel von Facebooks Zertifikat zu erstellen. Der Angriff kann nämlich nicht nur zur Entschlüsselung, sondern auch zur Erstellung einer Signatur verwendet werden.

Facebook verwendete für seine HTTPS-Server eine gepatchte Version von OpenSSL. Der Fehler lag nicht in OpenSSL, sondern in den Patches, daher dürfte dieses spezielle Problem sonst niemanden betreffen.

Stellenmarkt
  1. Mitarbeiter IT-Infrastruktur / Administrator (m/w/d)
    eismann Tiefkühl-Heimservice GmbH, Mettmann
  2. Solution Engineer - Senior Expert (m/w/d)
    Vodafone GmbH, Eschborn
Detailsuche

Doch auch zahlreiche andere Server waren verwundbar. Der weitaus größte Teil davon wurde von Geräten der Firma F5 betrieben. F5 hatte Mitte November dafür ein Sicherheitsupdate bereitgestellt. Insgesamt sind Produkte von acht verschiedenen Herstellern betroffen. Von einigen davon gibt es bisher noch keine Updates, obwohl sie schon vor Wochen informiert wurden. Einen Überblick über die verwundbaren Produkte und einen Online-Test gibt es auf der ROBOT-Webseite. Ebenso haben diverse Hersteller von Test-Tools Checks für die Lücke integriert, darunter SSLLabs und das Kommandozeilentool testssl.sh.

Cisco-Geräte ohne Support

Besonders hart trifft das Problem Nutzer von ACE-Loadbalancern der Firma Cisco. Diese Geräte erhalten schon seit einigen Jahren keinen Support mehr. Im Einsatz sind sie trotzdem noch. Besonders schwerwiegend: Auf diesen Geräten werden keine Cipher-Suites ohne RSA-Verschlüsselung unterstützt - damit ist nicht mal das Abschalten dieser Cipher eine Option und die Sicherheitslücke ist auch noch besonders einfach auszunutzen.

Vermutlich verwendet Cisco auch selbst die verwundbaren Devices für seine eigene Domain cisco.com - die Sicherheitslücke ist dort vorhanden und das Verhalten ist identisch mit den verwundbaren ACE-Geräten. Fragen dazu hat Cisco nicht beantwortet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
RSA im Standard PKCS #1 v1.5 angreifbar 
  1. 1
  2. 2
  3. 3
  4.  


pEinz 14. Dez 2017

Linux == Kernel Komm da erstmal ran

Anonymer Nutzer 14. Dez 2017

https://blog.cloudflare.com/do-the-chacha-better-mobile-performance-with-cryptography...

VigarLunaris 14. Dez 2017

An den Erklärungen merkt man schon das Problem mit solcherlei Fehlern. Es wird...

wurstfett 13. Dez 2017

https://www.youtube.com/watch?v=R-nQDA_RnOk "Angst kenn eich ney" Geenau der Angriff ist...



Aktuell auf der Startseite von Golem.de
Bitcoin und Co.
Kryptowährungen stürzen ab

Bitcoin, Ether und andere Kryptowährungen haben ein schlechtes Wochenende hinter sich. Bitcoin liegt fast 20 Prozent unter dem Wert der Vorwoche.

Bitcoin und Co.: Kryptowährungen stürzen ab
Artikel
  1. Virtueller Netzbetreiber: Lycamobile ist in Deutschland insolvent
    Virtueller Netzbetreiber
    Lycamobile ist in Deutschland insolvent

    Lycamobile im Netz von Vodafone ist pleite. Der Versuch, über eine Tochter in Irland keine Umsatzsteuer in Deutschland zu zahlen, ist gescheitert.

  2. Arbeiten bei SAP: Nur die Gassi-App geht grad nicht
    Arbeiten bei SAP
    Nur die Gassi-App geht grad nicht

    SAP bietet seinen Mitarbeitern einiges. Manchen mag das zu viel sein, aber die geringe Fluktuation spricht für das Softwareunternehmen.
    Von Elke Wittich

  3. VATM: Telekommunikationsverband will Bundesnetzagentur aufspalten
    VATM
    Telekommunikationsverband will Bundesnetzagentur aufspalten

    Die beiden großen Telekommunikationsverbände VATM und Breko sind hinsichtlich einer Spaltung der Bundesnetzagentur gespalten.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bosch Professional Werkzeug und Zubehör • Corsair Virtuoso RGB Wireless Gaming-Headset 187,03€ • Noiseblocker NB-e-Loop X B14-P ARGB 24,90€ • ViewSonic VX2718-2KPC-MHD (WQHD, 165 Hz) 229€ • Alternate (u. a. Patriot Viper VPN100 2 TB SSD 191,90€) [Werbung]
    •  /