Abo
  • Services:
Anzeige
Smack heißt ein Forschungsprojekt, bei dem Probleme in TLS-Bibliotheken entdeckt wurden.
Smack heißt ein Forschungsprojekt, bei dem Probleme in TLS-Bibliotheken entdeckt wurden. (Bild: smacktls.com)

Verschlüsselung: Uraltalgorithmen gefährden Millionen Webseiten

Smack heißt ein Forschungsprojekt, bei dem Probleme in TLS-Bibliotheken entdeckt wurden.
Smack heißt ein Forschungsprojekt, bei dem Probleme in TLS-Bibliotheken entdeckt wurden. (Bild: smacktls.com)

Bei Untersuchungen von TLS-Implementierungen ist eine gefährliche Sicherheitslücke entdeckt worden: Freak. In bestimmten Fällen lassen sich Verbindungen mit unsicheren 512-Bit-RSA_Schlüsseln erzwingen. Diese Cipher sind ein Relikt der Kryptoregulierung in den 90ern.

Anzeige

Ein Team des französischen Forschungsinstituts Inria hat die sogenannte State Machine von verschiedenen TLS-Implementierungen untersucht. Das Projekt mit dem Titel Smack (State Machine Attack) förderte verschiedene Sicherheitslücken zu Tage. Eine ist besonders gravierend, denn sie erlaubt praktische Angriffe gegen OpenSSL- und Apple-TLS-Clients, wenn die Webseite eine Verbindung mit sogenannten Export-Verschlüsselungsalgorithmen erlaubt. Dieser Angriff wurde Freak getauft.

Relikt aus den Kryptokriegen

Die Export-Verschlüsselungsalgorithmen in TLS sind ein Relikt aus den 90er Jahren. Die USA hatten damals Gesetze, die die Nutzung starker Kryptographie und insbesondere deren Export einschränkten. Die politischen Auseinandersetzungen um derartige Einschränkungen von Verschlüsselungstechnik bezeichnete man auch als Crypto Wars. Mit dem TLS-Vorgänger SSL wurden Algorithmen eingeführt, die absichtlich schwache Schlüssel nutzten. Eigentlich sollten die Export-Cipher heute nirgends mehr zum Einsatz kommen, doch sie werden nach wie vor von aktueller Software unterstützt.

Wie sich bei den Untersuchungen der Inria-Forscher herausstellte, akzeptiert sowohl OpenSSL als auch die TLS-Bibliothek von Apple einen schwachen, temporären 512-Bit-RSA-Schlüssel im Export-Modus. Das funktioniert aufgrund eines Fehlers auch dann, wenn der Client keinen derartigen Schlüssel angefordert hat.

Selbst das wäre nur ein kleines Problem, denn ein Angreifer müsste in diesem Modus den temporären RSA-Schlüssel innerhalb von Sekunden brechen, um die Verbindung praktisch anzugreifen. Obwohl das Knacken von 512-Bit-Schlüsseln nicht allzu schwer ist, dürfte das nur für wenige Angreifer praktikabel sein. Doch es kommt ein weiteres Problem hinzu: Gängige Webserver wie beispielsweise Apache generieren den temporären 512-Bit-Schlüssel nicht live, sondern cachen ihn für die gesamte Laufzeit eines Serverprozesses.

512-Bit-Schlüssel in sieben Stunden knacken

Die Kryptographin Nadia Heninger hat mit dem frei verfügbaren Tool CADO-NFS die Faktorisierung von RSA-Schlüsseln optimiert. Auf einer Amazon-EC2-Instanz lässt sich ein solcher 512-Bit-Schlüssel innerhalb von sieben Stunden knacken. Dadurch wird Freak zu einem praktisch durchführbaren Angriff.

Damit der Angriff funktioniert, muss der Server den entsprechenden uralten RSA-Export-Modus unterstützen. Erschreckenderweise tun das nach wie vor erstaunlich viele Server. Laut Scans der Universität von Michigan sind etwa 37 Prozent der TLS-Server für diesen Angriff verwundbar. Für einen Großteil davon ist das Content Delivery Network Akamai verantwortlich. Besonders ironisch: Auch die Webseite der NSA ist verwundbar.

Koordiniert hat die Veröffentlichung der Kryptograph Matthew Green. In seinem Blog gibt es eine ausführliche Beschreibung des Angriffs. Neben Freak entdeckten die Inria-Forscher weitere Probleme in TLS-Bibliotheken. Die TLS-Bibliothek von Java (JSSE) und die Embedded-Bibliothek CyaSSL erlauben an bestimmten Stellen des TLS-Protokolls, einzelne Nachrichten auszulassen, was ebenfalls zu Sicherheitsproblemen führen kann. Der Bug in JSSE hat die ID CVE-2014-6593 erhalten.

In OpenSSL wurde der Bug mit den RSA-Export-Ciphern als CVE-2015-0204 mit den Updates im Januar behoben. Die aktuelle Version 1.0.2 sowie die jüngsten Fixes der älteren Versionszweige (1.0.1l, 1.0.0q, 0.9.8ze) sind nicht mehr betroffen. Für Apple-Systeme ist noch kein Fix verfügbar.

Staatliche Kryptohintertüren riskant

Für Matthew Green zeigt der Vorfall vor allem eines: Wenn staatliche Regulierungen schwache Verschlüsselung erzwingen, kann das selbst Jahrzehnte später noch zum Problem werden. Das wäre nur eine akademische Geschichtsstunde, doch da in letzter Zeit verschiedene Politiker sowohl in den USA als auch in Europa indirekt Hintertüren in Verschlüsselungsverfahren forderten, ist die Sicherheitslücke auch ein Beitrag zur aktuellen Debatte.


eye home zur Startseite
TheUnichi 05. Mär 2015

"Hier darf ich mich nach Herzenslust austoben :D"

Salzbretzel 04. Mär 2015

Ich frage einen Teilchenphysiker nicht nach meinen zukünftigen Haarschnitt. Meinen...



Anzeige

Stellenmarkt
  1. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart
  2. über Hays AG, Region Karlsruhe
  3. ETAS GmbH & Co. KG, Stuttgart
  4. IHK für München und Oberbayern, München


Anzeige
Hardware-Angebote
  1. 219,00€
  2. 17,99€ statt 29,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Konkurrenz zu Amazon Echo

    Hologramm-Barbie soll digitale Assistentin werden

  2. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  3. Class-Action-Lawsuit

    Hunderte Ex-Mitarbeiter verklagen Blackberry

  4. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  5. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  6. SpaceX

    Trägerrakete Falcon 9 erfolgreich gestartet

  7. Hawkeye

    ZTE bricht Crowdfunding-Kampagne ab

  8. FTTH per NG-PON2

    10 GBit/s für Endnutzer in Neuseeland erfolgreich getestet

  9. Smartphones

    FCC-Chef fordert Aktivierung ungenutzter UKW-Radios

  10. Die Woche im Video

    Die Selbstzerstörungssequenz ist aktiviert



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Thimbleweed Park angespielt: Die Rückkehr der unsterblichen Pixel
Thimbleweed Park angespielt
Die Rückkehr der unsterblichen Pixel

AMD A12-9800 im Test: Bristol Ridge kann alles besser, aber ...
AMD A12-9800 im Test
Bristol Ridge kann alles besser, aber ...
  1. CPU-Kühler Hersteller liefern Montagekits für AMDs Sockel AM4

LineageOS im Test: Das neue Cyanogenmod ist fast das alte Cyanogenmod
LineageOS im Test
Das neue Cyanogenmod ist fast das alte Cyanogenmod
  1. Ex-Cyanogenmod LineageOS startet mit den ersten fünf Smartphones
  2. Smartphone-OS Cyanogenmod ist tot, lang lebe Lineage

  1. Re: AMD ReLive Treiber

    Rettungsschirm | 02:15

  2. Re: Ich kanns auch nicht mehr hören...

    throgh | 01:19

  3. Re: Verbot des Besitzes

    dura | 01:16

  4. Re: Ohne UKW-Sender hört man trotzdem nur Rauschen

    kazhar | 01:01

  5. Re: Wieso ist das eine Sendeanlage

    chithanh | 00:43


  1. 14:00

  2. 12:11

  3. 11:29

  4. 11:09

  5. 10:47

  6. 18:28

  7. 14:58

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel