Original-URL des Artikels: https://www.golem.de/news/webspace-sicherheitsrisiko-ftp-1403-104889.html    Veröffentlicht: 04.03.2014 10:04    Kurz-URL: https://glm.io/104889

Webspace

Sicherheitsrisiko FTP

Wer eine eigene Webseite betreibt, überträgt sie meist per FTP zum Webhoster. Dabei kommt häufig keine Verschlüsselung zum Einsatz. Kein einziger großer Provider weist seine Kunden auf diese Risiken adäquat hin; bei manchen Providern ist eine verschlüsselte Verbindung überhaupt nicht möglich.

Das File Transfer Protokoll (FTP) ist schon etwas betagt. Entwickelt wurde es bereits in den 1970er Jahren, lange bevor es das World Wide Web überhaupt gab. Doch bis heute hat FTP eine wichtige Funktion: Es kommt fast immer zum Einsatz, wenn Betreiber von Webseiten ihre HTML- oder PHP-Dateien auf den Server eines Webhosters hochladen - häufig ohne Verschlüsselung.

Verwirrende Situation: SFTP, FTPS, FTPES

Ursprünglich unterstützte FTP keine Verschlüsselung, sämtliche Dateien und auch die Zugangsdaten wurden ungeschützt übertragen. Die Situation bei verschlüsselten Dateiübertragungsverfahren ist heute unübersichtlich geworden.

Zunächst gibt es ein Protokoll namens SFTP. Das hat allerdings mit dem ursprünglichen FTP-Protokoll nur den Namen gemein. Es handelt sich hierbei um das SSH-Protokoll, das üblicherweise zum abgesicherten Login auf Unix-Servern dient. Es kann auch so konfiguriert werden, dass kein echter Login möglich ist und nur Dateien übertragen werden können.

Daneben gibt es auch die Möglichkeit, das ursprüngliche FTP-Protokoll um TLS zu erweitern, was häufig mit der Abkürzung FTPS bezeichnet wird. Hier gibt es zwei Varianten, einen sogenannten impliziten und einen expliziten Modus. Der implizite Modus gilt als veraltet und wird kaum noch verwendet, der explizite Modus wird häufig mit FTPES abgekürzt (File Transfer Protocol Explicit Security).

Gehackte Webseiten

Gehackte Webseiten sind keine Seltenheit. In den meisten Fällen werden die Webseiten über Sicherheitslücken in Webanwendungen gehackt, doch auch gestohlene Zugangsdaten können hierfür genutzt werden. Deshalb sollte die Verschlüsselung der Datenübertragung eigentlich selbstverständlich sein. Besonders problematisch ist es, wenn Zugangsdaten geklaut werden, aber auch der Inhalt der Dateien kann für einen Angreifer interessant sein, beispielsweise wenn sich in PHP-Dateien Zugangsdaten zu einem Datenbankserver befinden.

Wenn eine Webseite gehackt wurde, kann es passieren, dass Werbebanner plötzlich Malware ausliefern oder der Webspace für Phishing-Webseiten missbraucht wird. Auch können über PHP E-Mails verschickt werden, somit können Webseiten zu Spamschleudern werden.

Verschlüsselung bei den fünf größten Anbietern

Wir haben uns zunächst die Situation bei fünf großen Webspace-Anbietern angesehen: 1&1, Strato, All-Inkl, Domainfactory und Hetzner. Die gute Nachricht: Alle diese Anbieter bieten entweder SFTP oder FTPES zur verschlüsselten Datenübertragung an.

Kein einziger der großen Anbieter macht jedoch verschlüsselte Verbindungen zum Standard oder unterbindet gar unverschlüsselte Verbindungen. Auch hatten wir bei keinem Anbieter den Eindruck, dass Nutzer angemessen über die Gefahren einer ungesicherten Verbindung informiert werden. Beim Erstellen der FTP-Accounts im Webinterface erhalten wir nie einen Hinweis auf die Möglichkeit der Verschlüsselung. Informationen darüber findet man nur versteckt in Dokumentationen oder FAQs, die sich vermutlich viele Anwender nicht durchlesen.

Wir haben alle fünf Anbieter gefragt, ob sie Zahlen darüber haben, wie viele Kunden von den verschlüsselten Verbindungen Gebrauch machen. Keiner der großen Anbieter konnte oder wollte uns dazu Angaben machen. Insofern lautet das Fazit: Verschlüsselte Verbindungen sind bei den großen Anbietern zwar möglich, aber ihre Verbreitung ist unbekannt. Vermutlich ist es eine Minderheit, die sie nutzt.

Webinterface für die Accountverwaltung

Die FTP-Zugänge können bei nahezu allen Webhostern über ein Webinterface konfiguriert werden. Wichtig ist hierbei selbstverständlich, dass auch dieses Webinterface nur verschlüsselt über HTTPS erreichbar ist, denn andernfalls könnte sich ein Angreifer hierüber Zugang zum Webspace verschaffen.

Bei den fünf großen Anbietern haben wir hier wenig auszusetzen. Alle bieten ihr Webinterface ausschließlich über HTTPS an.

Kleine Anbieter und kostenlose Angebote

Längst nicht alle Kunden entscheiden sich für einen der großen Anbieter. Es gibt Hunderte von kleinen und mittelgroßen Webhostern. Wir haben daher auch zwei Angebote von weniger bekannten Unternehmen untersucht: Webspace-Verkauf.de und Greatnet.

Bei Greatnet konnten wir uns zunächst weder über FTPES noch über SFTP verbinden. Das Webinterface wird standardmäßig per HTTP angeboten. Wir konnten es zwar per HTTPS aufrufen, allerdings nur mit einem ungültigen Zertifikat. Wir haben Greatnet um eine Stellungnahme gebeten. Die Kommunikation mit Greatnet war etwas irritierend: Für eine sichere Datenübertragung werde "die Verwendung von SFTP (Secure File Transfer Protocol)" empfohlen, sagte eine Greatnet-Sprecherin. Als wir nochmals nachhakten und Greatnet mitteilten, dass eine SFTP-Verbindung nicht möglich war, wurde offenbar die Konfiguration geändert: Der Zugriff war danach möglich. Auch das fehlerhafte Zertifikat wurde nach unserem Hinweis ausgetauscht.

Bei Webspace-Verkauf.de wird überhaupt keine verschlüsselte Verbindung angeboten. Auf Nachfrage wurde uns mitgeteilt, dass dort noch das alte System Confixx eingesetzt werde, das nicht mehr weiterentwickelt wird. Langfristig sei eine Umstellung auf Plesk geplant und dann solle auch Unterstützung für verschlüsselte Verbindungen eingeführt werden. Das Webinterface war per HTTPS erreichbar, eine automatische Weiterleitung gibt es jedoch nicht.

Kostenloser Webspace mit Lücken

Neben den kostenpflichtigen Angeboten haben wir uns auch bei drei Anbietern von kostenlosem Webspace umgesehen: Funpic, Bplaced und Cwcity.

Bei Funpic war bei einem ersten Test keinerlei verschlüsselte Datenübertragung möglich. Wenige Tage später wurde jedoch die Konfiguration bei Funpic geändert und FTPES-Verbindungen sind jetzt möglich. Auf Nachfrage teilte Funpic uns mit, dass man FTPES schon bisher angeboten habe, allerdings auf einem anderen Port. Erst vor wenigen Tagen sei die FTPES-Verbindung auch auf dem Standard-FTP-Port 21 aktiviert worden. Ein Problem bleibt allerdings: Das Webinterface von Funpic ist bislang ausschließlich über HTTP erreichbar.

"Ein unkalkulierbares Risiko sehen wir in der unverschlüsselten Übertragung der Daten nicht, da jegliche sensiblen Kundendaten von uns nicht im Usercenter oder auf dem Webspace der Kunden gespeichert werden. Dafür verwenden wir extra eine zusätzliche verschlüsselte Seite und Datenbank", teilte uns hierzu ein Sprecher von Funpic mit. "Auch die Kundenpasswörter für das Usercenter werden in der Hauptdatenbank verschlüsselt gespeichert." Warum die Kundenpasswörter verschlüsselt gespeichert werden, wenn sie bei einem Login unverschlüsselt übertragen werden, erschließt sich uns nicht.

Cwcity bot bei einem Test keinerlei verschlüsselte Datenübertragung an. Dafür war das Webinterface per HTTPS erreichbar. Offenbar motiviert durch unsere Anfrage hat Cwcity jedoch vor wenigen Tagen die Konfiguration geändert, und FTPES-Verbindungen sind jetzt möglich. Zudem wurde uns mitgeteilt, dass in wenigen Tagen das Webinterface nur noch über HTTPS erreichbar sein soll.

Veraltete Schlüssel und ungültige Zertifikate

Der dritte von uns getestete, kostenlose Anbieter Bplaced bietet einen FTPES-Zugang. Aber auch hier ist die Verwaltung des Accounts über HTTPS nicht möglich, das Interface ist nur unverschlüsselt über HTTP erreichbar. Bplaced teilte uns auf Anfrage mit, dass der Grund dafür externe Skripte seien, die die Seite in der Vergangenheit genutzt habe und die nicht per HTTPS verfügbar gewesen seien. "Im Zuge einer Runderneuerung, die für Mitte des Jahres angesetzt ist, wird das Frontend ausschließlich via 256-Bit-Zertifikat und damit auch HTTPS erreichbar sein, womit die Übertragung aller Daten ausnahmslos verschlüsselt ablaufen wird", heißt es weiter. Dass Bplaced wirklich vorhat, ein 256-Bit-Zertifikat einzuführen, bezweifeln wir jedoch: Bei HTTPS-Zertifikaten handelt es sich üblicherweise um RSA-Schlüssel, die heutzutage mindestens eine Länge von 2.048 Bit haben.

Alle drei getesteten kostenlosen Angebote waren somit zunächst mangelhaft. Die Antworten auf unsere Anfragen lassen teilweise darauf schließen, dass den Verantwortlichen Basiskenntnisse über TLS fehlen - kein gutes Zeichen. Die Ausrede, dass man bei einem kostenlosen Webspace nicht mehr erwarten kann, zieht hier nicht. Denn die Anbieter gefährden nicht nur ihre eigenen Kunden: Gehackte Webseiten sind eine Bedrohung für alle.

TLS- und SSH-Einstellungen

Bei der Überprüfung der jeweiligen TLS- und SSH-Verbindungen sind uns einige aus kryptographischer Sicht nicht optimale oder ungewöhnliche Einstellungen aufgefallen. Bei Bplaced, Funpic, Cwcity, Domainfactory und All-Inkl etwa wurde die FTPES-Verbindung mit ungültigen oder selbst signierten Zertifikaten hergestellt. Interessant war hier auch, dass bis auf Funpic alle Anbieter, die kein korrektes Zertifikat einsetzten, nur kurze 1.024-Bit-RSA-Schlüssel verwendeten. Von den großen Zertifizierungsstellen werden solche Schlüssel üblicherweise überhaupt nicht mehr signiert. Die SFTP-Verbindungen von Strato und 1&1 waren ebenfalls nur mit einem 1.024-Bit-Schlüssel geschützt. 1&1 setzt dabei ausschließlich auf das bei SSH eher ungewöhnliche und nicht unproblematische DSA-Verfahren.

Forward Secrecy und TLS 1.2 mit GCM - die eigentlich optimale Konfiguration für TLS - fanden wir nur bei All-Inkl und Hetzner. Auch bei den Konfigurationswebseiten waren die TLS-Einstellungen eher durchwachsen. Kein einziger Anbieter schützt sein Webinterface mit der HSTS-Erweiterung, die HTTP-Zugriffe nach dem ersten Verbindungsaufbau komplett unterbindet.

Doch diese Probleme sind eher zweitrangig. Da bei allen getesteten Anbietern unverschlüsselte Verbindungen möglich sind und Nutzer nicht genügend auf die Möglichkeit der Verschlüsselung hingewiesen werden, ist davon auszugehen, dass die meisten Verbindungen komplett ungesichert ablaufen. Und das ist ein deutlich schwerwiegenderes Problem als zu kurze Schlüssel oder fehlende Forward Secrecy.

Software: meist kein Problem

Gängige FTP-Programme haben in der Regel mit verschlüsselten Verbindungen kein Problem. Beim freien Programm Filezilla, das für alle gängigen Betriebssysteme verfügbar ist, kann im Servermanager unter "Protokoll" SFTP ausgewählt werden, für FTPES wählt man als Protokoll "FTP" und unter dem Punkt "Verschlüsselung" "Explizites FTP über TLS". Auch andere verbreitete FTP-Programme wie SmartFTP, WS_FTP oder WinSCP unterstützen beide verschlüsselten Datenübertragungsverfahren.

Browserunterstützung und Fazit

Das Erstellen von HTML-Seiten mit Programmen wie Dreamweaver oder dem Frontpage-Nachfolger Microsoft Expression ist etwas aus der Mode gekommen, da die meisten Webseiten heute mit Webanwendungen wie Wordpress oder Joomla betrieben werden. Doch auch diese beiden heutzutage nur noch wenig genutzten Tools können Daten mit FTPES oder SFTP übertragen.

Was etwas enttäuschend war: Die gängigen Browser Firefox, Chrome und Internet Explorer unterstützen alle kein verschlüsseltes FTP. Doch diese werden meist nur zum Herunterladen von Dateien genutzt. Es gibt für Firefox das Browserplugin FireFTP, das den TLS-Support für FTP nachrüstet.

Theoretisch kann auch der Windows-Dateimanager direkt Dateien auf einen FTP-Webspace hochladen, dieser unterstützt ebenso keine TLS-Verbindungen. Doch diese Möglichkeit ist ungewöhnlich, die meisten Nutzer verwenden Spezialprogramme wie Filezilla.

Die meisten aktuellen und gebräuchlichen Programme, die Webmaster zum Hochladen von Daten nutzen, sind also auf verschlüsselte Verbindungen eingestellt. Umso weniger verständlich bleibt, dass die Webhoster so zurückhaltend sind.

Fazit: Unverschlüsseltes FTP bleibt ein Risiko

Während etwa bei E-Mail-Zugängen verschlüsselte Verbindungen zunehmend normal werden und zuletzt von einigen großen Anbietern zum Standard gemacht wurden, ist die Situation bei FTP-Verbindungen noch längst nicht so weit.

Verschlüsselte Verbindungen sind zwar bei vielen Anbietern möglich, aber der Nutzer muss sich selbst darum kümmern. Noch problematischer: Bei manchen weniger bekannten Anbietern und insbesondere bei kostenlosen Angeboten waren verschlüsselte Verbindungen in unseren Tests zunächst überhaupt nicht möglich. Das ist grob fahrlässig.

Manche Anbieter haben auf unsere Anfragen hin verschlüsselte Verbindungen aktiviert und Detailprobleme behoben. Das ist zwar erfreulich, aber es zeigt, dass das Thema Sicherheit bei Webhostern bislang zu wenig im Fokus steht.

Interessenskonflikt: Der Autor betreibt selbst einen kleinen Webhosting-Service und bemüht sich hierbei, nur verschlüsselte Logins mit starker Kryptographie zuzulassen, wo dies möglich ist.  (hab)


Verwandte Artikel:
Dateiaustausch: Chrome 63 erklärt FTP-Verbindungen für unsicher   
(19.09.2017, https://glm.io/130123 )
Hosting: United Internet kauft Strato von der Telekom   
(15.12.2016, https://glm.io/125081 )
Domainfactory: Host Europe kauft zu   
(28.10.2013, https://glm.io/102391 )
Amazon bietet Unternehmenskunden Webspace   
(14.03.2006, https://glm.io/44016 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )

© 1997–2019 Golem.de, https://www.golem.de/