Original-URL des Artikels: https://www.golem.de/news/security-85-prozent-der-ssl-vpns-haben-unsichere-konfigurationen-1602-119450.html    Veröffentlicht: 29.02.2016 11:11    Kurz-URL: https://glm.io/119450

Security

85 Prozent der SSL-VPNs haben unsichere Konfigurationen

Zahlreiche SSL-VPNs sichern den Traffic der Nutzer nur unzureichend ab - das behauptet eine Sicherheitsfirma. Viele Anbieter würden nach wie vor SHA-1 oder MD5 verwenden. Außerdem seien rund 10 Prozent der Dienste für Heartbleed anfällig.

Die Sicherheitsfirma Hightech-Bridge warnt vor unsicheren SSL-VPNs. Anders als bei IPsec-VPNs benötigen Nutzer bei dieser Verbindung keine extra Software, sondern können den Dienst direkt aus dem Browser nutzen. Insgesamt sollen rund 85 Prozent der getesteten Dienste Schwachstellen haben oder unsichere Konfigurationen verwenden.

Für den Test scannte die Sicherheitsfirma nach eigenen Angaben mehr als 4 Millionen zufällig ausgewählte IPv4-Adressen und fand dort rund 10.000 angebotene SSL-VPNs - darunter sollen sich auch Angebote großer Unternehmen wie Cisco, Fortinet und Dell befunden haben.

Von den getesteten Servern würden 77 Prozent noch SSL in den Versionen 2 und 3 verwenden, obwohl deren Einsatz durch Nist SP 800-52 und PCI DSS bereits untersagt wird. Ob die veralteten Standards nur im Fallback-Modus unterstützt oder primär verwendet werden, geht aus dem Blogpost nicht hervor. Außerdem würden 41 Prozent der SSL-VPNs unsichere RSA-Schlüssellängen von 1.024 Bit für ihre Zertifikate nutzen - Experten empfehlen derzeit mindestens 2.048, besser 4.096 Bit.

Einige Zertifikate sind mit MD5 signiert

Auch bei verwendeten Algorithmen zur Signatur der Zertifikate sieht es nicht viel besser aus. 74 Prozent der Zertifikate wären mit SHA-1 signiert, 5 Prozent sogar noch mit MD5. Firefox hatte bereits angefangen, SHA1-Zertifikate im Browser zu deaktivieren, musste jedoch nach Problemen mit einigen Firmenfirewalls die Unterstützung vorübergehend wieder aktivieren.

Rund 10 Prozent der getesteten Server verwenden OpenSSL in einer Version, die noch die Heartbleed-Schwachstelle aufweist und somit angreifbar ist - darunter angeblich auch die Server von Fortinet. 77 Prozent der getesteten Server verwenden selbst signierte Zertifikate. Dies führt Hightech-Bridge auf Standardkonfigurationen zurück, die nur selten individuell angepasst würden.

Insgesamt seien etwa 85 Prozent der Server für eine oder mehrere der genannten Schwachstellen anfällig. Nur knapp 3 Prozent werden von dem Unternehmen mit gut bewertet.  (hg)


Verwandte Artikel:
Cisco: Kritische Lücke im VPN ermöglicht DoS-Angriffe auf Switches   
(30.01.2018, https://glm.io/132470 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel   
(01.03.2018, https://glm.io/133077 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Crypto-Bibliothek: OpenSSL bekommt Patch-Dienstag und wird transparenter   
(22.01.2018, https://glm.io/132298 )

© 1997–2020 Golem.de, https://www.golem.de/