Categories: Sicherheit

OpenSSL-Update soll Drown-Attacken vereiteln

Forscher von vier Universitäten und Open-Source-Programmierer warnen unter der Adresse drownattack.com vor einem protokollübergreifenden Angriffsverfahren, das sie Drown nennen – auch als Akronym für „Decrypting RSA with Obsolete and Weakened eNcryption“. Darunter verstehen sie Entschlüsselung von TLS-Sessions aktueller Clients durch einen Bleichenbacher-Angriff auf einen SSL 2.0 unterstützenden Server, um an dessen privaten kryptografischen Schlüssel zu kommen.

Für OpenSSL liegt ein Quelltext-Patch mit den Versionen 1.0.2g und 1.0.1s vor. Beispielsweise Canonical, Red Hat und SUSE wollen ihre Linux-Betriebssysteme in Kürze mit Binärdatei-Updates versorgen.

Der beliebte SSL-Client OpenSSL ist ein naheliegendes Opfer für solche Angriffe, aber nicht das einzige denkbare. So können auch Microsofts Internet Information Services (IIS) in Version 7 und früher sowie die Kryptobibliothek Network Security Services (NSS) vor Version 3.13 (die allerdings von 2012 stammt) angegriffen werden. Auf der Drown-Website lässt sich ein Test durchführen.

Die Forscher glauben, dass etwa ein Drittel aller Server auf diese Weise angegriffen werden kann, die überhaupt HTTPS unterstützen. Das sind nach ihrer Rechnung etwa 11,5 Millionen Webserver. Darunter finden sich auch solche, die laut Alexa-Ranking zu den beliebtesten Sites zählen, etwa Alibaba, Sina und Youtube.

WEBINAR

Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern

Das Webinar “Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern” informiert Sie über die Vorteile von Virtualisierung und skizziert die technischen Grundlagen, die für eine erfolgreiche Implementierung nötig sind. Jetzt registrieren und Aufzeichnung ansehen.

Die beschriebene Schwachstelle (PDF) ermöglicht Man-in-the-Middle-Angriffe, bei denen ein Angreifer im gleichen Netzwerk eine Serververbindung entführen kann. Die Forscher unterscheiden zwei Angriffswege, einen speziellen und einen allgemeinen, und schreiben darüber: „Wir konnten einen solchen Angriff mit einem einzelnen PC in weniger als einer Minute gegen OpenSSL-Versionen durchführen, die anfällig für CVE-2016-0703 sind. Und gegen einen Server ohne diese spezielle Schwachstelle kann die allgemeine Variante eingesetzt werden, wenn er SSL 2.0 unterstützt, wofür unter acht Stunden nötig sind und Kosten von 440 Dollar anfallen.“ Daher kommen sie zu dem Fazit: „SSL 2.0 einfach nur zuzulassen, auch wenn kein legitimer Client es je nutzt, ist eine Bedrohung moderner Server und Clients.“

Das Verfahren besteht darin, einen Server immer wieder über SSL 2.0 zu kontaktieren. Dadurch kann der Angreifer häppchenweise Informationen über den RSA-Schlüssel dieses Servers erhalten, der auch für Übertragungen mit fortschrittlicheren Protokollen genutzt wird.

Zwei Angriffsmöglichkeiten (Diagramm: drownattack.com)

Ivan Ristic von Qualys kommentiert: „Dieser Angriff ist nicht trivial. […] Zuerst sollte man sicherstellen, dass die eigenen Systeme nicht angreifbar sind. Zum Glück ist eine Behebung einfach: Deaktivieren Sie SSL 2.0 auf allen Ihren Servern. So einfach ist es … aber ich meine wirklich alle Server.“

Secure Sockets Layer (SSL) ist der Vorgänger von TLS, dessen Version 1.0 SSL 3.1 entspricht. Über SSL 2.0 ist fast seit seiner Veröffentlichung vor 20 Jahren bekannt, dass es kryptografische Schwächen aufweist, weshalb es längst in der Bedeutungslosigkeit versunken ist, aber aus Gründen der Rückwärtskompatibilität von vielen Servern noch unterstützt wird.

Drown ist nur die jüngste einer Reihe von Sicherheitslücken, mit denen verschlüsseltes HTTP angegriffen werden kann – und damit die wohl wichtigste Datenschutztechnik im Web. Auf Beast 2011 und Crime 2012 folgten 2013 Time, Lucky 13 und Breach. Mit Poodle 2014 sowie Freak und Logjam 2015 erreichte das Problem dann erstmals eine breitere Öffentlichkeit. Speziell OpenSSL war 2014 zudem von der Heartbleed-Lücke betroffen.

[mit Material von Steven J. Vaughan-Nichols, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

4 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

6 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

6 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

10 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

10 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

10 Stunden ago