FREAK-Lücke erzwingt schwächere Verschlüsselung

Originalartikel von Trend Micro

Eine jetzt entdeckte Sicherheitslücke sorgt für Schlagzeilen, denn der Fehler bewirkt, dass eine sichere Verbindung weniger starke Verschlüsselung verwendet und somit Cyberkriminellen die „Arbeit“ der Informationsentschlüsselung erleichtert. Bedrohungsforscher gehen davon aus, dass es FREAK (Factoring RSA Export Keys) bereits seit den 90er Jahren gibt.

In den 90er Jahren hatte die US-Regierung bestimmt, dass zu exportierende Software „Cipher nutzt, deren Verschlüsselungs-Keys nicht länger als 512 Bits sind“. Laut Bedrohungsforschern mag diese Verschlüsselung in jener Zeit ausreichend gewesen sein, doch können 512-Bit RSA-Schlüssel heutzutage mit der vorhandenen Rechenleistung aus der Cloud innerhalb von sieben Stunden und um den Preis von 100 Dollar entschlüsselt werden. Zwar wurde diese Einschränkung Ende der 90er wieder aufgehoben, aber einige TLS- und SSL-Implementierungen unterstützen immer noch diese Export-Verschlüsselung.

FREAK wurde von Karthikeyan Bhargavan vom INRIA (Institut National de Recherche en Informatique et en Automatique) in Paris und von dem mitLS-Team entdeckt. Sie fanden heraus, dass OpenSSL- (Versionen vor 1.0.1k) und Apple TLS/SSL-Clients anfällig auf Man-in-the-Middle (MITM)-Attacken sind. Sobald Angreifer die HTTPS-Kommunikation zwischen angreifbaren Clients und Servern mitschneiden können, zwingen sie die Verbindung, alte Export-Verschlüsselung zu nutzen. Damit sind die Cyberkriminellen dann in der Lage, die Informationen relativ einfach zu entschlüsseln.

Apples SecureTransport wird von Anwendungen eingesetzt, die auf iOS and OS X laufen. Dazu gehören Safari für iPhones, iPads und Macs. Mittlerweile wird OpenSSL auch von Android-Browsern und weiteren Anwendungen genutzt. Der Angriff ist nur dann möglich, wenn die OpenSSL-Version auf CVE-2015-0204 anspricht.

Berichten zufolge sind 37 % der Browser-fähigen Sites von der Sicherheitslücke betroffen. Dazu gehören Bloomberg, Business Insider, ZDNet, HypeBeast, Nielsen und das FBI.

Lösung gegen die FREAK-Schwachstelle

OpenSSL hat im Januar einen Patch für CVE-2015-0204 veröffentlicht. Apple soll einen Patch sowohl für mobile Geräte als auch für Computer ausrollen. Android-Nutzern wird empfohlen, nicht den Standard-Browser ihrer Geräte zu nutzen, sondern lieber Google Chrome, denn der Browser ist immun gegen diesen Bug. Auch Verbindungen mit der Google-Suchmaschine sind nicht betroffen.

Dem Deep Security Labs Director Pawan Kinger zufolge ist FREAK eine ernste und reale Sicherheitslücke, deren Exploit aber einige Erfahrung erfordert – was Angreifer wohl kaum abschrecken wird.

Die Bedrohungsforscher von Trend Micro erkunden die genauen Auswirkungen und Angriffsmechanismen auf Server. Derzeit sollten Unternehmen, die Websites oder andere Serveranwendungen mit dieser Exportvariante der Verschlüsselung betreiben, ihre Systeme und auch OpenSSL upgraden. Administratoren können auch über den SSL Labs SSL Server Test prüfen, ob ihre Site angreifbar ist.

freakattack.com, eine Site mit Informationen zu dieser Schwachstelle, hat auch einige Workarounds im Angebot:

  • Administratoren sollten die Unterstützung für jegliche Export-Suiten deaktivieren.
  • Administratoren sollten die Unterstützung für alle bekannten nicht sicheren Cipher deaktivieren und Forward Secrecy aktivieren.

Trend Micros Deep Security schützt die Anwender über folgende DPI-Regeln:

  • Openssl RSA Downgrade Vulnerability (CVE-2015-0204)

Die DPI-Regeln sind nur für Clients anwendbar. Eine Regel für das Blocken von Export Ciphers folgt.

Update am 6. März:

Folgende DPI-Regeln hat Trend Micro hinzugefügt:

  • 1006561 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Response
  • 1006562 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Request

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.