Logjam knackt sicheren Schlüsselaustausch

Von Trend Micro

Logjam attack ist ein weiterer Fehler im Verschlüsselungsalgorithmus, der das Internet sichern soll. Die Sicherheitslücke ermöglicht es Angreifern, Man-in-the-Middle-Angriffe auszuführen, um die Verschlüsselung in sicheren Verbindungen (wie HTTPS, SSH und VPNs) zu schwächen. Theoretisch kann ein Angreifer mit genügend Ressourcen die Verschlüsselung knacken und den „sicheren“ Verkehr mitlesen.

In gewisser Weise ähnelt dieser Angriff der kürzlich erfolgten FREAK-Attacke. Beide Angriffe wurden durch die Unterstützung für „Export-geeignete“ Verschlüsselungsstandards möglich. Bis in die Neunziger Jahre galt Kryptographie in den USA als „Munition“, und deshalb schränkte der Staat die Stärke der Verschlüsselung für Produkte ein, die außerhalb der Vereinigten Staaten genutzt wurden. Leider ist Verschlüsselung, die damals als „akzeptabel“ galt, heute mit genügend Ressourcen leicht zu knacken.

Die Sicherheitslücke liegt in der Art, wie der Diffie-Hellman-Schlüsselaustausch durchgeführt wird. Logjam kann dazu genutzt werden, um die Stärke der akzeptierten Algorithmen zu senken, und zwar auf 512-Bit-Primzahlen (wie in der „Export-Verschlüsselung“). Die Forscher, die Logjam aufgedeckt hatten, zeigten auch, dass weitere Sicherheitslücken in Systemen vorhanden sind, die 768- und 1024-Bit-Primzahlen verwenden. Staaten haben möglicherweise die Ressourcen, die für die Ausnutzung dieser Lücken notwendig sind. Ein Angreifer kann also unter Umständen sicheren Datenverkehr, der passiv gesammelt wurde, entschlüsseln.

Wo besteht ein Risiko?

Theoretisch kann jedes Protokoll, das den Diffie-Hellman-Schlüsselaustausch einsetzt, in Gefahr sein. Doch bedarf dieser Angriff zweier Faktoren auf Seite des Angreifers: die Möglichkeit, den Verkehr zwischen dem sicheren Server und dem Client abzufangen, sowie das Vorhandensein erheblicher Rechenleistung.

Die Forscher gehen davon aus, dass bis zu 8,4 Prozent aller Sites in der Top Million Domänen angreifbar sind. Ähnlich ist der Prozentsatz bei den gefährdeten POP3S- und IMAPS-Servern.

Möglicher Schutz dagegen

Endanwender können nichts anderes tun, als ihre Browser aktualisieren. Alle großen Anbieter (Google, Mozilla, Microsoft und Apple) bereiten Updates für ihre verschiedenen Produkte vor und wollen sie sehr bald veröffentlichen. Auf dieser Site kann ein Nutzer prüfen, ob sein Browser angreifbar ist.

Für Softwareentwickler ist es relativ einfach. Sie prüfen, ob alle genutzten oder mit einer Anwendung gebündelten Verschlüsselungsbibliotheken auf aktuellem Stand sind. Auch können sie höhere Primzahlen für den Schlüsselaustausch spezifizieren.

Die Hauptaufgabe fällt den IT-Administratoren zu, die Server betreuen, die einen der gefährdeten Dienste oder Protokolle nutzen. In einem solchen Fall müssen sie folgende Schritte durchführen:

  • Unterstützung für alle Export-Cipher Suiten deaktivieren, sodass diese nicht verwendet werden können.
  • Die Zahl der Bits, die von den Primzahlen beim Diffie-Hellman-Schlüsselaustausch genutzt werden, auf 2048 Bits erhöhen. Damit ist sichergestellt, dass es ungwöhnlich hoher Rechenleistung bedarf, um eine Verschlüsselung zu knacken.

Trend Micros Lösungen

Es gibt die folgenden Regeln für Trend Micro Deep Security und Vulnerability Protection, die vor dieser Bedrohung schützen:

  • 1006561 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Response
  • 1006562 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Request

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.