Blog

Zurück zur Übersicht

Logjam - das neuste Sicherheitsrisiko und was zu tun ist

Michel Pescatore    26.05.2015   Sicherheit, Logdatei, TLS, HTTPS


Als Reminiszenz auf die Freak-Attacke jagt neu der Logjam durch die Medien. Weniger eine fehlerhafte Implementation macht diesmal den Server-Administratoren Angst, als eine generelle Schwäche des TLS-Protokolls im oft verwendeten Diffie-Hellman Schlüsselaustausch.

Die Lücke

Die neue Logjam-Attacke auf das TLS-Protokoll beruht auf der früher von den Vereinigten Staaten erzwungenen Exportbeschränkung von Verschlüsselungssoftware auf maximale 512 Bit (DHE_EXPORT). Unterstützen Server und Client diesen alten Verschlüsselungsmodus noch, kann ein Man-in-the-Middle-Angriff die Verwendung einer schwachen Verschlüsselung erzwingen, die sich mit der heute verfügbaren Rechenleistung unter wenig Aufwand knacken lässt. Gefährdet davon sind eine Vielzahl von HTTPS-, SSH- und VPN-Diensten, deren Verschlüsselung auf dem TLS-Protokoll beruht.

Der Angriff

Beim neusten Angriff wird ausgenutzt, dass bei einer symmetrisch verschlüsselten Verbindung sich Server und Client zuerst über eine ungesicherte Leitung auf einen Schlüssel einigen müssen. Dazu wird oft der Diffie-Hellman-Schlüsselaustausch verwendet. Normalerweise kommen dabei mathematische Funktionen zum Einsatz, die für die Teilnehmer einen einfachen Berechnungsaufwand ergeben, diesen für unlautere Mithörer jedoch in nur schwer erreichbare Höhen jagen.

Verwendet Diffie-Hellman Bitwerte ab 1024, ist man gemäss den Forschern zurzeit noch sicher, obwohl sie sich jetzt schon vorstellen können, dass eine staatliche Organisation wohl die Ressourcen dazu aufbringen könnte. Schafft es jedoch der Angreifer, dass sich der Server und der Client auf magere 512 Bit einigen, hat er ein leichteres Spiel. Dabei unterstützt ihn zusätzlich noch die Tatsache, dass viele Dienste die immer gleichen Primzahlen verwenden, was eine Vorausberechnung der möglichen Werte und eine drastische Verkürzung des eigentlichen Angriffes erlaubt. Von der ersten Million der meistbesuchten Webseiten (Alexa-Ranking) erlauben 8% den unsicheren DHE_EXPORT und 92% davon verwenden noch dazu nur 2 unterschiedliche Primzahlen.

Die Abwehr

Die Betreiber von betroffenen Diensten sollten schnellstmöglich die problematische DHE_EXPORT-Verschlüsselung deaktivieren. Damit sind sie technisch gesehen schon aus dem Schneider. Am einfachsten sind die betroffenen Dienste per Nmap zu finden und Anleitungen dazu gibt es im Internet schon wie Sand am Meer (z.B. der Blog von Daniel Miessler).

Auf der Client-Seite hat z.B. bei den Browser-Herstellern Microsoft die Lücke mit den aktuellen Patches schon geschlossen; die Macher von Chrome, Safari und Firefox arbeiten noch daran. Die nächsten Updates dazu sollte man deshalb möglichst zeitnah einspielen. Bei Clients von anderen Diensten, die das TLS-Protokoll benutzen, wird empfohlen, sich auf der jeweiligen Herstellerseite zu erkundigen.

Weitere Details zur aktuellen Attacke sind auf der Logjam-Webseite zu finden: https://weakdh.org/
 



0
0



Hinterlassen Sie einen Kommentar: