CYBERDAY GmbH verwendet Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Wenn Sie auf der Seite weitersurfen stimmen Sie der Cookie-Nutzung zu. Diese Meldung nicht mehr anzeigen

089 23 23 92 94 0

Power made in GermanyPower made in Germany

Drown-Angriffe: Wenn Einbrecher durch Neandertaler-Höhlen in den Online-Shop eindringen

Browser, die noch SSLv2 „sprachen“ sind mit dem Internet Explorer 6 unter Windows XP als letztem Vertreter (hoffentlich) längst ausgestorben. Entsprechend lange schon ist auch dieses Verschlüsselungs-Protokoll technisch tot – zumal seit Jahren bekannt ist, dass es angreifbar und damit alles andere als sicher ist. Dennoch stellten Forscher der FH Münster nun fest, dass etwa 17 Prozent aller HTTPS-Server das steinzeitliche Protokoll noch direkt unterstützen, wie Heise berichtet. Damit bieten diese Server für Angreifer ein Einfallstor, um auch das aktuelle (und an sich sichere) TLS-Verschlüsselungsprotokoll auszuhebeln.

Das ist – um es plakativ zu beschreiben – in etwa so, als hätte man sein Haus mit Sicherheitsschlössern und Fensterriegeln gesichert, um gleichzeitig im Keller jedoch einen Höhleneingang aus der Neandertalerzeit offen stehen zu lassen.

caves-1194477_640

Über das ’schwache‘ SSLv2 das ’starke‘ TLS knacken

Schließlich ist das SSLv2-Protokoll bereits seit langem als unsicher bekannt. Und tatsächlich ist auch der Grundmechanismus, auf dem die aktuelle Angriffsgefahr basiert, altbekannt. Er wurde bereits 1998 als „Bleichenbacher-Attacke“ beschrieben. Man sollte daher denken, dass nur noch sehr wenige Server und Verbindungen von der neuen Angriffsgefahr – von den Forschern „Drown“ genannt, betroffen sein können.

Der Name ‚Drown‘ – Englisch für Ertrinken – steht für „Decrypting RSA with Obsolete & Weakend eNcryption“, sinngemäß also „RSA über schwache und überholte Verschlüsselung knacken“, wobei sich „schwach & obsolet“ auf das alte SSLv2 bezieht.

Doch wider Erwarten betrifft die neue Gefahr nicht nur einige wenige, völlig veraltete Server, wie die Daten der Münsteraner Forscher zeigen. Im Gegenteil war danach zum Zeitpunkt ihrer Untersuchung etwa jeder dritte Server angreifbar, darunter auch große Namen wie Yahoo und Flickr.

Fatal dabei: Mit „Drown“ können über die Lücke im SSLv2 die aktuellen TLS-Verbindungen kompromittiert werden. Dazu schneiden Angreifer zunächst (über einen längeren Zeitraum) den TLS-Verkehr eines Servers mit. Schließlich ist dieser Datenstrom erfahrungsgemäß besonders interessant. Denn via https-Verschlüsselung werden meist sensible Informationen wie Logindaten, persönliche Profildaten – bzw. bei Onlineshops typischerweise auch die Paymentdaten – übertragen. Dank der Verschlüsselung lassen sich die erlangten Informationen für die Kriminellen jedoch zunächst nicht lesen.

Deshalb greifen diese im zweiten Schritt den belauschten Server über das SSLv2-Protokoll an und erbeuten mittels „Drown“ den „Pre-Master-Secret“-Schlüssel. Mit dieser Information lassen sich die für die Entschlüsselung der mitgeschnittenen Datenströme notwendigen Schlüssel erzeugen (s. Wikipedia) und somit die aufgezeichneten Daten lesbar machen.

SSLv2 abschalten und Schlüssel nicht mehrmals verwenden

Aktuelle Apache-Server kennen SSLv2 gar nicht mehr. Dass dennoch eine so große Zahl an Servern betroffen ist, liegt daran, dass auch Webserver betroffen sind, die zwar aktiv kein SSLv2 mehr anbieten, jedoch für die Erzeugung ihrer Zertifikate dieselben Schlüssel benutzt haben, wie ihre zugehörigen und über SSLv2 nutzbaren Mailserver. In diesen Fällen greifen sich die Eindringlinge die Schlüssel eben aus den Mailservern ab.

Wir raten angesichts der Drown-Veröffentlichung dazu, jetzt die eigenen Webserver dringend zu überprüfen. Die Forscher der Uni Münster haben dafür eine Liste aller zum Zeitpunkt ihrer Test angreifbaren Server erstellt. Über eine Suche kann hier jeder nachsehen, ob sein Server in den zurückliegenden Tests aufgefallen ist. Ist das der Fall, heißt es, besonders schnell zu handeln! Wer vermutet, dass seine Firewall eine vorhandene Angreifbarkeit versteckt, findet auf Github ein clientseitiges Test-Programm der Forscher.

Aber auch, wer den eigenen Server nicht auf der Liste findet, sollte sich nicht einfach in Sicherheit wiegen, sondern die Konfiguration und laufenden Prozessen seines Webservers darauf überprüfen, ob SSLv2 noch aktiv ist. Ist dies der Fall, müssen die entsprechenden Prozesse gestoppt und das v2 aus der Konfiguration entfernt werden.

Übrigens stellt wider Erwarten auch Perfect Forward Secrecy (PFS), bei dem für jede Sitzung ein neuer Key ausgehandelt wird und das daher als besonders sicher gilt, keinen wirksamen Schutz vor Drown dar, wie die Forscher mit Verweis auf aktive MitM-Angriffe („Man in the Middle“) schreiben.

Besonders wichtig erscheint uns jedoch, an ein ganz grundlegendes „Hygiene-Prinzip“ zu erinnern: Danach sollten die für TLS genutzten „private keys“ niemals gleichzeitig auf Systemen eingesetzt werden, die noch SSLv2 bedienen (z.B. Mailserver).

Denn das wäre so, als wenn man seinen Autoschlüssel zuhause in den Tresor legt, den Ersatzschlüssel aber unter die Fußmatte vor dem Haus. Oder, um im Neandertaler-Bild zu bleiben: Wenn wenn ein Urmensch bei seiner tunnelförmigen Höhle einen dicken Fels vor die Öffnung rollt – aber nur vor eine von beiden.

Gerne unterstützen wir auch Sie, beim optimalen Schutz Ihres Online-Shops. Sprechen Sie uns einfach an. Wir stehen für ein unverbindliches Erstgespräch gerne für Sie bereit.

Telefon: 089 23 23 92 94 0

Linkliste:

Bildmaterial

  • Hans, CC0 Public Domain pixabay

Schreibe einen Kommentar