Die 19-jährige Krypto-Sicherheitslücke wirkt sich auf große Unternehmen aus

Die 19-jährige Krypto-Sicherheitslücke wirkt sich auf große Unternehmen aus



Ein Team von drei Forschern hat eine alte Krypto-Sicherheitslücke beseitigt, von der große Unternehmen, die sich auf den Austausch von RSA-Verschlüsselungsschlüsseln verlassen, immer noch betroffen sein können. Sobald die Sicherheitsanfälligkeit ausgenutzt ist, kann ein Angreifer unter bestimmten Bedingungen den privaten Verschlüsselungsschlüssel erhalten, der zum Entschlüsseln von sensiblem HTTPS-Verkehr erforderlich ist. Die drei Forscher, Tripwire Craig Young , Forscher und Journalist Hanno Böck , und Juraj Somorovsky der Ruhr-Universität Bochum haben Anbieter informiert, die von der Sicherheitsanfälligkeit betroffen sind. Sie werden den Proof of Concept-Code rechtzeitig verfügbar machen, sobald alle betroffenen Anbieter die jetzt aufgerufene Sicherheitsanfälligkeit behoben haben ROBOTER . ROBOT, das für Return Of Bleichenbachers Oracle Threat steht, ist das Neueste in einer ziemlich langen Reihe ähnlicher Sicherheitslücken, an denen Forscher gearbeitet haben. Daniel Bleichenbacher entdeckte die ursprüngliche Bedrohung bereits 1998. Seitdem haben Forscher in den Jahren 2003, 2012, 2014 und 2015 neue Varianten des ursprünglichen Bleichenbacher-Angriffs veröffentlicht jüngste Drohung, eine Variation der Bleichenbacher-Methode anzuwenden. DROWN könnte es einem Angreifer ermöglichen, verschlüsselte Kommunikation zu knacken und potenziell sensible Daten zu stehlen. Zu diesem Zeitpunkt war möglicherweise ein Drittel aller HTTPS-Sites betroffen.

Bleichenbachers ursprüngliche Entdeckung

Im Jahr 1998 entdeckte Daniel Bleichenbacher von Bell Laboratories einen Fehler in der Funktionsweise von TLS-Servern, wenn Serverbesitzer den Austausch von Server-Client-Schlüsseln mit dem RSA-Algorithmus verschlüsseln. Die Standardposition ermöglichte es dem Client, einen zufälligen Sitzungsschlüssel auszuwählen, der mit dem öffentlich angekündigten Schlüssel des Servers verschlüsselt wird. Dies geschah, bevor der Client und ein Server mit der Kommunikation über HTTPS beginnen. Der verschlüsselte Sitzungsschlüssel wird dann an den Server gesendet, der dann den privaten Schlüssel verwendet, um die Nachricht zu entschlüsseln und eine Kopie des Sitzungsschlüssels zu speichern. Diese gespeicherte Kopie kann später verwendet werden, um jeden Client zu identifizieren.





apt-Updates installieren

Roboter-Verwundbarkeit

Da RSA-Algorithmen nicht als vollständig sicher angesehen werden, fügt das System dem RSA-Algorithmus ein sogenanntes Padding-System hinzu. Dieses Auffüllsystem fügt dem verschlüsselten Sitzungsschlüssel eine zusätzliche Schicht zufälliger Bits hinzu. Bleichenbacher stellte fest, dass ein Angreifer, wenn der Sitzungsschlüssel mit dem RSA-Algorithmus verschlüsselt war und das Auffüllsystem PKCS # 1 1.5 war, einfach einen zufälligen Sitzungsschlüssel an den TLS-Server senden und fragen konnte, ob er gültig ist. Der Server würde wiederum je nach Erfolg ein einfaches 'Ja' oder 'Nein' zurückgeben. Dies ermöglichte es einem potenziellen Angreifer, einen einfachen Brute-Force-Angriff durchzuführen, indem er den Sitzungsschlüssel erriet. Bei richtiger Vermutung entschlüsseln Sie alle HTTPS-Nachrichten, die zwischen dem TLS-Server (HTTPS) und dem Client (Browser) ausgetauscht werden.



Die Angriffsmethode von ROBOT

Nachdem die Entdeckung von Bleichenbacher angekündigt worden war, versuchten die Forscher, das Problem zu beheben, indem sie den RSA-Algorithmus nicht ersetzten. Stattdessen beschlossen die Entwickler des TLS-Standards, Gegenmaßnahmen zu ergreifen, um die Durchführung des Brute-Force-Rates zu erschweren. Dies war keineswegs eine dauerhafte Lösung. Es kann angesichts der Anzahl der Variationen, die es umgangen haben, als erfolglos angesehen werden.

Der ROBOT-Angriff beruht auf der Umgehung der Gegenmaßnahmen, die TLS-Entwickler bereits 1998 und später ergriffen haben. Laut den Forschern liegt das Problem in der Tatsache, dass der TLS-Standard sehr komplex ist und viele Anbieter von Servergeräten Abschnitt 7.4.7.1 des TLS-Standards (RFC 5246) nicht ordnungsgemäß implementieren. In diesem Abschnitt werden die ursprünglichen Gegenmaßnahmen gegen Bleichenbacher-Angriffe definiert. Die Forscher erklärten weiter: „Bei Hosts, die normalerweise Vorwärtsgeheimnis verwenden, aber dennoch einen anfälligen Austausch von RSA-Verschlüsselungsschlüsseln unterstützen, hängt das Risiko davon ab, wie schnell ein Angreifer den Angriff ausführen kann. Wir glauben, dass ein Server-Identitätswechsel oder ein Mann im mittleren Angriff möglich ist, aber es ist schwieriger. “

ROBOT kann lediglich als der neueste Fehler im Plan angesehen werden, entdeckte Schwachstellen zu beheben, indem weiterhin der RSA-Algorithmus verwendet wird. Jede neue Angriffsmethode führt zu einer weiteren Gegenmaßnahme. Die Gegenmaßnahmen müssen dann vom Anbieter umgesetzt werden. Infolge jedes neuen Angriffs erhöht die Implementierung einer neuen Gegenmaßnahme die Komplexität. Sobald die Komplexität zunimmt, steigen auch die Chancen für eine andere Angriffsvariante. Es ist wichtig zu beachten, dass die Sicherheitsanfälligkeit zwar TLS-Verbindungen betrifft, die RSA-Verschlüsselung verwenden, und einem Angreifer den Zugriff auf geschützte Daten ermöglichen kann, jedoch nicht zum Abrufen privater Schlüssel ausgenutzt werden kann. Dies bedeutet, dass ein Angreifer keinen Zugriff auf einen universellen Entschlüsselungsschlüssel hat, sondern nur auf einen einmaligen Schlüssel für eine HTTPS-Sitzung. Um große Mengen an HTTPS-Verkehr zu entschlüsseln, erfordern ROBOT-Angriffe einen großen Rechenaufwand.

Bis Patches für die gefährdeten Produkte eintreffen, haben die Forscher und US Cert empfehlen Besitzern anfälliger Geräte, die RSA-Verschlüsselung mit TLS-Sitzungsschlüssel (auch als RSA-Verschlüsselungsmodus bezeichnet) auf ihrem Gerät zu deaktivieren. Da die meisten Geräte auch die ECDH-Sitzungsschlüsselverschlüsselung (Elliptic Curve Diffie Hellman) unterstützen, wird diese Verschlüsselungsmethode für Sitzungsschlüssel gegenüber RSA-Algorithmen als vorzuziehen angesehen.

Gefährdete Produkte

ROBOT wirkt sich auf von Citrix entwickelte Produkte aus ( CVE-2017-17382 ), Radware ( CVE-2017-17427 ), Cisco ( CVE-2017-17428 ), Hüpfburg ( CVE-2017-13098 ), Erlang ( CVE-2017-1000385 ), WolfSSL ( CVE-2017-13099 ) und F5 ( CVE-2017-6168 ). Für viele der oben aufgeführten Produkte außer Cisco wurden Patches veröffentlicht. Cisco teilte den Forschern mit, dass ihre von der Sicherheitsanfälligkeit betroffene ACE-Produktlinie vor einigen Jahren eingestellt wurde und dass sie kein Update bereitstellen werden. Leider unterstützen diese Geräte keine anderen Cipher Suites. Dies bedeutet, dass das Deaktivieren von RSA keine Option ist. Die Forscher behaupten, dass es nicht möglich ist, diese Geräte für TLS-Verbindungen auf sichere Weise zu verwenden.

Als unerwünschten Nebeneffekt geben die Forscher außerdem an, dass 27 der Alexa Top 100-Websites für den ROBOT-Angriff anfällig sind. Zu den gefährdeten Websites gehören Facebook und PayPal. Um diese Behauptung zu beweisen, enthält das von Forschern veröffentlichte Forschungspapier eine Fallstudie darüber, wie sie den Facebook-Verkehr entschlüsselt haben. Die 27 aufgelisteten sind möglicherweise nicht die einzigen betroffenen Alexa Top 100-Websites. Zu diesem Zweck wurde Github von Forschern ein Python-Skript hinzugefügt, mit dem Serveradministratoren nach anfälligen Hosts suchen können. Außerdem wurde ein ROBOT-Schwachstellenprüfer auf der ROBOT-Angriffshomepage hinzugefügt.

bad_system_config_info

Interessante Artikel

Ordner ausblenden und versteckte Dateien in Ubuntu Linux anzeigen [Anfängertrick]

Ordner ausblenden und versteckte Dateien in Ubuntu Linux anzeigen [Anfängertrick]

Sie fragen sich, wie Sie Dateien in Ubuntu Linux anzeigen oder ausblenden können? Es ist verdammt einfach, dies zu tun. So zeigen Sie versteckte Dateien in Ubuntu und anderen Linux-Distributionen an.

So entfernen Sie Weiterleitungen zu und von trynotify.com

So entfernen Sie Weiterleitungen zu und von trynotify.com

So deinstallieren Sie Trynotify.com Ads - Anweisungen zum Entfernen von Viren (aktualisiert)

YTDownloader Adware

YTDownloader Adware

So deinstallieren Sie YTDownloader Adware - Anweisungen zum Entfernen von Viren (aktualisiert)

Anzeigen von Stack Player

Anzeigen von Stack Player

So deinstallieren Sie Ads by Stack Player - Anweisungen zum Entfernen von Viren (aktualisiert)

Search.hmyemailcenter.co Weiterleiten

Search.hmyemailcenter.co Weiterleiten

So entfernen Sie Search.hmyemailcenter.co Redirect - Anleitung zum Entfernen von Viren (aktualisiert)

Macos-online-security-check.com POP-UP-Betrug (Mac)

Macos-online-security-check.com POP-UP-Betrug (Mac)

So entfernen Sie Macos-online-security-check.com POP-UP-Betrug (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

So entfernen Sie den Browser-Hijacker von Easy Recipes Search

So entfernen Sie den Browser-Hijacker von Easy Recipes Search

So entfernen Sie Easy Recipes Search Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Ihre Internetverbindung wird vorübergehend unterbrochen. Betrug (Mac)

Ihre Internetverbindung wird vorübergehend unterbrochen. Betrug (Mac)

So entfernen Sie Ihre Internetverbindung wird vorübergehend ausgesetzt Betrug (Mac) - Handbuch zum Entfernen von Viren (aktualisiert)

Beseitigen Sie den Trojaner njRat aus dem System

Beseitigen Sie den Trojaner njRat aus dem System

So entfernen Sie njRat Malware - Anweisungen zum Entfernen von Viren (aktualisiert)

Verwenden Sie nicht die nicht vertrauenswürdige Streaming-Website anitube.site

Verwenden Sie nicht die nicht vertrauenswürdige Streaming-Website anitube.site

So deinstallieren Sie Anitube.site Ads - Anweisungen zum Entfernen von Viren (aktualisiert)


Kategorien