Die 19-jährige Krypto-Sicherheitslücke wirkt sich auf große Unternehmen aus

Die 19-jährige Krypto-Sicherheitslücke wirkt sich auf große Unternehmen aus

Ein Team von drei Forschern hat eine alte Krypto-Sicherheitslücke beseitigt, von der große Unternehmen, die sich auf den Austausch von RSA-Verschlüsselungsschlüsseln verlassen, immer noch betroffen sein können. Sobald die Sicherheitsanfälligkeit ausgenutzt ist, kann ein Angreifer unter bestimmten Bedingungen den privaten Verschlüsselungsschlüssel erhalten, der zum Entschlüsseln von sensiblem HTTPS-Verkehr erforderlich ist. Die drei Forscher, Tripwire Craig Young , Forscher und Journalist Hanno Böck , und Juraj Somorovsky der Ruhr-Universität Bochum haben Anbieter informiert, die von der Sicherheitsanfälligkeit betroffen sind. Sie werden den Proof of Concept-Code rechtzeitig verfügbar machen, sobald alle betroffenen Anbieter die jetzt aufgerufene Sicherheitsanfälligkeit behoben haben ROBOTER . ROBOT, das für Return Of Bleichenbachers Oracle Threat steht, ist das Neueste in einer ziemlich langen Reihe ähnlicher Sicherheitslücken, an denen Forscher gearbeitet haben. Daniel Bleichenbacher entdeckte die ursprüngliche Bedrohung bereits 1998. Seitdem haben Forscher in den Jahren 2003, 2012, 2014 und 2015 neue Varianten des ursprünglichen Bleichenbacher-Angriffs veröffentlicht jüngste Drohung, eine Variation der Bleichenbacher-Methode anzuwenden. DROWN könnte es einem Angreifer ermöglichen, verschlüsselte Kommunikation zu knacken und potenziell sensible Daten zu stehlen. Zu diesem Zeitpunkt war möglicherweise ein Drittel aller HTTPS-Sites betroffen.



Bleichenbachers ursprüngliche Entdeckung

Im Jahr 1998 entdeckte Daniel Bleichenbacher von Bell Laboratories einen Fehler in der Funktionsweise von TLS-Servern, wenn Serverbesitzer den Austausch von Server-Client-Schlüsseln mit dem RSA-Algorithmus verschlüsseln. Die Standardposition ermöglichte es dem Client, einen zufälligen Sitzungsschlüssel auszuwählen, der mit dem öffentlich angekündigten Schlüssel des Servers verschlüsselt wird. Dies geschah, bevor der Client und ein Server mit der Kommunikation über HTTPS beginnen. Der verschlüsselte Sitzungsschlüssel wird dann an den Server gesendet, der dann den privaten Schlüssel verwendet, um die Nachricht zu entschlüsseln und eine Kopie des Sitzungsschlüssels zu speichern. Diese gespeicherte Kopie kann später verwendet werden, um jeden Client zu identifizieren.



wie man die Chromsuche heute loswird

Roboter-Verwundbarkeit

Da RSA-Algorithmen nicht als vollständig sicher angesehen werden, fügt das System dem RSA-Algorithmus ein sogenanntes Padding-System hinzu. Dieses Auffüllsystem fügt dem verschlüsselten Sitzungsschlüssel eine zusätzliche Schicht zufälliger Bits hinzu. Bleichenbacher stellte fest, dass ein Angreifer, wenn der Sitzungsschlüssel mit dem RSA-Algorithmus verschlüsselt war und das Auffüllsystem PKCS # 1 1.5 war, einfach einen zufälligen Sitzungsschlüssel an den TLS-Server senden und fragen konnte, ob er gültig ist. Der Server würde wiederum je nach Erfolg ein einfaches 'Ja' oder 'Nein' zurückgeben. Dies ermöglichte es einem potenziellen Angreifer, einen einfachen Brute-Force-Angriff durchzuführen, indem er den Sitzungsschlüssel erriet. Bei richtiger Vermutung entschlüsseln Sie alle HTTPS-Nachrichten, die zwischen dem TLS-Server (HTTPS) und dem Client (Browser) ausgetauscht werden.



Die Angriffsmethode von ROBOT

Nachdem die Entdeckung von Bleichenbacher angekündigt worden war, versuchten die Forscher, das Problem zu beheben, indem sie den RSA-Algorithmus nicht ersetzten. Stattdessen beschlossen die Entwickler des TLS-Standards, Gegenmaßnahmen zu ergreifen, um die Durchführung des Brute-Force-Rates zu erschweren. Dies war keineswegs eine dauerhafte Lösung. Es kann angesichts der Anzahl der Variationen, die es umgangen haben, als erfolglos angesehen werden.

Der ROBOT-Angriff beruht auf der Umgehung der Gegenmaßnahmen, die TLS-Entwickler bereits 1998 und später ergriffen haben. Laut den Forschern liegt das Problem in der Tatsache, dass der TLS-Standard sehr komplex ist und viele Anbieter von Servergeräten Abschnitt 7.4.7.1 des TLS-Standards (RFC 5246) nicht ordnungsgemäß implementieren. In diesem Abschnitt werden die ursprünglichen Gegenmaßnahmen gegen Bleichenbacher-Angriffe definiert. Die Forscher erklärten weiter: „Bei Hosts, die normalerweise Vorwärtsgeheimnis verwenden, aber dennoch einen anfälligen Austausch von RSA-Verschlüsselungsschlüsseln unterstützen, hängt das Risiko davon ab, wie schnell ein Angreifer den Angriff ausführen kann. Wir glauben, dass ein Server-Identitätswechsel oder ein Mann im mittleren Angriff möglich ist, aber es ist schwieriger. “

ROBOT kann lediglich als der neueste Fehler im Plan angesehen werden, entdeckte Schwachstellen zu beheben, indem weiterhin der RSA-Algorithmus verwendet wird. Jede neue Angriffsmethode führt zu einer weiteren Gegenmaßnahme. Die Gegenmaßnahmen müssen dann vom Anbieter umgesetzt werden. Infolge jedes neuen Angriffs erhöht die Implementierung einer neuen Gegenmaßnahme die Komplexität. Sobald die Komplexität zunimmt, steigen auch die Chancen für eine andere Angriffsvariante. Es ist wichtig zu beachten, dass die Sicherheitsanfälligkeit zwar TLS-Verbindungen betrifft, die RSA-Verschlüsselung verwenden, und einem Angreifer den Zugriff auf geschützte Daten ermöglichen kann, jedoch nicht zum Abrufen privater Schlüssel ausgenutzt werden kann. Dies bedeutet, dass ein Angreifer keinen Zugriff auf einen universellen Entschlüsselungsschlüssel hat, sondern nur auf einen einmaligen Schlüssel für eine HTTPS-Sitzung. Um große Mengen an HTTPS-Verkehr zu entschlüsseln, erfordern ROBOT-Angriffe einen großen Rechenaufwand.



Bis Patches für die gefährdeten Produkte eintreffen, haben die Forscher und US Cert empfehlen Besitzern anfälliger Geräte, die RSA-Verschlüsselung mit TLS-Sitzungsschlüssel (auch als RSA-Verschlüsselungsmodus bezeichnet) auf ihrem Gerät zu deaktivieren. Da die meisten Geräte auch die ECDH-Sitzungsschlüsselverschlüsselung (Elliptic Curve Diffie Hellman) unterstützen, wird diese Verschlüsselungsmethode für Sitzungsschlüssel gegenüber RSA-Algorithmen als vorzuziehen angesehen.

Gefährdete Produkte

ROBOT wirkt sich auf von Citrix entwickelte Produkte aus ( CVE-2017-17382 ), Radware ( CVE-2017-17427 ), Cisco ( CVE-2017-17428 ), Hüpfburg ( CVE-2017-13098 ), Erlang ( CVE-2017-1000385 ), WolfSSL ( CVE-2017-13099 ) und F5 ( CVE-2017-6168 ). Für viele der oben aufgeführten Produkte außer Cisco wurden Patches veröffentlicht. Cisco teilte den Forschern mit, dass ihre von der Sicherheitsanfälligkeit betroffene ACE-Produktlinie vor einigen Jahren eingestellt wurde und dass sie kein Update bereitstellen werden. Leider unterstützen diese Geräte keine anderen Cipher Suites. Dies bedeutet, dass das Deaktivieren von RSA keine Option ist. Die Forscher behaupten, dass es nicht möglich ist, diese Geräte für TLS-Verbindungen auf sichere Weise zu verwenden.

Als unerwünschten Nebeneffekt geben die Forscher außerdem an, dass 27 der Alexa Top 100-Websites für den ROBOT-Angriff anfällig sind. Zu den gefährdeten Websites gehören Facebook und PayPal. Um diese Behauptung zu beweisen, enthält das von Forschern veröffentlichte Forschungspapier eine Fallstudie darüber, wie sie den Facebook-Verkehr entschlüsselt haben. Die 27 aufgelisteten sind möglicherweise nicht die einzigen betroffenen Alexa Top 100-Websites. Zu diesem Zweck wurde Github von Forschern ein Python-Skript hinzugefügt, mit dem Serveradministratoren nach anfälligen Hosts suchen können. Außerdem wurde ein ROBOT-Schwachstellenprüfer auf der ROBOT-Angriffshomepage hinzugefügt.

Warum bekomme ich immer wieder Adobe Flash Player-Fehlermeldungen?

Interessante Artikel

Cookies On-Off Adware

Cookies On-Off Adware

So deinstallieren Sie Cookies On-Off Adware - Anweisungen zum Entfernen von Viren (aktualisiert)

Entfernen Sie den Browser-Hijacker von Charming Tab

Entfernen Sie den Browser-Hijacker von Charming Tab

So entfernen Sie Charming Tab Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Astromenda.com Browser Hijacker

Astromenda.com Browser Hijacker

So entfernen Sie Astromenda.com Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Osascript will Safari POP-UP Virus (Mac) kontrollieren

Osascript will Safari POP-UP Virus (Mac) kontrollieren

So entfernen Sie Osascript Wants To Control Safari POP-UP-Virus (Mac) - Handbuch zum Entfernen von Viren (aktualisiert)

Wie entferne ich unerwünschte Apps, die zur Bewerbung von newsfeedzscrollz.com verwendet werden?

Wie entferne ich unerwünschte Apps, die zur Bewerbung von newsfeedzscrollz.com verwendet werden?

So deinstallieren Sie Newsfeedzscrollz.com Ads - Anweisungen zum Entfernen von Viren

Vertrauen Sie nicht der E-Mail 'Ich habe Ihren Computer mit meinem privaten Trojaner infiziert'

Vertrauen Sie nicht der E-Mail 'Ich habe Ihren Computer mit meinem privaten Trojaner infiziert'

So entfernen Sie Ich habe Ihren Computer mit meinem privaten Trojaner infiziert E-Mail-Betrug - Anleitung zum Entfernen von Viren (aktualisiert)

Null Virus (Mac)

Null Virus (Mac)

So entfernen Sie Null Virus (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Go.normandoh.com Weiterleiten

Go.normandoh.com Weiterleiten

So entfernen Sie Go.normandoh.com Redirect - Anleitung zum Entfernen von Viren

Captcha-verification.systems POP-UP-Umleitung

Captcha-verification.systems POP-UP-Umleitung

So deinstallieren Sie Captcha-verification.systems POP-UP Redirect - Anweisungen zum Entfernen von Viren (aktualisiert)

MacOS: Spigot-AY Adware (Mac)

MacOS: Spigot-AY Adware (Mac)

So entfernen Sie MacOS: Spigot-AY Adware (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)


Kategorien