Neue Warnungen vor veralteter Verschlüsselung

Neue Warnungen vor veralteter Verschlüsselung

Es wurden zwei separate Warnungen veröffentlicht, die darauf hinweisen, dass bestimmte Verschlüsselungsprotokolle veraltet sind und Organisationen gefährden können. Sowohl die US National Security Agency (NSA) als auch das niederländische National Cyber ​​Security Center (NCSC) haben gewarnt, dass TLS 1.1 und in gewissem Umfang TLS 1.2 Organisationen für Angriffe offen lassen könnten. Es wird empfohlen, TLS 1.3 zu verwenden. Obwohl die NCSC der Ansicht ist, dass TLS 1.2 immer noch sicher sein kann, ist es nicht so zukunftssicher gegen potenzielle Angriffe wie TLS 1.3. Sowohl die Transportschicht-Sicherheit ( TLS ) und die SSL-Protokolle (Secure Sockets Layer) wurden entwickelt, um sichere Kommunikationsebenen zwischen Client und Server zu schaffen. Die Protokolle gelten als sicher, da sie auf kryptografischer Verschlüsselung und Authentifizierung beruhen, um sicherzustellen, dass die Kommunikation zwischen Client und Server privat bleibt. Im Laufe der Jahre wurden jedoch mehrere Schwachstellen entdeckt und Verbesserungen vorgenommen. Leider wurde die Einführung verbesserter TLS-Protokolle nicht allgemein übernommen, und es wurden erfolgreiche Angriffe verzeichnet.



Das NSA-Warnung betrachtet TLS 1.2 weiterhin als sicher und empfiehlt allen US-Regierungsbehörden, sicherzustellen, dass diese Protokolle vorhanden sind, nämlich TLS 1.2 und 1.3. Die Agentur stellte fest,



„Sensible und wertvolle Daten erfordern einen starken Schutz in elektronischen Systemen und Übertragungen. Geschützte Übertragungen verwenden einen privaten, sicheren Kanal zwischen einem Server und einem Client, um zu kommunizieren. Transport Layer Security (TLS) und Secure Sockets Layer (SSL) 2 wurden als Protokolle entwickelt, um diese geschützten Kanäle mithilfe von Verschlüsselung und Authentifizierung zu erstellen. Im Laufe der Zeit wurden neue Angriffe gegen TLS und die verwendeten Algorithmen entdeckt. Die Standards und die meisten Produkte wurden aktualisiert, aber die Implementierungen haben oft nicht Schritt gehalten. Netzwerkverbindungen mit veralteten Protokollen sind einem erhöhten Risiko ausgesetzt, von Gegnern ausgenutzt zu werden. Daher sollten alle Systeme die Verwendung veralteter Konfigurationen für TLS- und SSL-Protokolle vermeiden. Laut dem Memorandum M-15-13 des Amtes für Verwaltung und Haushalt (OMB) müssen „alle öffentlich zugänglichen Websites und Webdienste des Bundes nur über sichere Verbindungen bereitgestellt werden“.

In der von der NSA herausgegebenen Erklärung wurde auch gewarnt, dass Netzwerkadministratoren sicherstellen müssen, dass starke kryptografische Parameter und Cipher Suites verwendet werden, selbst wenn TLS 1.2- und 1.3-Protokolle vorhanden sind.



veraltete Verschlüsselungswarnung

In TLS 1.2 werden die folgenden als schwache kryptografische Parameter und Verschlüsselungssuiten NULL, RC2, RC4, DES, IDEA betrachtet. Während TLS 1.3 die oben genannten Suites bereits verschrottet hat, gibt es immer noch Implementierungen, die sowohl 1.3 als auch 1.2 unterstützen und diese weiterhin verwenden können. Um denjenigen zu helfen, die mit der Verteidigung von Netzwerken beauftragt sind, hat die NSA verschiedene Tools veröffentlicht GitHub Dies hilft bei der Identifizierung von Systemen in internen Netzwerken, die noch veraltete Protokolle verwenden, und behebt das Problem.

Das NCSC-Warnung In vielerlei Hinsicht spiegelt die NSA jedoch zukunftssichere Netzwerke wider. Die Agentur weist darauf hin, dass Regierungsabteilungen und Unternehmensorganisationen mit der Migration auf TLS 1.3 beginnen, sofern dies noch nicht geschehen ist. In einem verwandten Benachrichtigung die NCSC stellte fest,



„NCSC-NL hat beschlossen, die Sicherheitsstufe von TLS 1.2 von' Gut 'auf' Ausreichend 'herabzustufen. TLS 1.3, eine beträchtliche Überarbeitung von TLS, die auf modernen Erkenntnissen basiert, bleibt gut. TLS 1.2 ist in Bezug auf sich entwickelnde Angriffstechniken weniger robust als TLS 1.3. Es gibt zwei Gründe. Erstens wurden verschiedene Elemente von TLS 1.2 in TLS 1.3 nicht wiederverwendet, da sie als schwach befunden wurden. Zweitens enthält TLS 1.3 weniger fragile Konfigurationsoptionen als TLS 1.3. Dies macht die sichere Konfiguration von TLS 1.3 einfacher. Aufgrund dieser Unterschiede sind mehrere Angriffsklassen, die gegen TLS 1.2 funktionieren, nicht mehr für TLS 1.3 anwendbar. “

Warum so viel Aufhebens?

Im Laufe der Jahre wurden in TLS 1.1 mehrere Schwachstellen festgestellt, die zu einer Überarbeitung der Protokolle führten. TLS 1.2 wurde veröffentlicht und eine Zeitlang war alles in Ordnung. Es ist jedoch nicht bekannt, dass Hacker die Dinge in Ruhe lassen, und bald wurden auch in der aktualisierten Version genügend Sicherheitslücken gefunden. Es wurde festgestellt, dass Hacker Man-in-the-Middle-Angriffe erfolgreich durchführen können, selbst wenn TLS 1.2 übernommen wurde. Der Mann in der Mitte Angriffe sind, wenn ein Angreifer die Kommunikation zwischen zwei Parteien abfängt, um den zwischen beiden Parteien verkehrenden Verkehr heimlich zu belauschen oder zu ändern. Angreifer können diese Angriffsmethode verwenden, um Anmeldeinformationen oder persönliche Informationen zu stehlen, das Opfer auszuspionieren oder Kommunikationen oder beschädigte Daten zu sabotieren. Für Regierungen und sogar Unternehmen, die vertrauliche Informationen übertragen, ist es daher wichtig, dass die Kommunikation nicht abgefangen und entschlüsselt werden kann.

Ein solcher Angriff kann auf verschiedene Arten ausgeführt werden, beinhaltet jedoch normalerweise, dass der Angreifer zwischen den beiden Kommunikationspunkten sitzt und entweder einfach die Kommunikation abhört oder sie auf irgendeine Weise modifiziert. Kompromittierter Datenverkehr wird dann von jeglicher Verschlüsselung befreit, um diesen Datenverkehr entweder zu stehlen, zu ändern oder zum Ziel Ihrer Wahl des Angreifers umzuleiten. In der Vergangenheit wurden Umleitungen mit Phishing-Sites oder Command-and-Control-Servern des Hackers durchgeführt. Da Angreifer möglicherweise den abgefangenen Datenverkehr stillschweigend beobachten oder neu verschlüsseln, sobald er aufgezeichnet oder bearbeitet wurde, kann es schwierig sein, ihn zu erkennen.

TLS 1.2 hat sich bereits als anfällig für diese Angriffe erwiesen, und drei davon haben in den letzten sechs Jahren eine herausragende Rolle gespielt. Der erste erwähnenswerte Angriff ist PUDEL , oder um ihm seinen vollständigen Namen zu geben. Padding Oracle On Downgraded Legacy Encryption. Bei dem Angriff werden zwei Konstruktionsfehler ausgenutzt. Zum einen kommunizieren einige TLS 1.2-Systeme weiterhin mit älteren SSL-Protokollen, um die Kompatibilität zwischen Netzwerken sicherzustellen. Die zweite Schwachstelle ist das Auffüllen von SSL-Blöcken.

Die Details, wie der Angriff ausgeführt werden kann, sind technisch und können in mehreren Informationen nachgelesen werden Berichte für Interessierte. Es genügt zu sagen, dass ein Angreifer bei korrekter Ausführung verschlüsselte Kommunikationsblöcke entschlüsseln kann, ohne wissen zu müssen, welche Verschlüsselungsmethode verwendet wurde, und mithilfe automatisierter Tools durch Beobachten von Serverantworten vertrauliche Daten wie Kennwörter stehlen kann.

Die zweite Angriffsmethode, die sich auf TLS 1.2 auswirkt, ist ERTRINKEN steht für Entschlüsseln von RSA mit veralteter und geschwächter eNcryption. Bei solchen Angriffen wurden erneut Schwachstellen in SSL 3 ausgenutzt, sie funktionieren jedoch nur, wenn ein Server mit einer alten Version des SSL-Protokolls (Secure Sockets Layer) kompatibel ist, das die geschwächten Verschlüsselungsalgorithmen verwendet. Moderne Versionen des Protokolls unterstützen diese Algorithmen nicht. Viele Server können dieses Protokoll jedoch weiterhin verwenden, wenn sie dazu aufgefordert werden.

Die letzte Angriffsmethode FAULTIER Es wurde auch festgestellt, dass Sicherheitsverluste durch veraltetes und abgeschnittenes Skript auf TLS 1.2-Kommunikationen abzielen können, die zur Kommunikation mit veralteten Servern und Technologien gezwungen sind, da MD5, jetzt ein veraltetes Authentifizierungsprotokoll, unterstützt wird. Der Name war auch ein Stich in die langsame Geschwindigkeit, mit der neue und bessere Standards eingeführt werden.

Webbrowser, die TLS 1.0 und 1.1 blockieren

Im März 2020 haben Google, Apple, Mozilla und Microsoft damit begonnen, den Zugriff auf Websites zu blockieren, die noch TLS 1.0 und 1.1 verwenden. Zu den Websites gehören Großbanken, Regierungen, Nachrichtenorganisationen, Telekommunikationsunternehmen, E-Commerce-Geschäfte und Internet-Communities. Insgesamt wurde festgestellt, dass über 800.000 Websites die veralteten Protokolle verwendeten, die 1996 und 2006 erstellt wurden. Diese Zahl hat sich seitdem langsam verbessert, aber zum Zeitpunkt der Ankündigung hatten die oben genannten Technologieunternehmen den Website-Eigentümern bereits zwei Jahre Zeit gegeben, sich zu treffen die Standards, mindestens TLS 1.2-konform zu sein. Dies trotz der Tatsache, dass TLS 1.3 bereits verfügbar war.

Wenn man sich ansieht, wie lange Flash trotz aller Sicherheitsbedenken noch unterstützt und verwendet wurde, ist es kein Wunder, dass die Einführung besserer Protokolle so lange dauert. In Bezug auf TLS hatten Sicherheitsexperten bereits bewiesen, dass selbst HTTPS-Verkehr mit veralteten Protokollen empfangen und entschlüsselt werden kann. Man kann sich nur vorstellen, wie lange es dauern wird, bis TLS 1.3 trotz der bereits nachgewiesenen Schwächen von 1.2 zum Standard wird. Dies wird jedoch wahrscheinlich erst dann der Fall sein, wenn ein neues TLS-Protokoll veröffentlicht wird oder eine bessere Technologie es ersetzt. Die abschließenden Bemerkungen der NSA können als Erinnerung an diejenigen dienen, die eine benötigen, so die Agentur.

„Unternehmen verschlüsseln den Netzwerkverkehr, um Daten während der Übertragung zu schützen. Die Verwendung veralteter TLS-Konfigurationen bietet jedoch ein falsches Sicherheitsgefühl, da die Daten anscheinend geschützt sind, obwohl dies nicht der Fall ist. Erstellen Sie einen Plan, um veraltete TLS-Konfigurationen in der Umgebung auszusortieren, indem Sie veraltete TLS-Versionen, Verschlüsselungssuiten und schließlich Schlüsselaustauschmethoden erkennen, korrigieren und anschließend blockieren. Bereiten Sie sich auf kryptografische Agilität vor, um den Fähigkeiten böswilliger Akteure stets einen Schritt voraus zu sein und wichtige Informationen zu schützen. “