Aktuell beschäftigt eine Schwachstelle im SSL bzw. TLS-Protokoll IT-Sicherheitsexperten. Gab es doch erst letztes Jahr die Heartbleed-Affaire, bei der durch einen schwerwiegenden Programmfehler in älteren Versionen der Open-Source-Bibliothek OpenSSL über verschlüsselte TLS-Verbindungen private Daten von Clients und Servern ausgelesen werden konnten.
WAS IST DER FREAK?
Bei der aktuellen Freak (Factoring attack on RSA-EXPORT Keys) Sicherheitslücke liegt der Hund in der Verwendung der Cipher Suiten bei verschlüsselten Verbindungen begraben. Beim Aufbau einer verschlüsselten Verbindung werden zwischen Client und Server die verwendeten Verschlüsselungsverfahren ausgehandelt. Dabei haben sowohl Server als auch Client jeweils eine Liste der von ihnen unterstützen Verschlüsselungsverfahren. Der Client schlägt dabei ein Verfahren vor, dass der Server entweder akzeptiert oder, sofern er das Verfahren nicht beherrscht, ablehnt. Können sich beide nicht auf eine gemeinsam unterstützte Cipher Suite einigen, kommt auch keine Verbindung zu Stande. Das Protokoll (SSL, TLS) sowie vier Algorithmen müssen vereinbart werden. Diese sind das Authentifizierungsverfahren (RSA, DSA, ECDSA), das Schlüsselaustauschverfahren (RSA, DH), der Verschlüsselungsalgorithmus inkl. Schlüssellänge (keine, RC4, DES, 3DES, IDEA, AES) und die verwendete Hashfunktion (MD5, SHA1, SHA2). Bei solchen FREAK Attacken kann ein Angreifer durch Manipulation des Verbindungsaufbaus, einen Rückfall auf die schwache Verschlüsselung mit einem unsicheren 512-Bit-Schlüssel erzwingen, der in unter 7 Stunden geknackt werden kann.
WER IST BETROFFEN?
Ein Scan der Universität Michigan von mehr als 14 Millionen über HTTPS erreichbaren Internetseiten hat ergeben, dass mehr als 36 Prozent anfällig für die Attacke seien. Wie ein Team des französischen Forschungsinstitut Inria in Zusammenarbeit mit Microsoft in ihrer Analyse des State-Machine-Projektes herausgefunden hat, sind dabei bekannte Namen wie IBM, Symantec, das FBI und – ironisch aber wahr – sogar die Seite der NSA unter den Betroffenen. Apple hat bereits reagiert. Wie heise berichtet wurde hier die Freak-Attack-Lücke in OS X und IOS geschlossen.
ANLEITUNG ZUM SCHUTZ FÜR ADMINS
Man kann mit einem Test von SSL Lab prüfen, ob der eigene Browser für die Freak-Sicherheitslücke anfällig ist. Server-Admins können analog den SSL-Servertest nutzen. Wenn im Ergebnis in den Cipher Suites irgendwelche Verfahren mit „RSA_EXPORT“ zu finden sind, ist der Server vom möglichen Rückfall auf unsichere 512-Bit-Schlüssel betroffen.
Die IT-Sicherheits-Spezialisten bei bettercrypto.org stellen eine ausführliche PDF-Anleitung mit dem Titel „Applied Crypto Hardening“ zum Download bereit. Hier haben erfahrene Praktiker aus europäischen Certs und Hochschulen die sichere Konfiguration der Cipher Suiten für die gängisten Webserver (Apache, lighttpd, nginx und MS IIS) erklärt. Darüber hinaus wird auch die Krypto-Konfiguration von SSH, Mail Serverv, VPNs, PGP, Instant Messaging Systemen Datenbanken und anderen Systemen beschrieben.