Carsten Eilers Freiberufler

Verschlüsselung ist der einzige Schutz vor einem Ausspähen durch Angreifer. Und was die neuen Angriffe betrifft, sind die gar nicht so schlimm, wie sie auf den ersten Blick wirken.

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Was kann die NSA entschlüsseln? Wo hat sie bei der Entwicklung von Protokollen und Technologien überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen?

Und Sicherheitspolitiker und Strafverfolger haben nichts Besseres zu tun, als auch noch Öl ins Feuer zu gießen und Hintertüren in der Verschlüsselung zu fordern. Dabei haben Logjam und FREAK gerade erst gezeigt, wie gefährlich es ist, wenn man die Verschlüsselung schwächt.

2015 war mal wieder ein schlechtes Jahr für SSL/TLS. Nicht nur, dass mit Logjam und FREAK die Folgen der Crypto Wars der 1990er-Jahre ihr hässliches Gesicht zeigten, es wurden auch noch weitere Angriffe vorgestellt – nur, dass die keinen Namen hatten und damit weniger Aufmerksamkeit erregten. Aber zum Glück gibt es auch gute Nachrichten!

Die NSA bricht VPNs mit Logjam auf

Auf dem 32. Chaos Communication Congress (32C3) haben die Entdecker von Logjam erklärt, wieso der sehr begründete Verdacht besteht, dass die NSA über Logjam-Angriffe VPN-Verbindungen aufbricht. Es gibt schon länger Gerüchte, dass der NSA ein „großer Durchbruch“ bei der Entschlüsselung gelungen sei, und durch die Snowden-Enthüllungen sind die Budgets der NSA bekannt. Würden für eine bestimmte 1024-Bit-Primzahl die für einen Logjam-Angriff nötigen Vorberechnungen durchgeführt, könnten die Verbindungen zu 66 Prozent aller VPN-Server und 26 Prozent aller SSH-Server belauscht werden. Die NSA kann es sich leisten, diese Vorberechnungen durchzuführen. Würden auch die Vorberechnungen für eine weitere 1024-Bit-Primzahl ausgeführt, könnten die Verbindungen von 18 Prozent der Alexa-Top-1-Million-HTTPS-Domains belauscht werden, wofür ebenfalls Geld genug im Budget der NSA vorhanden ist.

Die NSA kann laut der Snowden-Enthüllungen VPN-Verbindungen belauschen. Aufgrund des ebenfalls in den Snowden-Papieren enthaltenen Ablaufs der Entschlüsselung der VPN-Verbindungen und der ebenfalls bekannten Vorbedingungen dafür ist es sehr wahrscheinlich, dass die Entschlüsselung der VPN-Verbindungen über einen Angriff auf den Diffie-Hellman-Schlüsselaustausch erfolgt. Das Letzte, das wir jetzt brauchen können, sind darum neue Schwachstellen in und/oder neue Angriffe auf SSL und TLS. Leider wurden aber genau die 2015 auf den Sicherheitskonferenzen vorgestellt. Logjam und FREAK waren dabei nur die Spitze eines Eisbergs. Der war zwar nicht besonders groß – zum Beispiel gab es im Flash Player sehr viel mehr Schwachstellen, und er wurde auch sehr viel öfter mit 0-Day Exploits angegriffen – aber dafür sind die möglichen Folgen eines Angriffs auf SSL und TLS sehr viel größer als beim Beispiel „Flash Player“. Über den lässt sich immer nur ein Clientrechner kompromittieren, wenn auch beim Einsatz eines 0-Day Exploits als Drive-by-Infektion auf einer viel besuchten Website mitunter sehr viele davon in kurzer Zeit betroffen sind. Bei einem Angriff auf die HTTPS-Verschlüsselung eines Servers sind dagegen gleich sämtliche Benutzer des angegriffenen Servers gefährdet – oder alle geschützten Verbindungen des betroffenen Benutzers, falls sich der Angriff gegen einen bestimmten Benutzer richtet.

Der Einfachheit halber stelle ich die neuen Forschungsergebnisse in chronologischer Reihenfolge vor. Zuvor aber ein wichtiger Hinweis: RC4 ist tot!

Den vollständigen Artikel lesen Sie in der Ausgabe:

PHP Magazin 3.16 - "Laravel"

SSL ist sicher? Carsten Eilers wirft einen Blick darauf und erklärt, wo die neuen Schwachstellen zu suchen sind.

Alle Infos zum Heft
211801SSL – Résumé: Logjam und FREAK
X
- Gib Deinen Standort ein -
- or -