SicherheitSicherheitsmanagement

Neues Sicherheitsleck schwächt Verschlüsselung von Internet-Verbindungen

shutterstock-verschluesselung (Bild: Shutterstock)
0 0 Keine Kommentare

Genau wie die als “Freak” bekannt gewordene Lücke sind auch bei Logjam durch Exportrichtlinien bedingte schwache Verschlüsselungstechniken die Ursache. Die Anfälligkeit steckt im Diffie-Hellman-Schlüsselaustausch und betrifft etwa 8,4 Prozent der meistgenutzten Websites. Auch per TLS abgesicherte E-Mail-Server sind gegebenenfalls betroffen.

Sicherheitsforscher haben eine Logjam genannte Schwachstelle in Verschlüsselungsalgorithmen gefunden, die für HTTPS, SSH und VPN eingesetzt werden. Laut Trend Micro könnte ein Angreifer sie ausnutzen, um eine Man-in-the-Middle-Attacke auszuführen und die Verschlüsselung schwächen oder knacken, um den Datenverkehr abzufangen.

Logjam erinnert an die Freak-Schwachstelle, da sie ebenfalls auf das Exportverbot starker Verschlüsselungstechniken in entsprechenden Softwareprodukten zurückzuführen ist. Trend Micro zufolge befindet sich die eigentliche Sicherheitslücke im Diffie-Hellman-Schlüsselaustausch. Logjam sei in der Lage, die Stärke des akzeptierten Verschlüsselungsalgorithmus zu schwächen. Er entspreche dann nur noch der Stärke eines Algorithmus, der auf 512-Bit-Primzahlen beruhet. Die Experten hätten aber auch weitere Anfälligkeiten in Systemen entdeckt, die 768-Bit- oder 1024-Bit-Primzahlen verwenden.

Davon sei jedes Protokoll betroffen, das auf den Diffie-Hellman-Schlüsselaustausch zurückgreife, führt Trend Micro weiter aus. Um die Schwachstelle ausnutzen zu können, müsse ein Angreifer aber in der Lage sein, den Datenverkehr zwischen sicherem Server und Client abzugreifen. Überdies benötige er für die Dechiffrierung beträchtliche Rechenkapazitäten, die jedoch beispielsweise staatlichen Einrichtungen durchaus zur Verfügung ständen.

Logjam basiert auf einem Designfehler in Transport Layer Security (TLS), das wiederum von Webbrowsern und einigen E-Mail-Servern eingesetzt wird. Erschwerend komme hinzu, dass ein Angreifer einem Browser vorgeben könne, er verwende einen regulären Schlüssel und nicht die schwächere Export-Version.

Entdeckt wurde Logjam von Computerwissenschaftlern der französischen Forschungseinrichtungen Inria und CNRS, der Johns Hopkins University, der Universitäten von Michigan und Pennsylvania sowie den Mitarbeitern von Microsoft Research. Ihnen zufolge sind 8,4 Prozent der per HTTPS gesicherten Top-1-Million-Websites anfällig. Bei den via TLS gesicherten POP3- respektive IMAP-Servern sind es 8,9 und 8,4 Prozent, bei den SMTP-Servern sogar 14,8 Prozent. Die Zahlen zu den E-Mail-Servern berufen sich allerdings ausschließlich auf den IPv4-Adressraum.

Dem Wall Street Journal zufolge hat die Mehrzahl der Browserhersteller mittlerweile Patches veröffentlicht oder zumindest angekündigt. Die Anbieter hätten sich darauf verständigt, kurze Schlüssel grundsätzlich abzulehnen. Die Untergrenze der Schlüssellänge sei jedoch lange diskutiert worden. Schlussendlich habe man sich auf mindestens 1024 Bit, also Schlüssel mit 309 Stellen geeinigt. Dadurch seien aber nun 0,2 Prozent aller sicheren Websites nicht mehr erreichbar.

Einzelheiten zu Logjam haben die Forscher auf ihrer Website WeakDH.org (Weak Diffie-Hellman) publiziert. Anwender können dort auch prüfen, ob ihr Browser für Logjam anfällig ist. Tests der ITespresso-Schwesterseite ZDNet zeigen, dass Microsoft Internet Explorer 11 unter Windows 7 schon gepatcht hat. Die in dieser Woche veröffentlichte Version 43 des Google-Browsers Chrome sowie Firefox 38.0.1 und Opera 29.0.1795.60 sind hingegen noch anfällig für die Lücke. Davon betroffen ist auch der Apple-Browser Safari unter iOS und OS X.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit 15 Fragen auf ITespresso.de

Seit September 2013 ist Rainer hauptsächlich für ITespresso im Einsatz, schreibt aber gerne auch mal hintergründige Artikel für ZDNet und springt ebenso gerne für silicon ein. Er interessiert sich insbesondere für die Themen IT-Security und Mobile. Sein beständiges Ziel ist es, die komplexe IT-Welt so durchsichtig und verständlich wie möglich abzubilden.

Folgen