Tausende deutsche Server laden zum Einbruch ein [Update]

Zwei Wochen nach Bekanntwerden der OpenSSL-Probleme auf Debian-basierten Systemen sind allein in Deutschland immer noch Tausende von Root-Servern angreifbar. Die Auswertung von Stichproben legt nahe, dass die Provider daran nicht ganz unschuldig sind.

In Pocket speichern vorlesen Druckansicht 256 Kommentare lesen
Lesezeit: 3 Min.

Die Chancen, mit einfachsten Mitteln einen Server zu hacken, sind derzeit alarmierend hoch. Denn zwei Wochen nach dem Bekanntwerden des Debian-OpenSSL-Debakels setzen noch immer Tausende von Servern schwache OpenSSH-Schlüssel ein. Das bedeutet zum einen, dass ihre verschlüsselten SSH-Verbindungen abgehört werden können und sich beispielsweise das Login-Passwort ausspionieren lässt. Zum anderen stellen diese Server aber auch sehr lohnende Ziele für Brute-Force-Attacken dar. Denn die Chancen sind vergleichsweise gut, allein durch Ausprobieren einen Schlüssel für einen Root-Zugang zu erraten.

Kurze Stichproben von heise Security enthüllten Erschreckendes: In den Netzen von Root-Server-Providern verwendeten von 1938 erreichbaren SSH-Servern 114 bekanntermaßen schwache Schlüssel – das sind immerhin rund fünf Prozent. Dabei unterschied sich die Situtation bei den einzelnen Providern deutlich. Während beispielsweise bei Server4you fast jeder vierte Server angreifbar war, fanden wir bei Strato und 1&1 weniger als zwei Prozent mit schwachen Schlüsseln. Dazwischen lagen Host Europe und Hetzner mit circa 10 Prozent.

Alle Ergebnisse beruhen nur auf Stichproben in wenigen Class-C-Netzen, also wenigen hundert SSH-Servern pro Provider. Sie können somit nur als grobe Anhaltspunkte dienen; die Schätzung, dass allein in Deutschland weit über tausend Root-Server verwundbar sind, dürfte jedoch angesichts der Tatsache, dass wir bereits mit geringem Aufwand über hundert aufspüren konnten, nicht übertrieben sein.

Außerdem liegt es nahe, die Unterschiede zwischen den Providern im Zusammenhang mit deren Informationspolitik zu betrachten. So warnte Strato seine Kunden explizit vor dem Problem und forderte sie in einer Mail zum Update auf. Bei Server4You, Host Europe und Hetzner hingegen versicherten uns Betroffene, bislang nichts Diesbezügliches von ihrem Provider gehört zu haben. [Update: Mittlerweile liegen uns auch Berichte vor, nach denen zumindest manche Hetzner- beziehungsweise Server4You-Kunden informiert wurden.]

2. Update:
Server4you hatte bereits am 16.5. – also direkt nach dem Bekanntwerden des Problems – alle Kunden mit einem Debian 4 Server persönlich angeschrieben. Auch bei Hetzner erfolgte eine Benachrichtigung der betroffenen Kunden am 16.5.

Warum ein verwundbarer SSH-Host-Key die Perfect Forward Secrecy des Diffie-Hellman-Schlüsselaustauschs kaputt macht und warum man alle DSA-Schlüssel ausrangieren sollte, wenn sie zur Kommunikation mit einem verwundbaren SSH-Server eingesetzt wurden, erklärt der Hintergrundartikel Gute Zahlen, schlechte Zahlen. Konkrete Tipps für Administratoren, wie man herausfindet, welche Schlüssel verwundbar sind und welche Tools dabei helfen, liefert Der kleine OpenSSL-Wegweiser.

Siehe dazu auch:

(ju)