Freak Attack: SSL-Verschlüsselung von Millionen Webseiten angreifbar

Wenn Nutzer von Apple- und Android-Geräten eine der Millionen für den Angriff Freak anfälligen Webseiten ansurfen, kann ein Man-in-the-Middle die verschlüsselten Verbindungen knacken. Angreifer können nicht nur Daten mitlesen, sondern auch manipulieren.

In Pocket speichern vorlesen Druckansicht 246 Kommentare lesen
Freak Attack: SSL-Verschlüsselung von Millionen Webseiten angreifbar
Lesezeit: 3 Min.

Das von einer Gruppe von Sicherheitsforschern entdeckte Angriffsszenario Freak (Factoring attack on RSA-EXPORT Keys) erlaubt es, mit SSL/TLS geschützten Datenverkehr zu entschlüsseln und so etwa sensible Daten von Android- und Apple-Geräte und Mac-Computern mit OS X abzugreifen. Dem aktuellen Informationsstand nach sollen Windows und Linux nicht davon betroffen sein. Freak soll insgesamt Millionen von Webseiten kompromittieren. Ein Scan der Universität Michigan von mehr als 14 Millionen über HTTPS ausgelieferten Internetseiten habe ergeben, dass mehr als 36 Prozent anfällig für die Attacke seien. Das hat ein Team des französischen Forschungsinstitut Inria in Zusammenarbeit mit Microsoft im Zuge der Analyse des State-Machine-Projektes herausgefunden. Bemerkenswert ist, dass viele Content Delivery Networks (CDNs) wie etwa Akamai betroffen zu sein scheinen.

Als Einfallstor diene Angreifern für den Export künstlich geschwächte Verschlüsselungsverfahren. Dabei handelt es sich um ein Relikt aus den 90er Jahren, als die US-Regierung die Nutzung von starker Kryptographie zugunsten der NSA einschränkte. Wenn ein Server diese Export-Ciphers unterstützt, kann ein Angreifer durch Manipulation des Verbindungsaufbaus, einen Rückfall auf die schwache Verschlüsselung mit einem unsicheren 512-Bit-Schlüssel erzwingen, erklären die Forscher. Neben dem Server muss aber auch der Client die Export-Cipher unterstützen, sonst sei der Angriff nicht realisierbar.

Bei OpenSSL vor Version 1.0.1k, dem Android-Browser und Apples Webbrowser Safari soll dies jedoch der Fall sein und Angreifer könnten einen Teil der Datenverbindung mitschneiden. Viel schlimmer ist aber, dass Angreifer den privaten Schlüssel der jeweiligen Webseite abgreifen könnten. Anschließend wären sie in einem ungesicherten Netzwerk, etwa in einem Café, in der Lage, die Identität der Webseite anzunehmen und so den Datenverkehr von Nutzern mitzuschneiden und sogar zu manipulieren.

Das skizzierte Szenario ist durchaus praxisnah, denn viele Webserver erzeugen den 512-Bit-Schlüssel nicht on the fly, sondern speichern diesen zwischen. Dadurch haben Angreifer leichtes Spiel. Der Kryptographin Nadia Heninger zufolge soll es zudem möglich sein, den 512-Bit-Schlüssel in rund sieben Stunden zu knacken.

Unter den betroffenen Webseiten befinden sich Größen wie IBM und ironischerweise auch die Seite der NSA sowie das Informanten-Portal des FBI. Apple habe bereits auf die kritische Sicherheitslücke reagiert und will angeblich kommende Woche einen Patch für iOS und OS X veröffentlichen. Google verteile bereits Patches an Partner und hält betroffene Webseitenbetreiber dazu an, die Export-Cipher zu deaktivieren.

[UPDATE, 04.03.2015, 14:15]

Man kann mit dem SSL-Test von SSL Lab testen, ob der eigene Browser für die Freak-Sicherheitslücke anfällig ist. Server-Admins können analog den SSL-Servertest nutzen. Wenn im Ergebnis in den Cipher Suites Verfahren mit RSA_EXPORT auftauchen, ist der Server vom möglichen Rückfall auf unsichere 512-Bit-Schlüssel betroffen.

[UPDATE, 05.03.2015, 10:00]

Beschreibung des Testverfahrens angepasst.
(des)