Neues Denial-of-Service-Tool legt verschlüsselnde Server lahm

Die deutsche Hackergruppe THC hat ein Tool veröffentlicht, mit dem bereits ein einziger Rechner einen ausgewachsenen Web- oder E-Mail-Server lahmlegen kann, der zumindest optional Verschlüsselung via SSL anbietet.

In Pocket speichern vorlesen Druckansicht 125 Kommentare lesen
Lesezeit: 3 Min.

"The Hacker's Choice" hat ein Tool veröffentlicht, mit dem bereits ein einziger Rechner einen Server mit Verschlüsselung in die Knie zwingen kann. Das Konzept beruht darauf, Neuaushandlungen der verwendeten Schlüssel zu erzwingen.

Das Ver- und Entschlüsseln der Nutzdaten etwa für einen https-Server ist eigentlich nicht sonderlich aufwändig. Was bei https-Verbindungen wirklich Ressourcen kostet, ist der SSL-Verbindungsaufbau, bei dem Schlüssel ausgehandelt werden. Das liegt unter anderem daran, dass die Daten-Verschlüsselung mit sehr effizient arbeitenden, symmetrischen Verfahren wie AES stattfindet. Für das Aushandeln der AES-Sitzungs-Schlüssel muss SSL aber auf die ressourcen-intensiven asymmetrischen Verfahren wie RSA zurückgreifen. Das liegt neben den konkreten mathematischen Verfahren auch an den notwendigen Schlüssellängen. Da kommt AES mit 128 beziehungsweise 256 Bit aus; RSA benötigt 1024 oder sogar 2048 Bit lange Schlüssel.

Das nutzt das jetzt veröffentlichte SSL-DoS-Tool, um auch mit geringer Bandbreite enorme Last auf einem https-Server zu erzeugen. Es fordert nach dem Verbindungsaufbau immer wieder Neuaushandlungen der Schlüssel an; dabei erzeugt es bis zu 1000 parallele Verbindungen. Laut THC kann damit bereits ein normaler Laptop über eine DSL-Verbindung einen "durchschnittlichen Server" lahmlegen. Besonders bedenklich ist, dass sich das nicht auf Web-Server beschränkt, sondern man damit auch etwa E-Mail-Server angreifen könnte, die verschlüsselte SSL-Verbindungen anbieten.

Als Workaround kann man in der SSL-Konfiguration die Key Renegotiation abschalten. Diese Funktion wird ohnehin von den wenigsten Clients genutzt. Und ohne sie verweigert das THC-Tool den Dienst. Allerdings schafft dies das eigentliche Problem nicht aus der Welt. Das Programm ließe sich leicht erweitern. Tatsächlich ist das offenbar bereits passiert. Im Quelltext findet sich ein Hinweis auf eine private Version mit erweitertem Funktionsumfang. Die soll dann auch in der Lage sein, mit etwa 20 PCs ganze Server-Farmen mit SSL-Load-Balancer lahmzulegen.

Grund für die Veröffentlichung war offenbar, dass das Tool der Hackergruppe bereits vor einigen Monaten entfleucht war. In einem recht aufgeblasenen Text zur Veröffentlichung schwadronieren THC-Mitglieder darüber hinaus von Bürgrerrechten, Redefreiheit und der nicht zufriedenstellenden Sicherheit von SSL im Allgemeinen, ohne dass wirklich klar wird, wo der Zusammenhang mit der Veröffentlichung eines solchen Tools liegen soll.

Fakt ist allerdings, dass THC den Finger in eine eigentlich schon lange offene Wunde legt und so der Diskussion um die Zukunft der Verschlüsselung auf Basis von SSL neue Nahrung gibt. SSL war in den letzten Monaten vor allem durch gefälschte Zertifikate und Einbrüche bei Zertifikatsherausgebern ins Gespräch gekommen, die das Vertrauen in das hierarchisch aufgebaute Vertrauensmodell untergruben. Dass auch das technische Fundament keineswegs solide ist, zeigten letzten Monat erfolgreiche Angriffe auf die Verschlüsselung selbst und nun dieses DoS-Tool, das die Zuverlässigkeit aller SSL-Dienste in Frage stellt.

Die akut betroffenen Admins werden das jedoch nur sehr eingeschränkt zu schätzen wissen. Denn die im Tool eingebauten Kindersicherungen können kaum verhindern, dass das Problem jetzt in großen Stil ausgetestet wird. Wer es herunterlädt und startet, sollte sich allerdings bewusst machen, dass der Einsatz gegen fremde Systeme durchaus strafbar sein kann und sich in aller Regel auch zurückverfolgen lässt. (ju)