Sicherheitsrisiko SSLv3: Nur wenige Router sind laut Herstellerangaben verwundbar

Teils zögerlich, aber weitgehend informativ haben Router-Hersteller auf Nachfragen zu Angriffen Stellung genommen, die das veraltete SSLv3 ausnutzen. Wir fassen zusammen, welche Modelle gefährdet sind und wie man sich schützen kann.

In Pocket speichern vorlesen Druckansicht 50 Kommentare lesen
Lesezeit: 13 Min.
Von
  • Dusan Zivadinovic
Inhaltsverzeichnis

Forscher von Google haben kürzlich einen neuen Angriff namens Poodle beschrieben, mit dem sich viele verschlüsselte Verbindungen im Internet knacken lassen. Die Man-in-the-Middle-Attacke gründet darauf, dass Angreifer das veraltete Protokoll SSLv3 erzwingen, welches sie dann leicht knacken können. SSLv3 setzen noch immer sehr viele Server und Browser als Fallback bei HTTPS-Verbindungen ein. Weil viele Router beispielsweise für Zugriffe auf das Webinterface aus dem Heimnetz oder aus der Ferne ebenfalls HTTPS nutzen, sind Angriffe auch auf diese Geräteklasse denkbar.

Nach Erzwingen und Knacken einer SSLv3-Verschlüsselung lassen sich wichtige Daten der Verbindung dechiffrieren. Als Beispiel wird das Ermitteln von Sitzungs-Cookies genannt, mittels denen sich Router-Konten kapern lassen. Für diverse Server und Browser haben die Kollegen von heise Security Schutzempfehlungen veröffentlicht. Bei Routern stellt sich das Problem weit schwieriger dar: Abgesehen von Geräten, die mit Open-Source-Betriebssystemen wie OpenWRT oder IPFire laufen, bieten die allermeisten Router keinen Zugriff auf die Konfiguration der Verschlüsselung. Auch sind Router-Nutzer in aller Regel alleingelassen mit der Frage, ob ihr Gerät überhaupt anfällig ist. Vor unserer Befragung hat sich dazu kein Router-Hersteller öffentlich geäußert.

Wir wollten daher von den auf dem deutschen Markt gängigen Router-Herstellern und den drei großen Anbietern Telefónica, Telekom und Vodafone wissen, ob sie SSLv3 einsetzen. Außerdem sollten die Hersteller beantworten, wann man gegebenenfalls mit Firmware-Updates für anfällige Router-Modelle rechnen kann, wann diese Geräte eine sichere OpenSSL-Implementierung mittels TLS erthalten sollen und aus welcher Quelle Nutzer die Updates beziehen können.

Die meisten Hersteller haben vorbildlich und umgehend reagiert. Einige gaben an, dass ihre Router nicht verwundbar seien. Jedoch stehen von Asus, Belkin und D-Link die Antworten trotz mehrerer verlängerter Fristen weiterhin aus und Buffalo hat trotz mehrfacher Nachfragen noch nicht erschöpfend geantwortet. Dennoch fassen wir hier die bisher brauchbaren Stellungnahmen der übrigen Hersteller zusammen, damit Nutzer möglichst umgehend reagieren können. Insbesondere Nutzer der Geräte von Draytek, Netgear, Telekom und Zyxel sollten die Meldungen der Router-Hersteller und Netzbetreibern beachten. Aber auch die übrigen Hersteller berichten wissenswertes über ihre Geräte.

Einige Browser lassen sich mit wenig Aufwand gegen die Poodle-Attacke schützen – man schaltet wie in Firefox zu sehen einfach das gefährliche SSLv3 in "about:config" ab. Um anfällige Web-, Mail- oder VPN-Server in Routern abzusichern, braucht man bei den allermeisten Geräten Firmware-Updates des Herstellers.

Falls Ihr Gerät betroffen ist: Eine einfache Sicherheitsmaßnahme besteht darin, Dienste, die auf HTTPS oder allgemein die SSL-Verschlüsselung setzen (etwa Cloud-Dienste), bis zur Entwarnung des Herstellers abzuschalten und ein Firmware-Update anzufordern. Das ist bei der Fern-Konfiguration einfach (Remote-Device-Management). Außerdem ist diese Funktion ist bei den meisten Router-Modellen ab Werk abgeschaltet. Falls jedoch auch das LAN-seitige Webinterface gefährdet ist, führt bisher kein Weg daran vorbei, ein solches Gerät aus dem Verkehr zu ziehen und gegen ein sicheres zu ersetzen.

Die Fernwartung per TR-069 setzt zwar ebenfalls SSL ein, aber bisher gibt es noch keinen Hinweis, ob sich der Poodle-Angriff darauf anwenden lässt. Die Telekom meldet, diesen Angriffspunkt noch zu untersuchen. Zurzeit sieht das Unternehmen keinen Handlungsbedarf, weil die bisher geprüften Geräte TLS einsetzen.

Die meisten Hersteller äußern sich nur zu aktuellen Geräten. Weil die Router-Branche ihr Sicherheitsbewusstsein erst in den letzten Jahren in Folge von Angriffen entwickelt hat, kann man davon ausgehen, dass gerade unter den älteren Router-Modellen etliche sind, die mit SSLv3 arbeiten. Falls Sie ein solches Gerät betreiben: Sie sollten dringend sicherstellen, dass die Fernwartung abgeschaltet ist und am besten das alte Gerät gegen ein aktuelles ersetzen.

Apple erklärte, "bei beiden aktuell verfügbaren Routern TLS einzusetzen", nämlich bei AirPort Extreme
und AirPort Time Capsule. Mit "aktuell" meint der Hersteller bei AirPort Time Capsule die Geräte mit den Bezeichnungen ME177Z/A 2TB und ME182Z/A 3TB sowie bei AirPort Extreme die Bezeichnung ME918Z/A. Ältere Router-Modelle hat der Hersteller offenbar nicht untersucht. Zur Frage nach Firmware-Updates erklärte ein Sprecher, dass die Firma keine Angaben über in Zukunft zu erwartende Software-Updates mache. Auch zu der Frage, welche TLS-Version verwendet wird, will sich das Unternehmen nicht äußern.

Weiter meldet Apple: "Das letzte Firmware-Update kam am 22.4.14 und hatte unter anderem Sicherheitsverbesserungen in Bezug auf SSL und TLS dabei: http://support.apple.com/kb/DL1708." Die Software-Updates für genannten Produkte führt Apple auf einer eigenen Web-Seite. Zusätzlich sind Entwickler-Informationen erhältlich.

[Update 6.11.2014]:

Ab der kommenden Woche will Asus Firmware-Updates für eine Reihe von Modellen veröffentlichen. Sie sollen nach den Worten des Unternehmens die "jüngsten Sicherheitsbedenken bei den Standards SSLv3 und TSL 1.0". Updates sind für die Modelle RT-N14U, RT-N16, RT-N18U, RT-AC52U, RT-AC56U, RT-AC68U, RT-AC87U geplant.

Alle übrigen Asus-WLAN-Produkte seien laut der Firma nicht von dem Problem betroffen. Die Firmware lässt sich über einen Klick auf die Versionsnummer in der Benutzeroberfläche des Routers aktualisieren. Zudem weist eine Anzeige in der Benutzeroberfläche darauf hin, dass eine neue Firmware-Version für den betreffenden Router erhältlich ist.

[/Update]

"Neben TLS 1.2 und TLS 1.1 unterstützt das aktuelle FritzOS aus Gründen der Abwärtskompatibilität auch TLS 1.0 und SSLv3", meldet AVM. "Da zur Authentifizierung bei der Fritzbox keine Cookies eingesetzt werden, ist uns eine Angriffsmöglichkeit mittels Poodle nicht bekannt", erklärt der Fritzbox-Hersteller.

Anwender, die ermitteln wollen, welches SSL-Verfahren ihre Fritzbox nutzt, empfiehlt AVM die Testseite der SSL Labs. Produkte wie Fritzbox 7490, 7390, 7362 SL, 7360, 7360 SL oder 3490 setzen bereits FritzOS 6.20 und somit TLS 1.2 ein. Für weitere aktuelle Produkte wie Fritzbox 3370, 6840 LTE, 7272 oder 7312 ist FritzOS 6.20 im Fritz-Labor erhältlich. Eine Freigabe für den Regelbetrieb soll in Kürze folgen.

Das Nürnberger Unternehmen bintec elmeg erklärt, dass es OpenSSL-Komponenten mit TLS 1.0 verwendet. Updates gegen Angriffe, die auf SSLv30 setzen, seien daher nicht erforderlich.

Draytek setzt in den Routern der Vigor-Serie SSLv3 für HTTPS-Verbindungen ein. Alle Vigor-Modelle nutzen die HTTPS-Technik und dabei auch SSLv3, einschließlich der Serien 2830, 2920, 2110, 2710, 2850, 2760, 2860, 2912, 3200, 2925, AP 800, AP 900, AP 700, Smart VPN Client und ACS SI. Die Umstellung auf TLS1.0 soll etwa einen Monat dauern, TLS 1.2 werde später implementiert, erklärte ein Sprecher auf Nachfrage. Beta-Versionen der Firmwares werden einzeln veröffentlicht und Kunden können sie von Drayteks üblichen Webseiten laden, www.draytek.com oder www.draytek.de.

Für Geräte ab LCOS 8.50 bis LCOS 9.0 empfiehlt Lancom, SSLv3 zu deaktivieren. Ab LCOS 9.0 RU3 sowie LCOS 8.84 RU4 wird SSLv3 deaktiviert, wenn man ein Firmware-Update in ein unkonfiguriertes Gerät einspielt. Wenn man ein konfiguriertes Gerät auf LCOS ab Version 9.0 RU3 oder LCOS ab 8.84 RU4 oder höher aktualisiert, muss man SSLv3 nachträglich deaktivieren.

Für das nachträgliche Deaktivieren der SSLv3-Verschlüsselung hat Lancom Scripte veröffentlicht. Firmware-Updates sind bei Lancom über deren Web-Seite erhältlich.

Das US-Unternehmen Netgear berichtet, dass einige seiner Router SSLv3 für die Fernkonfiguration nutzen. Ab Werk sei der Dienst jedoch nicht eingeschaltet. "Kunden, die wegen dieser Sicherheitslücke besorgt sind, empfehlen wir, den Fernzugriff nicht zu verwenden", erklärt Netgear. In künftigen Routern werde SSLv3 nicht mehr eingesetzt.

Das Web-Interface von Netgears ReadyNAS-Geräten soll mit dem nächsten Firmware-Update auf ReadyNASOS 6.2 ausschließlich für TLS ausgelegt werden, SSLv3 entfällt dann. Für ReadyCloud setzt Netgear zurzeit TLS 1.0 und höher ein und empfiehlt Nutzern, SSLv3 in den Browsern abzuschalten, bis ReadyNAS 6.2 erscheint. Mit ReadyNAS 6.2 werde der ReadyCloud-Server auf SSLv3 ebenfalls verzichten.

Telefónica führt zunächst aus, dass die meisten vom Münchener Unternehmen eingesetzten Router zum LAN hin lediglich HTTP nutzen, also ein Verfahren, das ohne SSLv3 und TLS arbeitet. "Die Fritz!Box 7390 und 7490 setzt im LAN auch HTTPS ein. Für diese Router können Updates über die bekannten Kanäle bezogen werden: Entweder selbst das Update anstoßen oder das automatische Update per TR-069 abwarten", ergänzt ein Sprecher der Firma.

Bezogen auf WAN-Verbindungen meldet Telefónica: "Die DSL-Router des Herstellers Arcadyan haben eine Funktion, über die unsere Support-Mitarbeiter auf die CPE des Kunden zugreifen können. Dieser Fernzugang wird mittels SSHv2 verschlüsselt und ist daher nicht betroffen. Diese Funktion ist außerdem nicht dauerhaft eingerichtet, sondern wird vom Nutzer temporär für einen Supportfall aktiviert." Bei älteren Modellen seien Managementfunktionen wie TR-069 und Fernwartung in einem separaten, privaten Virtual Private Network aufgesetzt und daher vor Man-in-the-middle-Angriffen geschützt. Für TR-069 setzt Telefónica TLS 1.0 ein.

SSL/TLS wird bei Speedports in folgenden Szenarien eingesetzt, meldet die Deutsche Telekom:
• Beim Remote-Device-Management über TR-069: Hier ist SSL/TLS verpflichtend, die Kommunikation erfolgt über das WAN-Interface des Routers
• Beim lokalen Device-Management über TR-064, hier ist SSL/TLS nur für sicherheitsrelevante Methoden vorgesehen. Die Kommunikation erfolgt innerhalb des Heimnetzwerks
• Beim Zugriff auf die GUI (gilt nur für ältere Speedport-Modelle bis einschließlich Speedport W921V). Bei den neueren Speedports sind applikationsseitige Mechanismen zum Schutz der GUI implementiert. Auch hier erfolgt die Kommunikation ausschließlich innerhalb des Heimnetzwerks.

Innerhalb des Heimnetzwerkes also LAN-seitig wird SSLv3 noch von nahezu allen Speedport-Routern zusätzlich zu gängigen TLS-Cipher-Suites angeboten. Den Poodle-Angriff sowie viele der anderen Angriffe auf SSLv3 innerhalb des Heimnetzwerks hält die Telekom für wenig relevant. "Ein Verzicht auf SSLv3 wird daher nur bei aktuellsten Geräten und im Rahmen der regulären Release-Pflege unserer Gerätesoftware erfolgen können. Sollte sich die Bedrohungslage ändern, so werden wir entsprechend angemessen darauf reagieren."

"WAN-seitig, also beim Remote-Device-Management, nehmen wir die Schwächen von SSLv3 sehr ernst", fährt die Telekom in ihrer Meldung fort. "Wir verfolgen das Ziel, SSLv3 für das Remote-Device-Management vollständig zu deaktivieren. Die Untersuchung unseres Geräteportfolios in Bezug auf eventuelle Limitierungen ist noch nicht abgeschlossen. Aktuell lässt sich nur sagen, dass alle bislang getesteten Geräte TLS für das Remote-Device-Management unterstützen. Sollten wir im Verlauf der weiteren Tests Geräte mit einer Limitierung (SSLv3) entdecken, dann werden wir diese zeitnah beheben."

Firmware-Updates will die Telekom bei Bedarf "angemessen zeitnah" liefern. "Updates verteilen wir über unser TR-069-basiertes Remote-Device-Management an alle Speedport-Router", heisst es weiter. Damit meint die Telekom ihre Easy Support genannte Technik. Alle Kunden, die Easy Support aktiviert haben, erhalten automatisch Updates. Ergänzend sind alle aktuellen Firmware-Versionen auch über den Download-Bereich der Telekom erhältlch.

TP-Link setzt nach eigenen Angaben "weder SSLv3 noch TLS 1.0 in seinen Routern ein" und sieht seine Geräte daher nicht von Poodle- und damit verwandten Angriffen betroffen.

Vodafone meldet auf unsere Anfrage hin, "sofort nach Bekanntwerden der genannten Schwachstelle umfangreiche Aktivitäten sowohl in der zentralen Infrastruktur als auch für die in der Fläche befindlichen Router angestoßen und umgesetzt" zu haben. Im Ergebnis seien für die relevanten Systeme aus der "internen Infrastruktur noch am gleichen Tag und für die extern betriebenen Systeme an den Folgetagen" die Schwachstelle bereinigt worden. Als Konsequenz, habe Vodafone die eigenen Test- und Auswahlprozesse für neue Router angepasst.

Aufgrund der Vielzahl der eingesetzten Router sei die Überprüfung aber noch nicht komplett abgeschlossen. Zurzeit könne Vodafone Schwachstellen für die folgenden Geräte ausschließen: Arcadyan EasyBox 904LTE, 904XDSL und 803LTE sowie Cisco EasyBox 804LTE.

Für weitere Informationen und Updates verweist das Unternehmen auf die Router-Hersteller und ihre Webseiten.

Zyxel setzt in den Router-Serien Zywall und USG SSLv3 ein. Im Einzelnen handelt es sich um die Modelle Zywall 110, 310, 1100 und die Modelle USG 40, 60, 110, 210, 310, 1100 und 1900.

Zyxel will Ende Oktober eine neue IDP-Signatur für die genannten Modelle herausgeben, wodurch die Nutzung von SSLv3 unterbunden wird. Mitte November wird dann ein Patch die Nutzung von SSLv3 standardmässig deaktivieren. Bisher hat Zyxel einen Workaround angeboten, um SSLv3 für Server und Client-Applikationen zu unterbinden. Updates können immer kostenfrei über die Zyxel-Website bezogen werden. (dz)