Schwachstelle in Cyberoam Sicherheits-Appliances

Die Geräte nutzen offenbar stets den gleichen privaten Schlüssel, um Übertragungen zu den Netzwerknutzern zu verschlüsseln, warnt das Tor Project.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

Sämtliche Sicherheits-Appliances des Netzwerkausrüster Cyberoam nutzen bei der Deep Packet Inspection (DPI) von HTTPS-Datenverkehr offenbar stets den gleichen privaten Schlüssel, warnt das Tor Project. Das führt in der Folge dazu, dass alle Clients dem gleichen CA-Zertifikat vertrauen – unabhängig davon, in welcher Firma sie stehen. Ein Angreifer, der Zugriff auf eine Cyberoam-Appliance hat, kann dadurch als Man-in-the-Middle den SSL-verschlüsselten Datenverkehr sämtlicher Clients in allen Firmen entschlüsseln.

Normalerweise würde der Browser eine Warnmeldung anzeigen, wenn etwa die Verbindung zu https://mail.google.com mit einem von einem Angreifer ausgestellten SSL-Zertifikat abgesichert wurde, weil der Browser der CA des Angreifers nicht vertraut. Da aber der Angreifer die Zertifikate mit dem gleichen privaten Schlüssel signiert wie die legitime Sicherheits-Appliance im Firmennetz, akzeptiert der Browser das Angreifer-Zertifikat klaglos.

Die Cyberoam-CA befindet sich zwar nicht standardmäßig auf der Liste der vertrauenswürdigen Zertifikate. Wer jedoch in einem Netzwerk unterwegs ist, dessen Internetverkehr zwangsweise durch eine Appliance geschleust wird, holt dies üblicherweise von Hand nach. Andernfalls kann man verschlüsselt übertragene Webseiten aufgrund der auftretenden Zerfitikatsfehlermeldungen kaum sinnvoll nutzen.

[Update vom 06.07.2012, 18:06] Cyberoam bezieht in seinem Blog zu den Vorwürfen Stellung. Demnach sei es nicht möglich, den Datenverkehr mit Hilfe einer zweiten Appliance zu entschlüsseln. Auch das Extrahieren des privaten Keys, wodurch man den Datenvekehr nachträglich entschlüsseln könnte, sei ausgeschlossen. (rei)