Login
Newsletter
Werbung

Do, 21. Mai 2015, 11:18

Software::Security

Neue Angriffe auf DH-Verschlüsselung

Nicht der Algorithmus an sich, aber seine Implementation in zahlreichen Servern, Client-Anwendungen und Webbbrowsern gefährdet die Sicherheit und Privatsphäre der Benutzer, wie jetzt bekannt wurde.

Die jetzt publizierten Probleme, die auf einer eigenen Webpräsenz beschrieben wurden, sind Probleme in der Implementierung von Verschlüsselung mit dem Schlüsselaustauschprotokoll Diffie-Hellman, die Server-Betreibern wie auch Anwendern große Sorgen bereiten dürften. Denn während Diffie-Hellman (DH) mit mindestens 1024 Bit als sehr sicher gilt, macht es eine verbreitete Schwäche in der Implementierung möglich, dass ein Angreifer, der sich zwischen Server und Client schaltet, die Verschlüsselung auf »US-Export-konforme« 512 Bit reduziert. 512 Bit aber sind so leicht zu knacken, dass die Entdecker der Lücke davon sprechen, dass sämtliche Daten mitgelesen oder geändert werden können.

Die Entdecker sind in diesem Fall Wissenschaftler von mehreren Universitäten sowie von Microsoft Research. Demnach ist das Logjam-Problem ein Fehler im TLS-Protokoll, der weit verbreitet ist. Die Forscher überprüften zahlreiche Webserver im Internet und halten 8,4 Prozent der eine Million größten Domains für verwundbar. Auf der Client-Seite sind alle modernen Webbrowser betroffen. Somit stehen in nächster Zeit zahlreiche weitere Updates von freien wie auch proprietären Produkten an. Darüber hinaus sind auch Mail-Server mit den Protokollen SMTP, POP3 und IMAP4 betroffen.

DH ist aber zusätzlich noch von einem zweiten Problem betroffen. Millionen von HTTPS-, SSH- und VPN-Servern verwenden dieselben Primzahlen für DH, die irgendwie vorgegeben waren. Dies wurde bis jetzt für ausreichend sicher gehalten, solange neue Schlüsselaustauschnachrichten für jede Verbindung erzeugt werden. Die Forscher fanden nun aber heraus, dass durch die Kenntnis dieser Primzahlen das Brechen der Verschlüsselung erleichtert. Mit den Ressourcen, die beispielsweise die NSA zur Verfügung hat, kann der aufwendige, nur einmal auszuführende Schritt zum Brechen der Verschlüsselung bei allen Primzahlen bis 1024 Bit in kurzer Zeit durchgeführt werden. Danach können alle Verbindungen, die diese Primzahlen verwenden, mühelos abgehört werden. Bis zu 18% unter der eine Million der größten Domains nutzt dieselbe Primzahl, und bei VPN- und SSH-Servern ist die Situation eher noch schlechter. Laut den Forschern wird das von der NSA regelmäßig ausgenutzt, um in VPNs einzubrechen.

Weitere Informationen zu den Lücken einschließlich Ratgebern, wie man die Verwundbarkeit testet und Abhilfe schafft, findet man auf der Logjam-Webseite.

Werbung
Kommentare (Insgesamt: 9 || Alle anzeigen )
Re[2]: Das mit den Primzahlen habe ich nicht verstanden (Potz Blitz, Fr, 22. Mai 2015)
Re: Das mit den Primzahlen habe ich nicht verstanden (Anonymous, Fr, 22. Mai 2015)
Das mit den Primzahlen habe ich nicht verstanden (Potz Blitz, Fr, 22. Mai 2015)
Re: Wie immer ... (eMme, Do, 21. Mai 2015)
Wie immer ... (Kritiker, Do, 21. Mai 2015)
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung