Login
Newsletter
Werbung

Mi, 2. März 2016, 10:27

Software::Distributionen::Univention

DROWN greift Server per SSLv2 an

Rund ein Drittel aller Server, die auf TLS für verschlüsselte Verbindungen setzen, sollen für DROWN angreifbar sein. Dort ist das alte Protokoll SSLv2 direkt oder indirekt noch aktiv.

DROWN

drownattack.com

DROWN

DROWN steht für »Decrypting RSA with Obsolete and Weakend Encryption«. Es handelt sich um eine von Forschern entdeckte Möglichkeit, Verbindungen zu HTTPS-Servern zu knacken, sofern die Server das längst nicht mehr benutzte Protokoll SSLv2 nicht überall deaktiviert haben. In einem zweistufigen Angriff kann die verschlüsselte Verbindung geknackt und Informationen können ausgelesen werden. Dabei kann es sich um E-Mails, Benutzernamen, Passwörter, Kreditkartennummern und andere sensitive Informationen handeln. Verwundbar sind Webseiten, Mailserver und andere Dienste, die auf TLS zur Verschlüsselung setzen. Die Forscher fanden unter den 10.000 meistfrequentierten Webseiten viele bekannte Namen, deren Server am 1. März gegen DROWN nicht geschützt waren.

Ein Angreifer schneidet zunächst passiv den TLS-Datenstrom mit, um anschließend den Server über SSLv2 anzugreifen. Die beiden Teile des Angriffs müssen dabei zeitlich nicht nahe beieinander liegen. Der mitgeschnittene Datenverkehr enthält unter anderem das Pre-Master-Secret, eine aus 46 Bytes bestehende Zufallszahl, die für die Generierung der symmetrischen Chiffrierschlüssel und der MAC-Schlüssel verwendet und mit dem öffentlichen Schlüssel des Servers verschlüsselt wird. Diese Zufallszahl wird dann durch speziell modifizierte Handshakes geknackt, woraufhin der Angreifer Informationen erhält, um den zuvor aufgezeichneten Datenverkehr zu entschlüsseln.

Wie die Forscher in einer FAQ zu ihrer technischen Analyse (PDF) schreiben, haben sie eine weiterentwickelte Form der Bleichenbacher Attacke genutzt. Dabei werden einige hundert Verbindungen zwischen dem Server und dem Client abgegriffen. Eine davon wird später entschlüsselt. Voraussetzungen sind die Verwendung von SSL/TLS und das RSA-Verfahren zum Schlüsselaustausch.

Auf einer eigens eingerichteten Webseite haben die Forscher neben Informationen zu DROWN auch einen Test eingerichtet, der nach Eingabe von Domain oder IP-Adresse ermittelt, ob ein Server betroffen ist. Die zugrundeliegenden Daten stammen vom Februar 2016, der Test findet nicht in Echtzeit statt. Zudem wird aufgezeigt, wie SSLv2 auf betroffenen Servern deaktiviert werden kann.

Werbung
Kommentare (Insgesamt: 3 || Alle anzeigen )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung