GlobalSign Blog

17 Mär 2016

Die DROWN-Angriff Sicherheitslücke oder warum Sie Ihre Serverkonfiguration ändern sollten

DROWN steht für 'Decrypting RSA using Obsolete and Weakened Encryption (Entschlüsseln von RSA durch veralterte und geschwächte Verschlüsselung)'. Kurz gesagt bedeutet dies, dass TLS-Verbindungen zu einem Großteil der Websites, Mail-Server und VPNs offen für einen Angriff sind. SSLv2 wurde erstmals 1995 veröffentlicht und wurde bereits kurz danach totgesagt. Man fand heraus, dass 33% aller HTTPs-Server und 22% der Server mit von Browsern vertrauten Zertifikaten für den Angriff anfällig sind. In einem separaten Experiment fand man heraus, dass das 1998 veröffentlichte OpenSSL auch anfällig sein könnte. Durch die Verwendung einer nicht gepatchten Version von SSLv2 kann ein Angreifer einen TLS-Chiffretext in einer Minute auf einer einzigen CPU entschlüsseln. Dies ist schnell genug, um Man-in-the-Middle-Angriffe auf moderne Server zu ermöglichen. 26% aller HTTPs-Server sind für diesen Angriff anfällig. Für eine ausführlichere Analyse von DROWN können Sie den vollständigen Artikel hier nachlesen.

In den meisten Fällen entsteht diese Sicherheitslücke einfach dadurch, dass Serverkonfigurationen nicht aktualisiert werden. Einige eingebettete Geräte, die seit Jahren nicht mehr aktualisiert worden sind, sind auch anfällig. OpenSSL, ein kostenloses Apache-Toolkit für TLS- und SSL-Protokolle, bietet eine Option, SSLv2 Cypher Suites zu deaktivieren. Aber leider hat sich bei dem neuesten Angriff gezeigt, dass diese Option nicht zu funktionieren scheint. Glücklicherweise wurde dies im Januar 2016 gepatcht.

Da die meisten Leute nicht mehrere Zertifikate kaufen, verwendet ein Server den gleichen privaten RSA-Schlüssel für TLS- und SSLv2-Protokolle. Dies bedeutet, dass alle Bugs von SSLv2 sich auch leicht auf TLS auswirken können. Der DROWN-Angriff nutzt genau dieses Verfahren, um die Verschlüsselung zu knacken.

Die häufige Aufeinanderfolge von SSL und TLS-Sicherheitslücken stumpfen die Inhaber von Websites allmählich gegenüber den permanenten Meldungen über die Sicherheitsprobleme ab. Es gab in den letzten 5 Jahren mindestens 10 weithin bekannte Sicherheitslücken und die Anzahl ist im vergangenen Jahr gestiegen. Die neueste Schwachstelle ist nun der DROWN-Angriff.

Die jüngsten SSL/TLS-Sicherheitslücken und empfohlene Gegenmaßnahmen

Datum

Name

Sicherheitslücke

Gegenmaßnahme

September 2011

BEAST

TLS 1.0 und ältere Protokolle führen zu Sicherheitslücken auf der Client Seite

Nur AES-GCM Suiten verwenden, die nur in TLS 1.2 unterstützt werden.

Juni 2013

CRIME

Angreifer kann Daten nutzen, die durch Komprimierung durchgesickert sind, um Klartext teilweise zu gewinnen

TLS/SPDY-Komprimierung deaktivieren

August 2012

BREACH

Lässt Klartextdaten durchsickern

HTTP-Komprimierung deaktivieren

Februar 2013

Lucky13

Alle TLS- und DTLS-Cypher Suites, die Verschlüsselung im CBC-Modus enthalten, sind potenziell anfällig

OpenSSL, NSS und zugehörige Verschlüsselungsbibliotheken updaten

April 2014

Heartbleed

OpenSSL-Bug, der ausgenutzt werden konnte, um die privaten SSL-Schlüssel abzugreifen und somit die Sicherheit der Benutzerdaten zu kompromittieren

OpenSSL updaten

SSL-Zertifikate widerrufen und neu ausstellen

Benutzer ihre Passwörter ändern lassen

Oktober 2014

POODLE

Angreifer können Server dazu bringen, wieder auf SSLv3 zurückzugreifen

SSLv3 deaktivieren oder TLS_FALLBACK_SCSV implementieren, wenn Sie ältere Browser unterstützen müssen

März 2015

Bar Mitzvah Angriff

Nutzt veraltete RC4-Verschlüsselung aus

RC4 deaktivieren

März 2015

FREAK

Clients können von starker RSA auf Export-RSA heruntergestuft werden, wenn sowohl Browser und Server anfällig sind

Export-Verschlüsselung in Serverkonfigurationen deaktivieren

OpenSSL patchen

Benutzer sollten Browser upgraden

Mai 2015

Logjam

Server, die Duffie-Hellman-Schlüsselaustausch verwenden, sind dafür anfällig, dass ihre Sitzungen auf extrem schwaches 512-Bit-Schlüsselmaterial heruntergestuft werden

DHE_EXPORT-Verschlüsselung deaktivieren

Kunden sollten ihre Browser upgraden

März 2016

DROWN

Sites, die SSLv2 und EXPORT-Cypher Suites unterstützen

SSLv2 deaktivieren und/oder OpenSSL updaten

Es ist nicht überraschend, dass Website-Administratoren bei Sicherheitsrisiken immer langsamer reagieren. The Register berichtet, dass die Updates von Website aufgrund von DROWN langsamer als bei früheren Vorfällen erfolgen. Nur 5% der Sites haben Updates in der ersten Woche nach der Ankündigung vorgenommen. Da dies schwieriger auszunutzen ist, sollten Betreiber von Websites gut dokumentierte Verfahren haben, ihre Systeme zu patchen und wesentliche Sicherheitsupdates vorzunehmen.

Während das Unternehmen iSIGHT Partners den DROWN-Angriff als "mittlere Gefahr" und nur "moderate" Bedrohung bezeichnete, ist es einmal mehr ein weiterer kürzlich veröffentlichter Bericht in einer langen Reihe von SSL-Sicherheitslücken. DROWN kann sogar auf die Unternehmen zutreffen, die Unterstützung für SSLv2 aufgrund einer OpenSSL-Sicherheitslücke (CVE-2015-3197) eingestellt haben. Die Deaktivierung von SSLv2 kann also eventuell nicht ausreichend sein. Einige Server, die so konfiguriert sind, dass sie nicht damit werben, SSLv2 zu unterstützen, können von Clients hereingelegt werden, die speziell SSLv2 aufgrund des OpenSSL-Bugs verlangen.

Updaten von Serverkonfigurationen zum Schutz gegen zukünftige Angriffe

Kostenlose Tools verwenden

Mozilla hat einen SSL Configuration Generator, der SSL-Serverkonfigurationen für gängige Webserver generiert. Diese können dazu eingesetzt werden, um moderne, mittelalte oder alte Browser zu unterstützen, je nach Profil Ihres Website-Besuchers. Dazu gehören Tipps zu Cypher Suites, HTTP Strict Transport Security (HSTS), OCSP Stapling, Session Fortsetzung, HPKP Public Key Pinning usw., die die Sicherheit und Performance Ihrer Website verbessern. Sie können Ihre Serverkonfiguration mit dem GlobalSign SSL Server Test überprüfen, um Sicherheitslücken gegenüber viele der oben beschrieben Vorfälle zu identifizieren.

Auf neuestes OpenSSL und neueste Verschlüsselung updaten

Zusätzlich zu den Serverkonfigurationen müssen Sie sicher sein, dass Sie das neueste OpenSSL und zugehörige Verschlüsselungsbibliotheken verwenden. Sie sollten also mindestens einmal pro Woche auf aktualisierte Patches überprüfen.

Systempasswörter und Schlüssel für SSL-Zertifikate updaten

Und schließlich sollten Sie regelmäßig Ihre Systempasswörter ändern und Ihre SSL-Zertifikate mit neuen Schlüsseln updaten, um die Auswirkungen zukünftiger Sicherheitslücken zu begrenzen.

Wenn Sie GlobalSign-Kunde sind und Fragen dazu haben, wie DROWN Sie betrifft, dann kontaktieren Sie uns noch heute oder schauen Sie nach weiteren Informationen zur Deaktivierung Ihrer Serverkonfigurationen auf unserer Support Website.

Artikel teilen

Subscribe to our Blog