+49 241 149 46 0 information@plesnik.de

Tausende von Web- und Mailservern die mittels HTTPS (SSL Verbindung) geschützt sind, können mittels einer neuartigen „Logjam-Attacke“ kompromittiert werden. Schuld daran ist eine Backdoor im Diffie-Hellman-Schlüssel. Das neuste Firefox Update 39 warnt bereits vor betroffenen Verbindungen und ermöglicht den betroffenen Diffie-Hellman-Schlüssel bei der SSL Verbindung auszuschließen.

Wer ist vom Diffie-Hellman Problem betroffen?

Laut Aussagen der Forscher sind ca. 8,4 Prozent der 1 Millionen Top-Websites und eine etwas größere Anzahl von Mailservern aus dem IPv4 Adressbereich von der Schwachstelle betroffen. Die Ursache ist ein Fehler im „Transport layer security protocol“ (Verbindungssicherheitsprotokoll), welches Websites und Mailserver nutzen, um eine verschlüsselte Verbindung zum Endnutzer Gerät aufzubauen. Die neue Attacke, welche ihre Erfinder „Logjam“ getauft haben, kann gegen eine große Anzahl von Servern mit Diffie-Hellman-Schlüssel-Tausch ausgeführt werden. Dieser erlaubt zwei Parteien, welche sich nie begegnet sind, den Austausch von geheimen Schlüsseln über eine unsichere Verbindung eines öffentlichen Kanals.

Woher kommt die Schwachstelle im Diffie-Hellman-Schlüssel?

Der Grund für die Schwachstelle im Diffie-Hellman-Schlüssel ist eine Export Regulation der US Regierung aus der Clinton Ära der 1990er, welche eingeführt wurde für Entwickler, die ihre Software international verkaufen und nutzen wollten. Die Regelung wurde von der Clinton Regierung eingeführt, damit das FBI (und Andere Geheimdienste) die Möglichkeit zur Entschlüsselung verschlüsselter Daten auf diesem Wege beibehielt. Angreifer, welche die Möglichkeit haben den Datenstrom zwischen dem Endnutzer und einem Diffie-Hellman aktiven Server zu überwachen, können aufgrund der Export-Chiffren mittels speziellen Schadcodes, ein unbemerktes Downgrade des Schlüssels erzwingen. Dadurch wird die Verbindung auf einen extrem unsicheren 512 Bit Schlüssel heruntergestuft. Mit der Nutzung von vorher vorbereiteten Daten, können die Hacker so den Schlüssel der beiden Parteien auslesen und die Verbindung kompromittieren.

Logjam zeigt uns wieder einmal, warum es eine schreckliche Idee ist, Verschlüsselungsmechanismen vorsätzlich zu schwächen, wie es FBI und andere Rechtsorgane in den USA nun grundlegend fordern.“ […] „Dies ist genau, was die USA in den 90ern mit den Kryptographie-Export-Regulationen getan haben und heute ist die Backdoor für jeden weit geöffnet.“ (Zitat: J. Alex Halderman, einer der Analysten welcher die Schwachstelle entdeckte, gegenüber Ars in einer E-Mail)

Diffie-Hellman war anders gedacht!

Ironischer Weise war Diffie-Hellman dazu gedacht, einen erweiterten Schutz für beide Parteien zu bieten, da er die konstante Erneuerung des Schlüssels während der Web oder E-Mail Sitzung erlaubt. Die so genannte „Perfect forward secrecy“ (perfekte vorwärts gerichtete Geheimhaltung) verlangt von einem Angreifer den Schlüssel bei jedem Wechsel erneut zu entschlüsseln. Bei anderen RSA basierten Methoden, muss dies nur einmal erfolgen und ist so sehr viel einfacher. So zeigt Logjam mal wieder, wie unsicher selbst die komplexesten Verschlüsselungsmethoden sind, sobald exportierbare Chiffren unterstützt werden. So erinnert sie ein weiteres Mal an die FREAK Attacke, welche ebenfalls das Downgrading von HTTPS Verbindungen ermöglichte.

Schutz gegen den Diffie-Hellman Fehler

Die Forscher haben auf dieser Website Informationen zu der Logjam Attacke und dem Problem zusammengestellt. Dabei zeigt sich, das lediglich der Internet Explorer bereits ein Update zur Verfügung stellt. Die Forscher arbeiten jedoch mit den Entwicklern von Chrome, Firefix und Safari zusammen, um auch hier schnellstmöglichst Lösungen zu implementieren. Zunächst wird diese Lösung ein Work-Around, welche Verbindungen mit Schlüsseln unter 1024-Bit ablehnt. Dies wird zwar zunächst nur vor der Logjam Attacke schützen, doch keine Langzeitlösung darstellen.

Firefox Version 39 weist bereits auf den Fehler hin, doch verbietet diese Verbindung dann vollständig. Hier kann der Nutzer mittels bestimmten Kommandos die Diffie-Hellman-Chiffrierung zunächst ablehnen und vom Server ein anderes Protokoll verlangen. Wie viel sicherer dies dann ist, bleibt jedoch beim Einzelfall zu klären. Bitte nutzen Sie dies unter Vorsicht und verzichten Sie ggf., bis die offiziellen Updates auf den Webseiten und Mailservern verfügbar sind.

  1. Geben Sie in die Adresszeile folgendes ein „about:config“
  2. Suchen Sie nach „security.ssl3.dhe_rsa_aes_128_sha“ und „security.ssl3.dhe_rsa_aes_256_sha“
  3. Setzen Sie beide auf von „True“ auf „False“

Den Diffie-Hellman Fehler ausnutzen

Um den Diffie-Hellman Fehler auszunutzen, müssen Angreifer den „Number field sieve“ Algorithmus anwenden, um Schlüsseldaten vorzubereiten. Mit diesen Daten können sie dann eine „Man-In-The-Middle“ Attacke auf einer schwachen Verbindung ausführen. Den Forschern gelang es in innerhalb von zwei Wochen genug Daten zu erzeugen, um die meist verwendeten 512-Bit Diffie-Hellman Kurzzeitschlüssel zu ermitteln. Dieses Datenset erlaubt den Forschern, ca. 92 Prozent der betroffenen Seiten und Servern die Export-Chiffren unterstützen, anzugreifen.

Die Snowden Akten erneut geöffnet

Die benötigte Rechenleistung zur Erstellung von Datensets, welche ebenfalls 768- und 1024-Bit Verbindungen auf diese Weise angreifbar machen, wäre zwar unglaublich viel aufwändiger, doch sind sich die Forscher einig, dass Geheimdienste auch damit wenig Probleme hätten. Die von Edward Snowden veröffentlichten Geheimdokumente bestätigen ebenfalls die massenhaften Krypto-Attacken der NSA, sagen aber nicht wie genau sie ablaufen. Neben den HTTPS Verbindungen zu Web- und Mailservern können auch SSH und VPN Verbindungen mit der gleichen Technik angegriffen werden.

Aus diesem Grund empfehlen die Forscher alle Export-Chiffren für Diffie-Hellman auszuschalten. Dies verhindere den Angriff zum Downgrade der Verbindungssicherheit und somit die Möglichkeit die Verbindung zu kompromittieren. Eine Schritt-für-Schritt-Anleitung zur sicheren Verwendung von Diffie-Hellman in TLS Verschlüsselung, erhalten Sie hier in englischer Sprache.

(Herzlichen Dank an ars.technica für die Informationen zu diesem Artikel. Die englische Originalfassung finden Sie hier)

Jan-Frederik Pütz ist als Fachinformatik für Systemintegration in der Ing.-Büro Dr. Plesnik GmbH beschäftigt. Durch seine exzellenten Programmierkenntnisse entwickelte er unsere Dokumentenmangement Software TelliDocX, zusammen mit Herrn Sergey Kolbin, zu einer kombinierten Desktop-Webapp für einfache Archivierung.