Kundenlogin

Erneute OpenSSL-Lücke: "FREAK" – Millionen Webseiten angreifbar

Am Dienstag, den 03.02.2015 wurde eine erneute Sicherheitslücke in OpenSSL bekannt[1,2,3]. Diese zeigte eine Verwundbarkeit in alten sogenannten „Export“-Ciphers auf. Diese „Exportverschlüsselungen“ sind ein Überbleibsel aus den frühen Anfängen des Internets, als die USA noch Exportverbote für starke Verschlüsselungen erteilt haben. Dies resultierte in den sogenannten „Crypto Wars„, die letztlich dazu geführt haben, dass die USA die Exportbeschränkung aufgehoben haben.

Diese legal exportieren Verschlüsselungsmethoden sollten heute eigentlich längst nicht mehr produktiv eingesetzt werden. Es gibt jedoch noch zahlreiche Server, auf denen diese Verschlüsselung zum Einsatz kommt. Der so genannte „FREAK-Angriff“ zielt darauf ab, dass die verschlüsselte Verbindung auf beiden Seiten, also Client und Server, auf die kleinste „Export“-Verschlüsselung herabgestuft wird. Eine normale, gesicherte Verbindung wird dabei (grob beschrieben) wie folgt aufgebaut:

  1. Ein Client ruft die Webseite example.com auf (https).
  2. Der Webserver gibt dann das Zertifikat für example.com an den Client zurück, zusammen mit einer Liste der unterstützten Verschlüsselungsmethoden.
  3. Der Client prüft das Zertifikat und baut dann die gesicherte Verbindung mit der stärkst möglichen Verschlüsselung auf.
  4. Server und Client „reden“ nun maximal verschlüsselt miteinander.

Der Angriff hingegen läuft zusammengefasst  (und technisch vereinfacht beschrieben) wie folgt ab:

  1. Ein Client ruft die Website example.com auf (https).
  2. Der Webserver gibt das Zertifikat für example.com an den Client zurück, zusammen mit einer Liste der unterstützten Verschlüsselungsmethoden, inklusive schwacher Export-Verschlüsselungen.
  3. Der Client prüft das Zertifikat und will die gesicherte Verbindung mit der stärksten Verschlüsselung aufbauen.
  4. Der Angreifer fängt die Anfrage ab und leitet nun die Anfrage an den Server weiter, ändert jedoch die Verschlüsselung auf eine schwache 512-Bit Exportverschlüsselung.
  5. Der Server antwortet mit dem schwachen Export-Schlüssel und der Client führt ein Fallback auf diese Verschlüsselung aus.
  6. Server und Client „reden“ deshalb nun minimal verschlüsselt miteinander.

Der Datenstrom zwischen Client und Server ist in diesem Szenario zwar noch verschlüsselt, auf Grund des schwachen Schlüssels von 512 Bit (oder weniger) ist es jedoch möglich, die Verbindung durch den Angreifer binnen wenigen Stunden [1] zu knacken und den Datenstrom zu entschlüsseln.

Damit dieser Angriff tatsächlich stattfinden kann, sind folgende Bedingungen nötig:

  1. Der Server muss eine alte Export-Verschlüsselung mit 512 Bit oder weniger anbieten.
  2. Der Client muss eine alte Export-Verschlüsselung mit 512 Bit oder weniger akzeptieren.
  3. Der Angreifer muss im direkten Kommunikationskanal zwischen Client und Server Pakete abgreifen und ersetzen können.

Sie können hier testen, ob ihr Browser diese alte Verschlüsselung akzeptiert.

Unsere Server bieten keine schwachen Export-Keys an und sind somit nicht verwundbar.

Sollten Sie Rückfragen zu diesem Thema haben kontaktieren Sie uns gerne telefonisch oder per E-Mail.