DROWN und Cachebleed gefährden OpenSSL

01.03.2016

Eine Sicherheitslücke bedroht auch Server mit TLS-Verschlüsselung, die SSLv2-Algorithmen abgeschaltet haben. 

Sicherheitsexperten haben eine neue Lücke im TLS/SSL-Protokoll gefunden und ihr den Namen  DROWN (Decrypting RSA with Obsolete and Weakened eN cryption) gegeben (CVE-2016-0800). Es handelt sich um einen Cross-Protokoll-Angriff, der auf einen in den 90er-Jahren von Daniel Bleichenbacher gefundenen Angriff zurückgeht. Gefährlich an dem Angriff ist, dass er auch mit TLS geschützte Verbindungen bedroht, bei denen SSLv2-Algorithmen abgeschaltet sind. Insbesondere sind Server bedroht, die einen öffentlichen Schlüssel für mehrere Dienste verwenden und zum Beispiel zur Absicherung von SMTP noch SSLv2 erlauben.

Das Risiko von DROWN besteht darin, dass Angreifer trotz Verschlüsselung vermeintlich gesicherte Daten mitlesen können, wenn es ihnen gelingt, den Netzwerktraffic mitzuschneiden. Die Security-Experten bieten auf ihrer Website auch ein Formular, um die eigene Infrastruktur daraufhin zu testen, ob sie vom DROWN-Angriff bedroht ist. Ein Brute-Force-Angriff, den die Forscher ausführen, kostet in der Amazon-Cloud 440 US-Dollar. Dies ist allerdings der Worst Case. In einfacheren Fällen kann der Angriff auch auf einem normalen PC in Minutenschnelle ausführt werden. 

Anwender von OpenSSL 1.0.2 sollen auf Version 1.0.2g updaten, das SSLv2 bei der Übersetzung deaktiviert. Wer OpenSSL 1.0.1 verwendet, soll auf 1.0.1s aktualisieren. Im Zweifelsfall wird Administratoren von Postfix, Nginx, Apache und so weiter geraten, SSLv2 per Konfiguration abzuschalten. er von OpenBSD gestartete OpenSSL-Fork LibreSSL ist von DROWN nicht betroffen, da die Entwickler dort SSLv2 schon entfernt haben. 

Gleichzeitig wurde unter dem Namen Cachebleed noch eine weitere Sicherheitslücke gefunden, die bei einem Seitenkanalangriff mutmaßlich sichere Informationen preisgibt. Dieser Angriff ist aber nur lokal ausführbar und betrifft nur Intel-Prozessoren mit Sandy-Bridge-Architektur. 

SSL , TLS

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

IPFire 2.19 setzt auf OpenSSL 1.1

Im neuesten Core Update 120 bietet IPFire 2.19 einige Verbesserungen. 

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023