ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch

Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern.

Artikel von veröffentlicht am
Return of Bleichenbacher's Oracle Threat - Immer wieder sorgt ein uralter Angriff auf RSA für Ärger. Das Problem: Der Verschlüsselungsstandard PKCS #1 v1.5.
Return of Bleichenbacher's Oracle Threat - Immer wieder sorgt ein uralter Angriff auf RSA für Ärger. Das Problem: Der Verschlüsselungsstandard PKCS #1 v1.5. (Bild: Ange Albertini/CC0 1.0)

Server sollten längst vor ihm geschützt sein, denn der Bleichenbacher-Angriff wurde bereits 1998 entdeckt. Der Kryptograph Daniel Bleichenbacher erkannte damals, dass die Fehlermeldungen eines SSL-Servers Informationen über entschlüsselte Daten preisgeben. Weil Gegenmaßnahmen häufig nicht richtig umgesetzt werden, ist dieser Klassiker unter den Crypto-Angriffen jedoch auch in der aktuellen TLS-Version häufig noch möglich.

Inhalt:
  1. ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch
  2. RSA im Standard PKCS #1 v1.5 angreifbar
  3. Nur Abschalten von RSA-Verschlüsselung hilft wirklich

Wie der Autor dieses Artikels zusammen mit anderen herausgefunden hat, waren bis vor Kurzem unzählige Server weiterhin anfällig für diesen uralten Angriff. Besonders stark betroffen waren dabei die populärsten Webseiten. Bei den Top 100 laut der Alexa-Liste waren 27 Server betroffen, darunter die von Facebook und Paypal. "Return of Bleichenbacher's Oracle Threat", kurz ROBOT wurde der neue Angriff genannt.

Eine Signatur von Facebook

Gleich zu Beginn der Untersuchungen fiel dem Autor auf, dass die Server von Facebook - neben facebook.com auch andere wie instagram.com und fbcdn.com - verwundbar waren. Als Beleg für einen erfolgreichen Angriff gelang es, eine Signatur mit dem privaten Schlüssel von Facebooks Zertifikat zu erstellen. Der Angriff kann nämlich nicht nur zur Entschlüsselung, sondern auch zur Erstellung einer Signatur verwendet werden.

Facebook verwendete für seine HTTPS-Server eine gepatchte Version von OpenSSL. Der Fehler lag nicht in OpenSSL, sondern in den Patches, daher dürfte dieses spezielle Problem sonst niemanden betreffen.

Doch auch zahlreiche andere Server waren verwundbar. Der weitaus größte Teil davon wurde von Geräten der Firma F5 betrieben. F5 hatte Mitte November dafür ein Sicherheitsupdate bereitgestellt. Insgesamt sind Produkte von acht verschiedenen Herstellern betroffen. Von einigen davon gibt es bisher noch keine Updates, obwohl sie schon vor Wochen informiert wurden. Einen Überblick über die verwundbaren Produkte und einen Online-Test gibt es auf der ROBOT-Webseite. Ebenso haben diverse Hersteller von Test-Tools Checks für die Lücke integriert, darunter SSLLabs und das Kommandozeilentool testssl.sh.

Cisco-Geräte ohne Support

Besonders hart trifft das Problem Nutzer von ACE-Loadbalancern der Firma Cisco. Diese Geräte erhalten schon seit einigen Jahren keinen Support mehr. Im Einsatz sind sie trotzdem noch. Besonders schwerwiegend: Auf diesen Geräten werden keine Cipher-Suites ohne RSA-Verschlüsselung unterstützt - damit ist nicht mal das Abschalten dieser Cipher eine Option und die Sicherheitslücke ist auch noch besonders einfach auszunutzen.

Vermutlich verwendet Cisco auch selbst die verwundbaren Devices für seine eigene Domain cisco.com - die Sicherheitslücke ist dort vorhanden und das Verhalten ist identisch mit den verwundbaren ACE-Geräten. Fragen dazu hat Cisco nicht beantwortet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
RSA im Standard PKCS #1 v1.5 angreifbar 
  1. 1
  2. 2
  3. 3
  4.  


pEinz 14. Dez 2017

Linux == Kernel Komm da erstmal ran

Anonymer Nutzer 14. Dez 2017

https://blog.cloudflare.com/do-the-chacha-better-mobile-performance-with-cryptography...

VigarLunaris 14. Dez 2017

An den Erklärungen merkt man schon das Problem mit solcherlei Fehlern. Es wird...

wurstfett 13. Dez 2017

https://www.youtube.com/watch?v=R-nQDA_RnOk "Angst kenn eich ney" Geenau der Angriff ist...



Aktuell auf der Startseite von Golem.de
Quellcode auf Github
MS-DOS 4.00 ist jetzt Open Source

Nachdem der ehemalige CTO eine alte MS-DOS-Floppy entdeckt hat, veröffentlicht Microsoft ein Stück Betriebssystem-Geschichte.

Quellcode auf Github: MS-DOS 4.00 ist jetzt Open Source
Artikel
  1. Startrampe Set: Lego bietet Milchstraße und Nasa-Rakete Artemis als Bausatz
    Startrampe Set
    Lego bietet Milchstraße und Nasa-Rakete Artemis als Bausatz

    Lego hat zwei neue Sets vorgestellt, die für Weltraumenthusiasten gedacht sind: das Nasa-Artemis-Startrampen-Set und das Milchstraßen-Galaxie-Set.

  2. Tarifrunde: Montag erneut Streiktag bei der Deutschen Telekom
    Tarifrunde
    Montag erneut Streiktag bei der Deutschen Telekom

    Beim letzten Warnstreik bei der Telekom waren 12.500 Beschäftigte beteiligt. Diesmal wird breiter mobilisiert. Die Telekom versucht Schadensbegrenzung.

  3. Auszieh-Apps: Apple entfernt KI-Nudify-Apps aus dem App Store
    Auszieh-Apps
    Apple entfernt KI-Nudify-Apps aus dem App Store

    Apps, die Personen per KI ungefragt digital ausziehen, sind beliebt. Nun entfernt Apple einige dieser Anwendungen aus dem App Store - aber erst nach Hinweisen von Journalisten.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Asus OLED-Monitor zum Tiefstpreis • Gigabyte GeForce RTX 4070 Ti im Sale • MediaMarkt: Asus Gaming-Laptop 999€ statt 1.599€ • Gamesplanet Spring Sale [Werbung]
    •  /