ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch

Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern.

Artikel von veröffentlicht am
Return of Bleichenbacher's Oracle Threat - Immer wieder sorgt ein uralter Angriff auf RSA für Ärger. Das Problem: Der Verschlüsselungsstandard PKCS #1 v1.5.
Return of Bleichenbacher's Oracle Threat - Immer wieder sorgt ein uralter Angriff auf RSA für Ärger. Das Problem: Der Verschlüsselungsstandard PKCS #1 v1.5. (Bild: Ange Albertini/CC0 1.0)

Server sollten längst vor ihm geschützt sein, denn der Bleichenbacher-Angriff wurde bereits 1998 entdeckt. Der Kryptograph Daniel Bleichenbacher erkannte damals, dass die Fehlermeldungen eines SSL-Servers Informationen über entschlüsselte Daten preisgeben. Weil Gegenmaßnahmen häufig nicht richtig umgesetzt werden, ist dieser Klassiker unter den Crypto-Angriffen jedoch auch in der aktuellen TLS-Version häufig noch möglich.

Inhalt:
  1. ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch
  2. RSA im Standard PKCS #1 v1.5 angreifbar
  3. Nur Abschalten von RSA-Verschlüsselung hilft wirklich

Wie der Autor dieses Artikels zusammen mit anderen herausgefunden hat, waren bis vor Kurzem unzählige Server weiterhin anfällig für diesen uralten Angriff. Besonders stark betroffen waren dabei die populärsten Webseiten. Bei den Top 100 laut der Alexa-Liste waren 27 Server betroffen, darunter die von Facebook und Paypal. "Return of Bleichenbacher's Oracle Threat", kurz ROBOT wurde der neue Angriff genannt.

Eine Signatur von Facebook

Gleich zu Beginn der Untersuchungen fiel dem Autor auf, dass die Server von Facebook - neben facebook.com auch andere wie instagram.com und fbcdn.com - verwundbar waren. Als Beleg für einen erfolgreichen Angriff gelang es, eine Signatur mit dem privaten Schlüssel von Facebooks Zertifikat zu erstellen. Der Angriff kann nämlich nicht nur zur Entschlüsselung, sondern auch zur Erstellung einer Signatur verwendet werden.

Facebook verwendete für seine HTTPS-Server eine gepatchte Version von OpenSSL. Der Fehler lag nicht in OpenSSL, sondern in den Patches, daher dürfte dieses spezielle Problem sonst niemanden betreffen.

Doch auch zahlreiche andere Server waren verwundbar. Der weitaus größte Teil davon wurde von Geräten der Firma F5 betrieben. F5 hatte Mitte November dafür ein Sicherheitsupdate bereitgestellt. Insgesamt sind Produkte von acht verschiedenen Herstellern betroffen. Von einigen davon gibt es bisher noch keine Updates, obwohl sie schon vor Wochen informiert wurden. Einen Überblick über die verwundbaren Produkte und einen Online-Test gibt es auf der ROBOT-Webseite. Ebenso haben diverse Hersteller von Test-Tools Checks für die Lücke integriert, darunter SSLLabs und das Kommandozeilentool testssl.sh.

Cisco-Geräte ohne Support

Besonders hart trifft das Problem Nutzer von ACE-Loadbalancern der Firma Cisco. Diese Geräte erhalten schon seit einigen Jahren keinen Support mehr. Im Einsatz sind sie trotzdem noch. Besonders schwerwiegend: Auf diesen Geräten werden keine Cipher-Suites ohne RSA-Verschlüsselung unterstützt - damit ist nicht mal das Abschalten dieser Cipher eine Option und die Sicherheitslücke ist auch noch besonders einfach auszunutzen.

Vermutlich verwendet Cisco auch selbst die verwundbaren Devices für seine eigene Domain cisco.com - die Sicherheitslücke ist dort vorhanden und das Verhalten ist identisch mit den verwundbaren ACE-Geräten. Fragen dazu hat Cisco nicht beantwortet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
RSA im Standard PKCS #1 v1.5 angreifbar 
  1. 1
  2. 2
  3. 3
  4.  


pEinz 14. Dez 2017

Linux == Kernel Komm da erstmal ran

Anonymer Nutzer 14. Dez 2017

https://blog.cloudflare.com/do-the-chacha-better-mobile-performance-with-cryptography...

VigarLunaris 14. Dez 2017

An den Erklärungen merkt man schon das Problem mit solcherlei Fehlern. Es wird...

wurstfett 13. Dez 2017

https://www.youtube.com/watch?v=R-nQDA_RnOk "Angst kenn eich ney" Geenau der Angriff ist...



Aktuell auf der Startseite von Golem.de
Nach Cyberangriff
Südwestfalen IT bittet Kommunen um Geld

Viele deutsche Kommunen leiden noch immer unter den Folgen des Cyberangriffs auf die Südwestfalen IT. Nun will der Dienstleister auch noch Geld sehen.

Nach Cyberangriff: Südwestfalen IT bittet Kommunen um Geld
Artikel
  1. US-Airforce: KI-Dogfights gegen menschliche Piloten getestet
    US-Airforce
    KI-Dogfights gegen menschliche Piloten getestet

    Die US-Luftwaffe har erfolgreich einen Nahkampf zwischen dem X-62A-Testflugzeug mit KI-Steuerung und einem bemannten F-16-Kampfflugzeug durchgeführt.

  2. Cities Skylines 2: Entwickler entschuldigen sich für Strand-Erweiterung
    Cities Skylines 2
    Entwickler entschuldigen sich für Strand-Erweiterung

    Nach negativen Bewertungen für ein Add-on reagieren die Entwickler von Cities Skylines 2. Der Ärger hat Auswirkungen auf die Konsolenversion.

  3. Projekt Dauerpower: Forscher entwickeln Wechselrichter mit 720 kW Dauerleistung
    Projekt Dauerpower
    Forscher entwickeln Wechselrichter mit 720 kW Dauerleistung

    Elektroautos können ihre hohe Motorleistung oft nur kurzfristig abrufen. Das soll sich durch neue Verfahren bei der Halbleiterproduktion ändern.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Spring Sale bei Gamesplanet • Neuer MediaMarkt-Flyer • MindStar: AMD Ryzen 7 7800X3D 339€ • Bose Soundbar günstig wie nie • Samsung Galaxy S23 -37% • MSI OLED Curved 34" UWQHD 175Hz -500€ • Alternate: Deep Cool CH560 Digital Tower-Gehäuse 99,90€ • PS5-Spiele -75% [Werbung]
    •  /