Zeit zum ausFREAKen? Die neue OpenSSL-Sicherheitslücke

Wie jede gute Sicherheitslücke hat sie einen ziemlich guten Namen, FREAK, eine CVE-Nummer, CVE-2015-0204 und eine eigene Webseite: http://freakattack.com.

FREAK – Factoring RSA Export Keys – betrifft laut den Sicherheitsforschern der Universität von Michigan rund 36% aller Seiten, denen Browser vertrauen, und um die 10% der Top Eine-Million-Domains von Alexa.

Diesmal gibt die Sicherheitslücke dem Angreifer die Möglichkeit, durch Manipulation des Verbindungsaufbaus die Verschlüsselung auf einen einfach zu knackenden 512-Bit-Schlüssel herunterzusetzen. Eine Verbindung ist dann gefährdet, wenn der Server die RSA-Export-Cipher unterstützt und der Client entweder RSA_EXPORT-Unterstützung bietet oder eine Version von Open SSL nutzt, die für CVE-2015-0204 anfällig ist.

Damit Geräte angreifbar sind, müssen sie die anfällige OpenSSL-Version nutzen. Das Problem hierbei ist, dass OpenSSL manchmal in der Firmware von Geräten eingebettet ist. Dadurch wird der Patchvorgang zu weit mehr als einer Lappalie: Google und Apple mögen sich mit dem Patchen beeilen, aber das heißt noch lange nicht, dass das auch bei den anderen Geräten der Fall ist, bei denen die beeinträchtigte OpenSSL-Library in der Firmware auf einen Chip gebrannt ist.

Was passiert bei der Attacke?

Sollte ein Angreifer den Traffic überwachen können, der zwischen anfälligen Geräten (auf denen eine anfällige Version von OpenSSL läuft) und Webseiten (auf denen die gleiche anfälligen OpenSSL-Version läuft) hin und her geht, ist es ihm möglich einen Code einzufügen. Dieser zwingt daraufhin beide Seiten, eine 512-Bit-Verschlüsselung zu nutzen, die dann dank der Macht des Cloud Computing binnen weniger Stunden geknackt werden kann. Technisch gesehen wäre es nun ziemlich einfach, eine MITM-Attacke zu starten, indem man sich als die offizielle Webseite ausgibt.

Zum Glück ist es nicht ganz so einfach, einen MITM-Angriff  auszuführen: Man benötigt spezielle Fähigkeiten, eine spezielle Umgebung und spezielle Tools, um sich die Sicherheitslücke zunutze machen zu können. Das macht FREAK zwar zu einer eher theoretischen Sicherheitslücke, aber dennoch nicht weniger gefährlich.

Besondere Vorsicht ist übrigens geboten, wenn gute Absichten schlecht umgesetzt werden. Das beste Beispiel ist hier die Seite freakattack.com, die Angreifern großzügig dabei hilft herauszufinden, welche Sever betroffen sind. Auf dieser Seite haben die Forscher der University of Michigan die Top 10,000 betroffenen Domains der Alexa.com-Seite aufgelistet.

Wer ist betroffen?

Webseiten, die RSA-Export-Cipher-Folgen (zum Beispiel TLS_RSA_EXPORT_WITH_DES40_CBC_SHA) nutzen, laufen Gefahr, dass ihre HTTPS-Verbindungen abgefangen werden.

Sie können übrigens über den SSL Freak Check auf dieser Webseite erfahren, ob eine Webseite die RSA_EXPORT-Folgen nutzt.

Dieser Artikel ist auch verfügbar in: Englisch

Avira ist mit rund 100 Millionen Kunden und 500 Mitarbeitern ein weltweit führender Anbieter selbst entwickelter Sicherheitslösungen für den professionellen und privaten Einsatz. Das Unternehmen gehört mit mehr als 25-jähriger Erfahrung zu den Pionieren in diesem Bereich.