Neue Attacke gegen SSL/TLS auf der Black Hat Asia präsentiert

DARKReading gibt bekannt, dass Sicherheitsexperten auf der Black Hat Asia in Singapur gezeigt haben, wie Angreifer einen offenkundig schwachen kryptografischen Algorithmus zum Diebstahl von Account-Daten und anderen wichtigen Informationen aus verschlüsselten Kanälen nutzen können.

Wie sich zeigte, ist das eine weitere Angriffsart über veraltete, jedoch noch immer unterstützte Funktionen. In diesem Fall wird der kryptografisch schwache Algorithmus RC4 verwendet, der, wie sich herausstellte, noch von vielen Browsern und Servern unterstützt wird.

Itsik Mantin, Director of Security Research bei Imperva, erklärte auf der Konferenz, wie ein Cyberkrimineller Kontodaten und andere Informationen während einer SSL-Session abfangen kann, indem er eine seit 13 Jahren bekannte Schwäche im Algorithmus für eine Attacke ausnutzt, die den Namen „Bar Mitzvah“ erhielt. Wie Mantin erklärte, „ist die Attacke ein klares Signal dafür, dass der Algorithmus RC4, dessen Instabilität seit Langem bekannt ist, ab sofort und für immer zu den Akten gelegt werden sollte.“

Die Attacke nutzt schwache Schlüssel aus, die von RC4 benutzt werden, und ermöglicht es einem Angreifer, Informationen aus einem verschlüsselten Datenstrom abzufangen. Im Gegensatz zu früheren SSL-Hacks, muss bei diesem Angriff nicht die Taktik „Man-in-the-Middle“ angewendet werden, ein passives Mitlesen oder Abhören der mittels SSL/TSL verschlüsselten Verbindungen ist ausreichend. Doch auch hier kann die MITM-Methode angewendet werden, beispielsweise, um Sessions zu kapern, wie Mantin erläuterte.

Unter Verwendung eines Sniffers kann ein Angreifer passiv die SSL-Sessions in einer Zielorganisation ausspionieren. Er kann die Schlüssel herausfinden, die in einer verschlüsselten Session verwendet werden, wenn der Nutzer sich bei Facebook einloggt oder eine Transaktion vornimmt. Der Angreifer sieht „die Teile der verschlüsselten Mitteilung“, die zur Durchführung einer Attacke genutzt werden können. „Er kann einen Teil des willkürlichen Schlüssels rekonstruieren, der im nicht verschlüsselten Text bewahrt wird … und Teile des nicht verschlüsselten Textes wiederherstellen“, so lange, bis er verschlüsselt ist. „Wenn ein schwacher Schlüssel verwendet wird, kann ein Teil des ursprünglichen Textes aus dem verschlüsselten Text wiederhergestellt werden“, erklärte Mantin.

Laut Mantin unterstützen die meisten Browser sowie mehr als die Hälfte der Server noch immer RC. Seinen Worten zufolge verwenden um die 30% der TLS-Sessions RC4, der bereits vor mehr als zehn Jahren in Form des Algorithmus AES durch eine stärkere Alternative ersetzt wurde. Clients und Server, die sich via SSL/TLS verbinden, einigen sich auf den Algorithmus, der für die Chiffrierung der Sitzung verwendet werden soll. „Heute unterstützen viele noch RC4 in diesem Auswahlprozess“, sagte Mantin. „Und in einigen Fällen wird aus Gründen der Produktivität RC4 ausgewählt.“

Das Ergebnis ist: Wenn RC4 verfügbar ist und ausgewählt wird, kann ein Angreifer eine Bar Mitzvah-Attacke durchführen.

Trotzdem besteht laut Mantin keine direkte Gefahr, und das Problem lässt sich beseitigen, indem man die Unterstützung des Algorithmus‘ RC4 einfach deaktiviert.

Bar Mitzvah ist nicht die erste Attacke, die als Argument gegen RC4 ins Feld geführt wird: Im Jahr 2013 zeigten die Forscher Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering und Jacob Schuldt, dass RC4 praktisch gehackt ist. „Seit vielen Jahren schon ist die Schwäche von RC4 bekannt“, erläuterte Mantin und wies darauf hin, dass der wichtigste Unterschied zwischen seiner Attacke und früheren Forschungen zu RC4 in dem Schwerpunkt auf der Verwendung der Klasse schwacher Schlüssel liegt, die von RC4 verwendet werden.

Er fügt hinzu, dass, obgleich es eine Tendenz gebe, RC4 flächendeckend abzuschaffen, sich dieser Prozess verzögere. Die Probleme von RC4 seien schon seit Langem offensichtlich, was enttäusche. „Für mich ist es sehr merkwürdig – die kryptografische Community weiß das alles seit Jahrzehnten, doch in einem gewissen Sinne hat die IT-Sicherheit das ignoriert“, sagte Mantin.

Quelle:        Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.