Ein möglicher Angriff aus den Neunzigern ist zurück, der die SSL/TLS Verschlüsselung kompromittieren kann. Der Bleichenbacher-Angriff wurde bereits 1998 entdeckt und zielt auf den RSA-Schlüsselaustausch ab.
IT-Sicherheitsrisiko: Bleichenbacher Algorithmus
Bereits 1998 veröffentlichte Daniel Bleichenbacher seine wissenschaftliche Arbeit zur Attacke auf RSA verschlüsselte Systeme. In dieser erläuterte er, wie es mit Hilfe eines Chiffren-Textes und bekanntem öffentlichen Key möglich ist, Rückschlüsse auf den privaten Schlüssel zu ziehen. Im Grunde besteht der Angriff aus mehreren Phasen, in denen der Angreifer probiert eine eigens erzeugte Nachricht durch den privaten Schlüssel des Servers entschlüsseln zu lassen.
Verschlüsselungen durch PKCS (Public-Key Cryptography Standards) sind immer gleich aufgebaut. Der unverschlüsselte Text wird durch einen zuvor gelegten String ergänzt und dann verschlüsselt. Die ersten beiden Bytes der unverschlüsselten Nachricht sind danach immer gleich. Diese Eigenschaft macht sich der Angriff zum Vorteil. Er nutzt den angegriffenen Server als sogenanntes Orakel, welches in der Mathematik für einen Informationsgeber steht.
Dies erfolgt durch das wiederholte Senden von Nachrichten an diesen Server. Die Verschlüsselung dieser erfolgt zufällig bis der Server eine erfolgreiche PKCS Verschlüsselung erwidert. Durch diese Information liefert der Server nun alle benötigten Informationen, um Rückschlüsse auf den privaten Schlüssel treffen zu können. Nun muss lediglich die Länge des Strings vor der eigentlichen Nachricht ermittelt werden. Damit kann der Netzwerkverkehr des Servers mitgelesen werden. Der genaue Ablauf des Algorithmus wird in diesem Artikel genauer erläutert.
Wer ist von dieser Sicherheitslücke betroffen?
Im Grunde ist der Algorithmus für alle Systeme gefährlich, die per PKCS ‚#1 Version 1.5 verschlüsselt sind. Auf der Seite von Robotattack ist die Rede von den Firmen wie F5, Citrix oder Cisco. Weiterhin wurde bekannt, dass wohl auch Server von Facebook und Paypal verwundbar waren.
Angrifszenarien: was ist mit einem Angriff möglich?
Der Angreifer kann, mithilfe des Angriffs, jeglichen Netzwerkverkehr von Servern erfassen. Diese Informationen können dann rückwirkend entschlüsselt werden. Falls die Server jedoch, zusätzlich zur RSA Verschlüsselung, die sogenannte Forward Secrecy nutzen, ist die Gefahr weitaus geringer.
Die Erfolgschance des Angriffs wird damit eingeschränkt, da ältere Nachrichten nicht mit dem gleichen Schlüssel entschlüsselt werden können. Somit müsste der Angriff sehr schnell durchgeführt werden.
Gefährund der Sicherheit: Auswirkungen
Da lediglich Server direkt angreifbar sind, die mithilfe der RSA Verschlüsselung gesichert sind, sollte diese Art der Verschlüsselung derzeit nicht genutzt werden. Jedoch ist nicht zu hundert Prozent garantiert, dass Server mit einer anderen Verschlüsselung sicher sind. Laut den Entdeckern des Angriffs seien sogenannte „Cross-Protocol“ und „Cross-Server“ Attacken möglich.
Diese bedrohen auch sichere Server, welche öffentliche Schlüssel mit anfälligen Servern teilen. Durch das Ausnutzen der anfälligen Server, die dem Angreifer als Orakel dienen, kann so auch der Netzwerkverkehr der an sich gesicherten Server erfasst werden.
Sofern Sie prüfen möchten, inwieweit Sie vom ROBOT-Angriff betroffen sind oder Hilfe bei Gegenmaßnahmen suchen, schreiben Sie uns.