{"id":1052,"date":"2016-12-01T13:05:01","date_gmt":"2016-12-01T13:05:01","guid":{"rendered":"http:\/\/enginsight.com\/?p=1052"},"modified":"2023-05-03T09:47:39","modified_gmt":"2023-05-03T07:47:39","slug":"cve-2016-2183-sweet32","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/cve-2016-2183-sweet32\/","title":{"rendered":"CVE-2016-2183: Sweet32"},"content":{"rendered":"<p><em>Die bisher als ausreichend sicher anerkannte Data Encryption Standard (DES) Verschl&#xFC;sselung von SSL\/TLS Verbindungen, weist erhebliche Sicherheitsm&#xE4;ngel auf. Der sogenannte Sweet32-Angriff erm&#xF6;glicht durch gezielte Beobachtung von &#xFC;bertragenen Daten die Entschl&#xFC;sselung gesendeter Informationen. Eine sichere Internetverbindung und der Schutz Ihrer Daten sind mit dieser Verschl&#xFC;sselungsmethode somit nicht mehr gew&#xE4;hrleistet.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"wasstecktdahinter\">Sicherheistl&#xFC;cke Sweet 32: Was steckt dahinter?<\/h2>\n\n\n\n<p>DES-Chiffren basieren auf einer vergleichsweise geringen Blockgr&#xF6;&#xDF;e von 64-bit, was sie anf&#xE4;llig f&#xFC;r Kollisionsangriffe macht. Die geringe Blockgr&#xF6;&#xDF;e bietet Potenzial f&#xFC;r sogenannte Geburtstagsangriffe, welche das statistische Ph&#xE4;nomen des gleichnamigen Geburtstagsparadoxons ausnutzen. Demnach steigt mit zunehmender Anzahl an abgefangenen Datenpaketen die Wahrscheinlichkeit einer Kollision, die R&#xFC;ckschl&#xFC;sse auf den eigentlichen Klartext zulassen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"potentiellebedrohungen\">Sweet 32: Potentielle Bedrohungen<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/kurz-knackig-sql-injection-session-prediction-und-cross-site-tracing-erklaert\/\">Dechiffrierung von Session-Cookies<\/a> durch einen Angreifer und somit die Erm&#xF6;glichung eines Serverzugriffs, um diesen zu kompromittieren um z.B. schadhaften Code in eine Website einzuschleusen<\/li>\n\n\n\n<li>Insbesondere gef&#xE4;hrdet sind Internetprotokolle wie: <a href=\"https:\/\/enginsight.com\/de\/blog\/ssl-tls-auf-dem-stand-der-technik-validierung-nach-bsi-massgabe\/\">SSL\/TLS<\/a>, SSH, IPsec, UMTS und OpenVPN<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"gegenmanahmen\">Gegenma&#xDF;nahmen f&#xFC;r bessere IT-Sicherheit<\/h3>\n\n\n\n<p>Deaktivieren Sie alle Chiffren, die den Data Encryption Standard (DES) Verschl&#xFC;sselungsalgorithmus verwenden, wie beispielsweise:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DES-CBC-SHA<\/li>\n\n\n\n<li>DES-CBC3-SHA<\/li>\n\n\n\n<li>ECDH-RSA-DES-CBC3-SHA<\/li>\n\n\n\n<li>ECDHE-RSA-DES-CBC3-SHA<\/li>\n<\/ul>\n\n\n\n<p>Zur Umsetzung der Gegenma&#xDF;nahmen k&#xF6;nnen wir Sie sehr gern unterst&#xFC;tzen. Schreiben Sie uns einfach eine E-Mail. Wir freuen uns auf Ihre Nachricht.<\/p>\n\n\n\n<p><a href=\"mailto:hello@enginsight.com\">Schreiben Sie uns<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<p><a href=\"https:\/\/www.openssl.org\/blog\/blog\/2016\/08\/24\/sweet32\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.openssl.org\/blog\/blog\/2016\/08\/24\/sweet32\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die bisher als ausreichend sicher anerkannte Data Encryption Standard (DES) Verschl&#xFC;sselung von SSL\/TLS Verbindungen, weist erhebliche Sicherheitsm&#xE4;ngel auf. Der sogenannte Sweet32-Angriff erm&#xF6;glicht durch gezielte Beobachtung von &#xFC;bertragenen Daten die Entschl&#xFC;sselung gesendeter Informationen. Eine sichere Internetverbindung und der Schutz Ihrer Daten sind mit dieser Verschl&#xFC;sselungsmethode somit nicht mehr gew&#xE4;hrleistet. Sicherheistl&#xFC;cke Sweet 32: Was steckt dahinter? DES-Chiffren [&#x2026;]<\/p>\n","protected":false},"author":3,"featured_media":1026,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-1052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/1052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=1052"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/1052\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/1026"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=1052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=1052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=1052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}