{"id":998,"date":"2017-12-18T09:20:37","date_gmt":"2017-12-18T09:20:37","guid":{"rendered":"http:\/\/enginsight.com\/?p=998"},"modified":"2023-05-09T14:07:18","modified_gmt":"2023-05-09T12:07:18","slug":"robot-return-of-bleichenbachers-oracle-threat-die-neunziger-schlagen-zurueck","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/robot-return-of-bleichenbachers-oracle-threat-die-neunziger-schlagen-zurueck\/","title":{"rendered":"ROBOT (Return Of Bleichenbacher&#8217;s Oracle Threat) &#8211; Die Neunziger schlagen zur\u00fcck"},"content":{"rendered":"<p><em>Ein m&#xF6;glicher Angriff aus den Neunzigern ist zur&#xFC;ck, der die SSL\/TLS Verschl&#xFC;sselung kompromittieren kann. Der Bleichenbacher-Angriff wurde bereits 1998 entdeckt und zielt auf den RSA-Schl&#xFC;sselaustausch ab.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"bleichenbacheralgorithmus\">IT-Sicherheitsrisiko: Bleichenbacher Algorithmus<\/h2>\n\n\n\n<p>Bereits 1998 ver&#xF6;ffentlichte Daniel Bleichenbacher seine wissenschaftliche Arbeit zur <strong>Attacke auf RSA verschl&#xFC;sselte Systeme<\/strong>. In dieser erl&#xE4;uterte er, wie es mit Hilfe eines Chiffren-Textes und bekanntem &#xF6;ffentlichen Key m&#xF6;glich ist, R&#xFC;ckschl&#xFC;sse auf den privaten Schl&#xFC;ssel zu ziehen. Im Grunde besteht der Angriff aus mehreren Phasen, in denen der Angreifer probiert eine eigens erzeugte Nachricht durch den privaten Schl&#xFC;ssel des <a href=\"https:\/\/enginsight.com\/de\/blog\/wer-greift-meinen-server-an-netzwerkverkehr-einfach-pruefen\/\" target=\"blank\" rel=\"noopener\">Servers<\/a> entschl&#xFC;sseln zu lassen.<\/p>\n\n\n\n<p><strong>Verschl&#xFC;sselungen durch PKCS<\/strong> (Public-Key Cryptography Standards) sind immer gleich aufgebaut. Der unverschl&#xFC;sselte Text wird durch einen zuvor gelegten String erg&#xE4;nzt und dann verschl&#xFC;sselt. Die ersten beiden Bytes der unverschl&#xFC;sselten Nachricht sind danach immer gleich. Diese Eigenschaft macht sich der Angriff zum Vorteil. Er nutzt den angegriffenen Server als sogenanntes Orakel, welches in der Mathematik f&#xFC;r einen Informationsgeber steht. <\/p>\n\n\n\n<p>Dies erfolgt durch das wiederholte Senden von Nachrichten an diesen Server. Die Verschl&#xFC;sselung dieser erfolgt zuf&#xE4;llig bis der Server eine erfolgreiche PKCS Verschl&#xFC;sselung erwidert. Durch diese Information liefert der Server nun alle ben&#xF6;tigten Informationen, um R&#xFC;ckschl&#xFC;sse auf den privaten Schl&#xFC;ssel treffen zu k&#xF6;nnen. Nun muss lediglich die L&#xE4;nge des Strings vor der eigentlichen Nachricht ermittelt werden. Damit kann der Netzwerkverkehr des Servers mitgelesen werden. Der genaue Ablauf des Algorithmus wird in&#xA0;<a href=\"http:\/\/archiv.infsec.ethz.ch\/education\/fs08\/secsem\/bleichenbacher98.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">diesem Artikel<\/a>&#xA0;genauer erl&#xE4;utert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"weristbetroffen\">Wer ist von dieser Sicherheitsl&#xFC;cke betroffen?<\/h3>\n\n\n\n<p>Im Grunde ist der Algorithmus f&#xFC;r alle Systeme gef&#xE4;hrlich, die per PKCS &#x201A;#1 Version 1.5 verschl&#xFC;sselt sind. Auf der Seite von&#xA0;<a href=\"https:\/\/robotattack.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Robotattack<\/a>&#xA0;ist die Rede von den Firmen wie F5, Citrix oder Cisco. Weiterhin wurde bekannt, dass wohl auch <strong>Server von Facebook und Paypal verwundbar waren<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"wasistmiteinemangriffmglich\">Angrifszenarien: was ist mit einem Angriff m&#xF6;glich?<\/h3>\n\n\n\n<p>Der Angreifer kann, mithilfe des Angriffs, jeglichen <strong>Netzwerkverkehr von Servern<\/strong> erfassen. Diese Informationen k&#xF6;nnen dann r&#xFC;ckwirkend entschl&#xFC;sselt werden. Falls die Server jedoch, zus&#xE4;tzlich zur RSA Verschl&#xFC;sselung, die sogenannte Forward Secrecy nutzen, ist die Gefahr weitaus geringer. <\/p>\n\n\n\n<p>Die Erfolgschance des Angriffs wird damit eingeschr&#xE4;nkt, da &#xE4;ltere Nachrichten nicht mit dem gleichen Schl&#xFC;ssel entschl&#xFC;sselt werden k&#xF6;nnen. Somit m&#xFC;sste der Angriff sehr schnell durchgef&#xFC;hrt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"auswirkungen\">Gef&#xE4;hrund der Sicherheit: Auswirkungen<\/h3>\n\n\n\n<p>Da lediglich Server direkt angreifbar sind, die mithilfe der <strong>RSA Verschl&#xFC;sselung<\/strong> gesichert sind, sollte diese Art der Verschl&#xFC;sselung derzeit nicht genutzt werden. Jedoch ist nicht zu hundert Prozent garantiert, dass Server mit einer anderen Verschl&#xFC;sselung sicher sind. Laut den Entdeckern des Angriffs seien sogenannte &#x201E;<strong>Cross-Protocol&#x201C; und &#x201E;Cross-Server&#x201C; Attacken<\/strong> m&#xF6;glich. <\/p>\n\n\n\n<p>Diese bedrohen auch sichere Server, welche &#xF6;ffentliche Schl&#xFC;ssel mit anf&#xE4;lligen Servern teilen. Durch das Ausnutzen der anf&#xE4;lligen Server, die dem Angreifer als Orakel dienen, kann so auch der Netzwerkverkehr der an sich gesicherten Server erfasst werden.<\/p>\n\n\n\n<p>Sofern Sie pr&#xFC;fen m&#xF6;chten, inwieweit Sie vom ROBOT-Angriff betroffen sind oder Hilfe bei Gegenma&#xDF;nahmen suchen,&#xA0;<a href=\"mailto:hello@enginsight.com\">schreiben Sie uns.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein m&#xF6;glicher Angriff aus den Neunzigern ist zur&#xFC;ck, der die SSL\/TLS Verschl&#xFC;sselung kompromittieren kann. Der Bleichenbacher-Angriff wurde bereits 1998 entdeckt und zielt auf den RSA-Schl&#xFC;sselaustausch ab. IT-Sicherheitsrisiko: Bleichenbacher Algorithmus Bereits 1998 ver&#xF6;ffentlichte Daniel Bleichenbacher seine wissenschaftliche Arbeit zur Attacke auf RSA verschl&#xFC;sselte Systeme. In dieser erl&#xE4;uterte er, wie es mit Hilfe eines Chiffren-Textes und bekanntem [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":999,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-998","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=998"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/998\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/999"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}