Drown Forscher warnen vor weit verbreiteter HTTPS-Sicherheitslücke

Noch immer unterstützen zahlreiche Server die veraltete Verschlüsselungstechnologie SSLv2 - und gefährden damit die Sicherheit von Nutzerdaten. Ein Forscherteam warnt nun eindringlich vor der sogenannten Drown-Attacke.

Forscher-Skizze zu Drown: Attacke auf HTTPS-Server
DrownAttack.com

Forscher-Skizze zu Drown: Attacke auf HTTPS-Server


Nutzernamen, Passwörter, Kreditkartennummern, Kurznachrichten: Mit einer Drown genannten Attacke sollen Angreifer solche Daten prinzipiell auf fast jedem dritten HTTPS-Server weltweit abgreifen können. Dies soll gelingen, indem verschlüsselte Verbindungen geknackt werden, die per per HTTPS abgewickelt werden. Mitgeschnittene Daten sollen sich auch im Nachhinein entschlüsseln lassen.

Ein Forscherteam hat eine Website namens DrownAttack.com ins Netz gestellt, auf der vor dem Problem gewarnt wird. Ein Online-Tool ermöglicht es, herauszufinden, ob bestimmte Server zum Zeitpunkt der Untersuchung anfällig für die Attacke waren. Die Attacke haben die Forscher Drown getauft, als Akronym für Decrypting RSA with Obsolete and Weakened eNcryption.

Internetnutzer selbst haben dem Forscherteam zufolge keine Möglichkeit, sich vor der Attacke zu schützen, stattdessen müssen Server-Betreiber aktiv werden. Dreh- und Angelpunkt der Attacke ist das Neunzigerjahre-Webprotokoll SSLv2, das schon seit langem als veraltet und unsicher gilt - und als Relikt aus der Zeit der Crypto Wars (siehe unten). In modernen Browsern wird es auch gar nicht mehr unterstützt. Weil das alte Protokoll aber auf Server-Seite immer noch eingesetzt wird, ist die Drown-Attacke überhaupt möglich.

Jeder dritte HTTPS-Server gefährdet

"Als wir stichprobenweise Scans im Internet durchführten, waren wir überrascht, wie viele Systeme diesen Dienst anbieten", zitiert die "Süddeutsche Zeitung" Sebastian Schinzel von der FH Münster, einen der Wissenschaftler. "Mein Eindruck war, dass diese Variante von SSL nirgends eingesetzt wird."

Weit gefehlt: Tests der Forscher ergaben, dass 25 Prozent der eine Million Top-Domains weltweit für die Attacke anfällig sind. Insgesamt halten die Forscher jeden dritten HTTPS-Server für gefährdet.

Diese Zahl setzt sich aus zwei Faktoren zusammen: Viele HTTPS-Server, angeblich 17 Prozent, unterstützen das SSLv2-Protokoll immer noch direkt, etwa aufgrund falscher Konfigurationen. Ein zweites Einfallstor für die Attacke besteht darin, dass viele private Schlüssel für HTTPS-Verbindungen nicht nur von einem, sondern von mehreren Servern verwendet werden - und nicht selten passiert es offenbar, dass zumindest einer der Server SSLv2-Verbindungen zulässt.

Zu SSLv2 schreibt das Tech-Portal "Heise", das Protokoll sei "nicht erst seit Drown kaputt": Es sollte unter keinen Umständen weiter eingesetzt werden.

Kurz erklärt: Crypto Wars
  • Corbis
    In den USA begann der Kampf gegen Volksverschlüsselung schon in den Neunzigerjahren. Er wurde mit einem Gesetzesvorschlag im US-Senat eröffnet. Anbieter elektronischer Kommunikationsdienste sollten verpflichtet werden, Behörden die Möglichkeit zum Zugriff auf jede Art elektronischer Kommunikation zu verschaffen. Das Gesetz scheiterte schließlich am Widerstand von Bürgerrechtlern und Industrie. Aber es motivierte einen Softwareentwickler namens Phil Zimmermann dazu, sich über Verschlüsselung für jedermann Gedanken zu machen. Zimmermann entwickelte den Standard PGP (das steht für pretty good privacy, ziemlich guter Datenschutz), mit dem bis heute E-Mails und anderes sicher verschlüsselt wird. Sogar NSA-Enthüller Edward Snowden empfiehlt PGP.
1991 stellte Zimmerman seine Software kostenlos zur Verfügung. Dann wurde ein Verfahren gegen ihn eröffnet, das sich drei Jahre hinzog. Der Vorwurf: Er exportiere Verschlüsselungstechnologie, die wie Waffentechnologie einzustufen sei. Der Fall wurde fallengelassen, und heute gilt weder der Export noch die Benutzung von Kryptografie-Technik in den USA als Verbrechen. Doch das wurde nur auf Druck von Bürgerrechtlern erreicht. Etwa um die gleiche Zeit machte die NSA einen eigenen Vorschlag, um ihr Verschlüsselungsproblem zu lösen: Hersteller von Telefonanlagen sollten einen von der NSA entwickelten Chip zur Verschlüsselung einsetzen. Der Trick: Für diesen sogenannten Clipper Chip gab es einen Nachschlüssel, auf den der Geheimdienst oder Strafverfolger bei Bedarf hätten zugreifen können. Das Projekt wurde heftig kritisiert und verschwand gegen 1996 sang- und klanglos von der Bildfläche. Mittlerweile verschafft sich die NSA Hintertüren auf anderem Weg.

mbö



Forum - Diskutieren Sie über diesen Artikel
insgesamt 9 Beiträge
Alle Kommentare öffnen
Seite 1
appel&ei 01.03.2016
1. Vielen Dank
... für diesen Artikel. Das Online-Banking ist für die nächste Zeit eingestellt - "meine" Bank, DIE grosse Genossenschaftsbank, ist betroffen :-/
Landkaertchen 01.03.2016
2. Weiß der Artikelschreiber eigentlich...
... was oder wer davon betroffen ist? Offenbar nicht, sonst hätte er es bestimmt im Artikel vermittelt. Nun bleibt der Eindruck zurück, dass entweder -> Die Nutzer, die diese alte Verschlüsselung verwenden gefährdet sind (aber die Browser verwenden die ja schon lange gar nicht mehr). -> "Nur" die Server betroffen sind, weil die über die Schnittstelle in offenes Tor haben (könnten). Im ersten Fall besteht kein Problem für den Nutzer. Im Zweiten hätte er auch ein Problem, wenn er z.B. gar kein Online-Banking macht, die Bank das aber (natürlich) anbietet und damit ihren Server "öffnet". Also: Wer ist nun wie betroffen, "mbö"?
Afrojüdischer_Sozi-Sinti 01.03.2016
3. Results for spiegel.de
Sites that use the certificates below are vulnerable to eavesdropping. Attackers may be able to decrypt recorded traffic and steal data. Update server software at all IP addresses shown, and ensure SSLv2 is disabled.
h.weidmann 01.03.2016
4.
Checked mal Eure Mail-Server und sagt Eurem Provider, er soll mal seine Nameserver überprüfen. Das ist echt krass.
Divi 01.03.2016
5. Who Knows
Der Blick in den Spiegel hat niemandem geschadet.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2016
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.