Drown Forscher warnen vor weit verbreiteter HTTPS-Sicherheitslücke

Forscher-Skizze zu Drown: Attacke auf HTTPS-Server
Foto: DrownAttack.comNutzernamen, Passwörter, Kreditkartennummern, Kurznachrichten: Mit einer Drown genannten Attacke sollen Angreifer solche Daten prinzipiell auf fast jedem dritten HTTPS-Server weltweit abgreifen können. Dies soll gelingen, indem verschlüsselte Verbindungen geknackt werden, die per per HTTPS abgewickelt werden. Mitgeschnittene Daten sollen sich auch im Nachhinein entschlüsseln lassen.
Ein Forscherteam hat eine Website namens DrownAttack.com ins Netz gestellt, auf der vor dem Problem gewarnt wird. Ein Online-Tool ermöglicht es, herauszufinden, ob bestimmte Server zum Zeitpunkt der Untersuchung anfällig für die Attacke waren. Die Attacke haben die Forscher Drown getauft, als Akronym für Decrypting RSA with Obsolete and Weakened eNcryption.
Internetnutzer selbst haben dem Forscherteam zufolge keine Möglichkeit, sich vor der Attacke zu schützen, stattdessen müssen Server-Betreiber aktiv werden. Dreh- und Angelpunkt der Attacke ist das Neunzigerjahre-Webprotokoll SSLv2, das schon seit langem als veraltet und unsicher gilt - und als Relikt aus der Zeit der Crypto Wars (siehe unten). In modernen Browsern wird es auch gar nicht mehr unterstützt. Weil das alte Protokoll aber auf Server-Seite immer noch eingesetzt wird, ist die Drown-Attacke überhaupt möglich.
Jeder dritte HTTPS-Server gefährdet
"Als wir stichprobenweise Scans im Internet durchführten, waren wir überrascht, wie viele Systeme diesen Dienst anbieten", zitiert die "Süddeutsche Zeitung" Sebastian Schinzel von der FH Münster, einen der Wissenschaftler. "Mein Eindruck war, dass diese Variante von SSL nirgends eingesetzt wird."
Weit gefehlt: Tests der Forscher ergaben, dass 25 Prozent der eine Million Top-Domains weltweit für die Attacke anfällig sind. Insgesamt halten die Forscher jeden dritten HTTPS-Server für gefährdet.
Diese Zahl setzt sich aus zwei Faktoren zusammen: Viele HTTPS-Server, angeblich 17 Prozent, unterstützen das SSLv2-Protokoll immer noch direkt, etwa aufgrund falscher Konfigurationen. Ein zweites Einfallstor für die Attacke besteht darin, dass viele private Schlüssel für HTTPS-Verbindungen nicht nur von einem, sondern von mehreren Servern verwendet werden - und nicht selten passiert es offenbar, dass zumindest einer der Server SSLv2-Verbindungen zulässt.
Zu SSLv2 schreibt das Tech-Portal "Heise" , das Protokoll sei "nicht erst seit Drown kaputt": Es sollte unter keinen Umständen weiter eingesetzt werden.

In den USA begann der Kampf gegen Volksverschlüsselung schon in den Neunzigerjahren. Er wurde mit einem Gesetzesvorschlag im US-Senat eröffnet. Anbieter elektronischer Kommunikationsdienste sollten verpflichtet werden, Behörden die Möglichkeit zum Zugriff auf jede Art elektronischer Kommunikation zu verschaffen. Das Gesetz scheiterte schließlich am Widerstand von Bürgerrechtlern und Industrie. Aber es motivierte einen Softwareentwickler namens Phil Zimmermann dazu, sich über Verschlüsselung für jedermann Gedanken zu machen. Zimmermann entwickelte den Standard PGP (das steht für pretty good privacy, ziemlich guter Datenschutz), mit dem bis heute E-Mails und anderes sicher verschlüsselt wird. Sogar NSA-Enthüller Edward Snowden empfiehlt PGP.1991 stellte Zimmerman seine Software kostenlos zur Verfügung. Dann wurde ein Verfahren gegen ihn eröffnet, das sich drei Jahre hinzog. Der Vorwurf: Er exportiere Verschlüsselungstechnologie, die wie Waffentechnologie einzustufen sei. Der Fall wurde fallengelassen, und heute gilt weder der Export noch die Benutzung von Kryptografie-Technik in den USA als Verbrechen. Doch das wurde nur auf Druck von Bürgerrechtlern erreicht. Etwa um die gleiche Zeit machte die NSA einen eigenen Vorschlag, um ihr Verschlüsselungsproblem zu lösen: Hersteller von Telefonanlagen sollten einen von der NSA entwickelten Chip zur Verschlüsselung einsetzen. Der Trick: Für diesen sogenannten Clipper Chip gab es einen Nachschlüssel, auf den der Geheimdienst oder Strafverfolger bei Bedarf hätten zugreifen können. Das Projekt wurde heftig kritisiert und verschwand gegen 1996 sang- und klanglos von der Bildfläche. Mittlerweile verschafft sich die NSA Hintertüren auf anderem Weg.