Drown Forscher warnen vor weit verbreiteter HTTPS-Sicherheitslücke

Noch immer unterstützen zahlreiche Server die veraltete Verschlüsselungstechnologie SSLv2 - und gefährden damit die Sicherheit von Nutzerdaten. Ein Forscherteam warnt nun eindringlich vor der sogenannten Drown-Attacke.
Forscher-Skizze zu Drown: Attacke auf HTTPS-Server

Forscher-Skizze zu Drown: Attacke auf HTTPS-Server

Foto: DrownAttack.com

Nutzernamen, Passwörter, Kreditkartennummern, Kurznachrichten: Mit einer Drown genannten Attacke sollen Angreifer solche Daten prinzipiell auf fast jedem dritten HTTPS-Server weltweit abgreifen können. Dies soll gelingen, indem verschlüsselte Verbindungen geknackt werden, die per per HTTPS abgewickelt werden. Mitgeschnittene Daten sollen sich auch im Nachhinein entschlüsseln lassen.

Ein Forscherteam hat eine Website namens DrownAttack.com  ins Netz gestellt, auf der vor dem Problem gewarnt wird. Ein Online-Tool ermöglicht es, herauszufinden, ob bestimmte Server zum Zeitpunkt der Untersuchung anfällig für die Attacke waren. Die Attacke haben die Forscher Drown getauft, als Akronym für Decrypting RSA with Obsolete and Weakened eNcryption.

Internetnutzer selbst haben dem Forscherteam zufolge keine Möglichkeit, sich vor der Attacke zu schützen, stattdessen müssen Server-Betreiber aktiv werden. Dreh- und Angelpunkt der Attacke ist das Neunzigerjahre-Webprotokoll SSLv2, das schon seit langem als veraltet und unsicher gilt - und als Relikt aus der Zeit der Crypto Wars (siehe unten). In modernen Browsern wird es auch gar nicht mehr unterstützt. Weil das alte Protokoll aber auf Server-Seite immer noch eingesetzt wird, ist die Drown-Attacke überhaupt möglich.

Jeder dritte HTTPS-Server gefährdet

"Als wir stichprobenweise Scans im Internet durchführten, waren wir überrascht, wie viele Systeme diesen Dienst anbieten", zitiert die "Süddeutsche Zeitung"  Sebastian Schinzel von der FH Münster, einen der Wissenschaftler. "Mein Eindruck war, dass diese Variante von SSL nirgends eingesetzt wird."

Weit gefehlt: Tests der Forscher ergaben, dass 25 Prozent der eine Million Top-Domains weltweit für die Attacke anfällig sind. Insgesamt halten die Forscher jeden dritten HTTPS-Server für gefährdet.

Diese Zahl setzt sich aus zwei Faktoren zusammen: Viele HTTPS-Server, angeblich 17 Prozent, unterstützen das SSLv2-Protokoll immer noch direkt, etwa aufgrund falscher Konfigurationen. Ein zweites Einfallstor für die Attacke besteht darin, dass viele private Schlüssel für HTTPS-Verbindungen nicht nur von einem, sondern von mehreren Servern verwendet werden - und nicht selten passiert es offenbar, dass zumindest einer der Server SSLv2-Verbindungen zulässt.

Zu SSLv2 schreibt das Tech-Portal "Heise" , das Protokoll sei "nicht erst seit Drown kaputt": Es sollte unter keinen Umständen weiter eingesetzt werden.

Kurz erklärt: Crypto Wars
Foto: Corbis

In den USA begann der Kampf gegen Volksverschlüsselung schon in den Neunzigerjahren. Er wurde mit einem Gesetzesvorschlag im US-Senat eröffnet. Anbieter elektronischer Kommunikationsdienste sollten verpflichtet werden, Behörden die Möglichkeit zum Zugriff auf jede Art elektronischer Kommunikation zu verschaffen. Das Gesetz scheiterte schließlich am Widerstand von Bürgerrechtlern und Industrie. Aber es motivierte einen Softwareentwickler namens Phil Zimmermann dazu, sich über Verschlüsselung für jedermann Gedanken zu machen. Zimmermann entwickelte den Standard PGP (das steht für pretty good privacy, ziemlich guter Datenschutz), mit dem bis heute E-Mails und anderes sicher verschlüsselt wird. Sogar NSA-Enthüller Edward Snowden empfiehlt PGP.1991 stellte Zimmerman seine Software kostenlos zur Verfügung. Dann wurde ein Verfahren gegen ihn eröffnet, das sich drei Jahre hinzog. Der Vorwurf: Er exportiere Verschlüsselungstechnologie, die wie Waffentechnologie einzustufen sei. Der Fall wurde fallengelassen, und heute gilt weder der Export noch die Benutzung von Kryptografie-Technik in den USA als Verbrechen. Doch das wurde nur auf Druck von Bürgerrechtlern erreicht. Etwa um die gleiche Zeit machte die NSA einen eigenen Vorschlag, um ihr Verschlüsselungsproblem zu lösen: Hersteller von Telefonanlagen sollten einen von der NSA entwickelten Chip zur Verschlüsselung einsetzen. Der Trick: Für diesen sogenannten Clipper Chip gab es einen Nachschlüssel, auf den der Geheimdienst oder Strafverfolger bei Bedarf hätten zugreifen können. Das Projekt wurde heftig kritisiert und verschwand gegen 1996 sang- und klanglos von der Bildfläche. Mittlerweile verschafft sich die NSA Hintertüren auf anderem Weg.

mbö

Mehr lesen über

Die Wiedergabe wurde unterbrochen.
Merkliste
Speichern Sie Ihre Lieblingsartikel in der persönlichen Merkliste, um sie später zu lesen und einfach wiederzufinden.
Jetzt anmelden
Sie haben noch kein SPIEGEL-Konto? Jetzt registrieren
Mehrfachnutzung erkannt
Bitte beachten Sie: Die zeitgleiche Nutzung von SPIEGEL+-Inhalten ist auf ein Gerät beschränkt. Wir behalten uns vor, die Mehrfachnutzung zukünftig technisch zu unterbinden.
Sie möchten SPIEGEL+ auf mehreren Geräten zeitgleich nutzen? Zu unseren Angeboten