In den Produkten von Apple und Google gibt es wohl eine SSL/TLS-Schwachstelle "by design", die HTTPS-Verbindungen angreifbar macht und Man-in-the-middle-Angriffe erleichtert. Die als "FREAK" bekannte Schwachstelle ist eine Folge gesetzlicher US-Regelungen mit dem Importverbot für starke Verschlüsselungstechniken. Betroffen sind Android-, iOS- und OS X-Geräte. Mit Windows und Linus ist (vermutlich) nix passiert.
Anzeige
Dumm gelaufen: Erst kein Glück, dann kommt Pech hinzu
Es ist irre, was man zur Sicherheitslücke CVE 2015-0204 hier bei Akamai nachlesen kann (hier geht's zum Washington Post-Artikel, hier zum cryptographyengineering-Blog, und hier zum ArsTechnica-Beitrag). Bis Ende der 90er Jahre des letzten Jahrtausends war es in den USA verboten, starke Verschlüsselungsmethoden zu exportieren. Dieses Verbot wurde erst Ende der 90er Jahre aufgehoben. So weit so schlecht – ältere erinnern sich noch, dass Entwickler den Quellcode ihrer Programme freigegeben haben, um das Verbot zu umgehen.
Hersteller wie Apple oder Google waren natürlich an diese Einschränkungen gebunden und haben dort entsprechend abgeschwächte SSL-Verschlüsselungsmethoden in HTTPS-Protokoll-Implementierungen verwendet. Und dann geriet das Ganze in Vergessenheit – 1990 war das Ganz ja auch nicht so virulent. Nun sind wir aber in 2015 angekommen – und Hackern stehen gänzlich andere Möglichkeiten offen, um SSL-Verschlüsselungen bei HTTPS-Verbindungen zu knacken, wenn diese nicht mit "state of the art"-Lösungen und guten RSA-Schlüsseln encodiert werden.
Die Erblast der Vergangenheit – Post Y2K-Problem
Das Jahr 2000-Problem ist ja weitgehend spurlos an uns vorbei gegangen. Auch nach dem Jahrtausendwechsel liefen die meisten Rechner weiter. Dummerweise schlummern aber die alten SSL-Implementierungen aus den 1990er Jahren noch tief in den Apple- und Google Produkten. Und nun ist Sicherheitsforschern bei der Betrachtung der SSL/TLS-Standards aufgefallen, dass es da diese potentielle Sicherheitslücke gibt. Die FREAK (Factoring attack on RSA-EXPORT Keys) getaufte Lücke schwächt die SSL-Verschlüsselung künstlich, indem kürzere RSA-Schlüssel eingesetzt werden.
Die Verschlüsselungsroutinen (z.B. EXP-DES-CBC-SHA. DES) nutzen normalerweise einen 56-Bit-Schlüssel (der heute ohne größeren Aufwand geknackt werden kann). Auf Grund der US-Gesetzgebung ist häufig aber die Untervariante EXP-DES implementiert, die nur einen 40-Bit-Schlüssel verwendet. Diese Verschlüsselung ist laut Akamai 65.000 mal schwächer als der schwache 56-Bit-Schlüssel.
Anzeige
Und es gibt eine weitere Schwachstelle, die den Sicherheitsforschern aufgefallen ist. Beim SSL-Handshake wird ein RSA-Schlüssel mit einer Länge von 512 Bit ausgetauscht. Dieser Schlüssel lässt sich heutzutage mit wenig Aufwand in einem halben Tag knacken. Eine Änderung im Handshake, auf Grund der OpenSSL-Lücke CVE 2015-0204, führt nun dazu, dass OpenSSL-Clients, die eine starke Verschlüsselung einsetzen, ausgetrickst werden können.
Gelingt es einem Dritten den HTTP-Datenverkehr mitzuschneiden, ist es einfach, dort manipulativ einzugreifen. Ein Angreifer kann den Server dazu bringen, eine Nachricht, die mit dem schwachen RSA-Schlüssel signiert wurde, zurückzusenden. Sobald er diesen RSA-Schlüssel geknackt hat, kann er sich in SSL-Verbindungen mit diesem Schlüssel als Man-in-the-middle einklinken und erhält Zugriff auf alle SSL-Verbindungen zwischen Client und Server. Also ein Trojaner auf einem System (Router etc.) implementiert und schon kann man nach kurzer Zeit die HTTPS-Verbindungen mitlauschen. Und das ist auch eine Lücke, die Geheimdiensten bestens bekannt sein dürfte – die Forderungen der Politik, dass sicherere HTTPS-Verbindungen für die Staat einsehbar sein müssen, ist also a priori durch die Hintertür erfüllt.
Apple will nächste Woche patchen, Google hat auch einen Fix, aber
Betroffen sind u.a. Android-Geräte, iOS- und OS X-Geräte, wenn in deren Browser eine HTTPS-Verbindung aufgebaut wird. Deren Verschlüsselung lässt sich mit einfachen Mitteln knacken. Aktuell sieht es so aus, als ob die meisten Windows- und Linux-Systeme bzw. deren Browser nicht betroffen sind.
Wie Reuters hier berichtet hat Apple, denen die Lücke länger bekannt ist, einen Patch in der Entwicklung, der nächste Woche ausgeliefert werden soll. Es wird also ein Update für den Safari-Browser der betroffenen Betriebssysteme geben.
Bei Google ist die Sache schwieriger, da die Schwachstelle im Android-Browser steckt. Google soll laut Reuters den Patch bereits Partnern bereit gestellt haben, die dann dieses Update auf Android ausrollen sollen. Da die Update-Politik aber bescheiden ist – lässt das natürlich böses befürchten. Und: Google hat ja bekannt gegeben, dass die bekannten Sicherheitslücken im Browser in Android 4.3 nicht mehr gefixt werden. Ob auch der Google Chrome betroffen ist, kann ich momentan nicht sagen – ich tippe momentan aber nur auf den Stock Android-Browser (mit der blauen Weltkugel).
Update: Hier noch ein deutschsprachiger Artikel aus der NZZ.
Update 2: Zwischenzeitlich hat Spiegel Online diesen ausführlicheren Artikel zum Thema mit einigen weiterführenden Informationen veröffentlicht.
Anzeige
Nachtrag: Bei heise.de gibt es eine Liste der Browser, die betroffen sind. Neben den von mir erwähnten ist auch der Google Chrome für Android ab 4.4.4 dabei.
Auf dieser Webseite lässt sich überprüfen, ob der Browser betroffen ist.
Nachtrag: Auch der Internet Explorer bis Version 11 ist betroffen, wie mein Test zeigt. Details unter http://www.borncity.com/blog/2015/03/06/windows-doch-durch-freak-https-lcke-betroffen/