Noch eine kurze Info und Warnung: Microsoft hat einen Workaround publiziert, der die FREAK-Sicherheitslücke entschärfen soll. Der Workaround kann dazu führen, dass der Fehler 8024001F angezeigt wird und keine Updates mehr möglich sind. Hier ein paar Details und ein Workaround von mir, der wirklich funktioniert.
Anzeige
- In verschiedenen Browsern von Apple, Android und Windows gibt es eine Schwachstelle, die das Surfen auf https-Seiten unsicher macht.
- Von Microsoft und von mir gibt es Hinweise, wie das Problem entschärft werden kann.
- Der von Microsoft skizzierte Workaround hat Nebenwirkungen – jeder Administrator muss entscheiden, ob diese größer als der erhoffte Sicherheitsgewinn sind.
Worum geht es genau?
Im Beitrag FREAK SSL/TLS-Lücke in Apple- und Google-Produkten hatte ich über eine "by Design" in der SSL/TLS-Verschlüsselung bestehende Schwachstelle in Apple- und Google-Produkten berichtet. Ich hatte keine Gelegenheit, es weiter zu testen, bin dann aber am Freitag darauf gestoßen (siehe Windows doch durch FREAK HTTPS-Lücke betroffen), dass diese Lücke auch Windows im Internet Explorer (bis zur Version 11) vorhanden ist.
Der obige Screenshot ist das, was mir (nachdem ich wieder zuhause bin) beim FREAK Attack-Sicherheitstest angezeigt wird.
Workaround: Vorschlag von mir, Vorschlag von Microsoft
Ein Grund, warum ich die Sicherheitslücke als problemlos einschätze: Jeder Windows-Nutzer kann auf den Google Chrome-Browser ausweichen. Ich nutze hier standardmäßig die portable Version des aktuellen Google Chrome und bekomme dort die nachfolgende Anzeige.
Anzeige
Also alles im blauen Bereich. Das war auch die Situation beim Schreiben des initialen Blogbeitrags FREAK SSL/TLS-Lücke in Apple- und Google-Produkten.
Da ich Freitag und Samstag bei Microsoft in München war, konnte ich wenig recherchieren und das Thema auf dem Radar behalten. Blog-Leserin 1ei machte mich in diesem Kommentar auf einen Artikel bei heise.de aufmerksam. Microsoft hat am 5. März 2015 das Security Advisory 3046015 Vulnerability in Schannel Could Allow Security Feature Bypass veröffentlicht. Das Advisory richtet sich vor allem an Firmenadmins, die sicherstellen, dass der Internet Explorer 11 in der Windows-Umgebung ohne die Schwachstelle betrieben werden kann.
Der Workaround von Microsoft skizziert
Die Problematik besteht bei der FREAK-Lücke darin, dass Angreifer die Kommunikation mit dem Server austricksen und auf eine "schwache" TLS-Verschlüsselung umstellen können. Die verschlüsselten Handshake-Nachrichten mit einer Länge von 512 Bit lassen sich mit genügend Rechenleistung binnen einiger Stunden knacken. Nun sind die Leute von Microsoft auf die Idee gekommen, den Austausch der RSA-Schlüssel für die TLS-Verschlüsselung per Gruppenrichtlinie zu deaktivieren.
Dazu wird im Gruppenrichtlinien-Editor der Zweig Computerkonfiguration – Administrative Vorlagen – Netzwerk – SSL-Konfigurationseinstellungen aufgerufen. Anschließend ist die Richtlinie zu aktivieren und der Ausdruck in SSL-Verschlüsselungssammlungen gemäß den Vorgaben Microsofts zu ersetzen.
Bewirkt, dass das Ersetzen des TLS-RSA-Schlüssels nicht mehr so klappt, wie man dies für einen theoretisch möglichen Angriff gebraucht würde. Eigentlich eine clevere Idee seitens Microsoft. Ermöglicht Administratoren zu reagieren, bis ein getesteter Patch bereitsteht.
Microsoft weist schon darauf hin, dass dann bestimmte Webseiten nicht mehr funktionieren (wenn deren Server auf dieses RSA Key exchange angewiesen sind).
An dieser Stelle: Das betrifft nur Systeme, auf denen gpedit.msc läuft (also Professional und Enterprise-Varianten von Windows wie z.B. Windows 7 Professional, Ultimate/Enterprise, Windows 8/8.1 Pro und Enterprise etc.). Daher vertiefe ich das Ganze an dieser Stelle nicht weiter.
… und das Folgeproblem
Der heise.de-Artikel weist auf das Folgeproblem hin: Es kann vorkommen, dass dann keine Updates mehr installiert werden können, weil Windows Update den Fehler 8024001F wirft und die Update-Installation verweigert. Laut den heise-Redakteuren ist es diesen gelungen, den Fehler zu reproduzieren.
Ich habe darauf verzichtet, das alles nachzustellen, da es a) nur wenige Blog-Leser betrifft, b) ich gerade mal von meiner Reise nach München zurück bin und c) ich am Sonntag Morgen eigentlich eher im Rheingau zum Wandern möchte, als mir irgendwelche Patch-Frickeleien antun will.
Nur so viel: Wer sich die Microsoft-Beschreibung zum Update-Fehler 8024001f (und hier) anschaut, erfährt, dass die Internetverbindungwohl fehl geschlagen ist. Man wird aufgefordert, die Internetverbindung herzustellen. Diese besteht aber bei den Systemen.
Ich habe das Szenario mal im Hinterkopf kurz durchdacht, als ich heute Morgen zum Brötchen holen gejoggt bin. Frische Luft und Sauerstoffüberschuss befördert das Denkvermögen. Meine Theorie: Natürlich werden auch die von BITS angeforderten Update-Pakete per TLS verschlüsselt. Ich tippe darauf, dass genau das Verhindern des Austauschs der RSA-Keys tief irgendwo im Inneren von Windows einen Kollateralschaden verursacht. Der BITS-Dienst versucht über irgend einen API-Aufruf die Pakete anzufordern, die Routine fordert das Paket über irgend eine API an, kann das Paket aber nicht mehr entschlüsseln, weil der verwendete RSA-Key unzulässig ist. Ist natürlich Spekulation meinerseits und ich lasse mich gerne widerlegen.
Fazit ist aber: Den Workaround sollte man sich als Administrator gut überlegen – und zumindest wissen, worauf man sich einlässt. Und meine zusätzlichen 2 Cents: Das Missgeschick ist das Beste, was Microsoft passieren konnte. Auf diese Weise hat man nun mitbekommen, dass das Blockieren des RSA Exchange cipher nicht ausreicht – man muss alle Komponenten darauf hin abklopfen, ob diese noch sauber auf die Krypto-Bibliotheken zugreifen können. Ob wir daher nächsten Dienstag (10.3.2015) einen Patch bekommen, steht in den Sternen. Warten wir es ab. Irgend jemand von Euch da draußen betroffen?
Anzeige
Echt, bei Ihnen gibt es Sonntags noch frische Brötchen zu kaufen? Neid :-))
Danke – und Gratulation: Sehr vernünftig, am WE mal zu LEBEN statt nur an PCs runzufrickeln! LG
durch den Workaround geht auch das Windows Live Mail Programm nicht mehr. Habe den Workaround wieder rückgängig gemacht.
Hatte diesen Fehler beim Versuch, 22H2 auf meinen eXone zu bekommen.
Dort habe ich mal Hilfe gesucht.
https://www.computerhilfen.de/hilfen-5-448712-0.html.
Es ist mir bis jetzt nicht gelungen das 22H2 auf dem PC zu installieren.
Scheine allein auf weiter Flur damit zu sein ;-D
Gruß Carsten Kroll / Baujahr 1942