Bräuchte es noch einen Beleg dafür, wie gefährlich es ist, kryptografische Methoden - wie derzeit immer wieder von Politikern gefordert - gezielt zu schwächen, so liefern diesen nun französische Sicherheitsforscher. Habe sie doch eben ein kritisches Sicherheitsproblem demonstriert, mit dem verschlüsselte Internetverbindungen ausspioniert werden können. Und dessen Ursprung reicht in die Neunziger Jahre zurück, und damit in die Ära der ersten "Crypto Wars".
Altlasten
Damals schmückten sich die USA noch mit Exportbeschränkungen für starke Kryptografie. Um nicht gegen dieses zu verstoßen, mussten viele Projekte gezielt schwache Ciphers einführen. Eigentlich sollten diese heutzutage längst nicht mehr unterstützt werden, leider scheint dies aber bei einigen Projekten sehr wohl noch der Fall zu sein.
Angriff
Wie das Team des französischen Forschungsinstituts Inria demonstriert, akzeptieren nämlich sowohl OpenSSL als auch Apple-TLS temporäre 512-Bit-RSA-Schlüssel im Export-Modus - und zwar dank eines Bugs selbst wenn der Client gar keinen solchen Schlüssel angefordert hat. Diese sind vergleichsweise einfach zu knacken, rund sieben Stunden auf einer Amazon EC2-Instanz sollten hierfür ausreichen.
Gleichbleibend
Dass aus dieser theoretischen Attacke auch ein praktische Problem wird, dafür sorgt ein weiteres Fehlverhalten: Die meisten Webserver erstellen den eigentlich als temporär geplanten 512-Bit-Schlüssel nämlich nicht live sondern cachen ihn beim Start - und dieser bleibt dann bis zum nächsten Server-Reboot gleich. So können also Verbindungen zu einzelnen Webservern gezielt angegriffen werden. In Kombination haben die Forscher dieser Lücke den Namen "Freak" verpasst.
Weg damit
Laut der Untersuchung sollen aktuell rund ein Drittel aller Webserver für diese Attacke anfällig sein, da sie noch immer den RSA-Export-Modus unterstützen. Darunter unerfreulicherweise auch das Content-Delivery Network Akamai - und nicht gänzlich ohne Ironie: Die Webseiten des FBI und der NSA. In Österreich sind unter anderem UPC und szene1.at betroffen, aber auch die offizielle Seite des Landes Niederösterreich. Die Forscher empfehlen allen Webseitenbetreibern die Unterstützung für den RSA Export Modus zu deaktivieren.
Client
Damit die Attacke klappt, braucht es freilich auch noch eine verwundbare SSL/TLS-Software am Client. Laut den Forschern sollen vor allem Apple- und Google-Browser bzw. Betriebssysteme betroffen sein. Besorgte Nutzer können die Anfälligkeit für die Attacke auf freakattack.com testen.
Ausprobiert
In einem kurzen Test zeigen sich sowohl iPhones mit iOS8 als auch mit iOS 7 für die Attacke anfällig - wenig überraschend unabhängig vom verwendeten Browser, da Apple hier ja die Nutzung der eigenen Basistechnologien vorschreibt. Unter Android ist die Situation deutlich weniger einfach zu klären: So zeigt sich auf einem Nexus 6 mit Android 5.0.2 der Chrome anfällig, während bei dessen Beta-Version die Lücke offenbar schon geschlossen wurde. Hier dürfte wohl bald ein Update für die stabile Version folgen.
Für Systeme mit dem älteren Android Browser habe man mittlerweile einen Patch an die eigenen Partner weitergereicht, so Google. Wann - und ob - diese ein Update ausliefern ist natürlich ein andere Frage. Auch angesichts früher bekannt gewordener Sicherheitslücken empfiehlt sich hier aber ohnehin das Update auf einen modernen Browser wie Chrome oder Firefox.
Update
Von Seiten Apples heißt es, dass die Lücke kommende Woche über ein Sicherheitsupdate geschlossen werden soll. Windows- und Linux-Systeme scheinen hingegen generell nicht betroffen zu sein. (apo, derStandard.at, 4.3.2015)