© istockphoto.com/Rizvan3d
PHP Magazin
Logjam und FREAK waren noch lange nicht alles

SSL - der Stand der Dinge

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß [1]: Was kann die NSA entschlüsseln? Wo hat sie bei der Entwicklung von Protokollen und Technologien überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen?

Carsten Eilers


Und Sicherheitspolitiker und Strafverfolger haben nichts Besseres zu tun, als auch noch Öl ins Feuer zu gießen und Hintertüren in der Verschlüsselung zu fordern. Dabei haben Logjam und FREAK gerade erst gezeigt, wie gefährlich es ist, wenn man die Verschlüsselung schwächt [2].

2015 war mal wieder ein schlechtes Jahr für SSL/TLS. Nicht nur, dass mit Logjam und FREAK die Folgen der Crypto Wars der 1990er-Jahre ihr hässliches Gesicht zeigten, es wurden auch noch weitere Angriffe vorgestellt – nur, dass die keinen Namen hatten und damit weniger Aufmerksamkeit erregten. Aber zum Glück gibt es auch gute Nachrichten!

Die NSA bricht VPNs mit Logjam auf

Auf dem 32. Chaos Communication Congress (32C3) haben die Entdecker von Logjam erklärt [3], wieso der sehr begründete Verdacht besteht, dass die NSA über Logjam-Angriffe VPN-Verbindungen aufbricht. Es gibt schon länger Gerüchte, dass der NSA ein „großer Durchbruch“ bei der Entschlüsselung gelungen sei, und durch die Snowden-Enthüllungen sind die Budgets der NSA bekannt. Würden für eine bestimmte 1 024-Bit-Primzahl die für einen Logjam-Angriff nötigen Vorberechnungen durchgeführt, könnten die Verbindungen zu 66 Prozent aller VPN-Server und 26 Prozent aller SSH-Server belauscht werden. Die NSA kann es sich leisten, diese Vorberechnungen durchzuführen. Würden auch die Vorberechnungen für eine weitere 1 024-Bit-Primzahl ausgeführt, könnten die Verbindungen von 18 Prozent der Alexa-Top-1-Million-HTTPS-Domains belauscht werden, wofür ebenfalls Geld genug im Budget der NSA vorhanden ist.

Die NSA kann laut der Snowden-Enthüllungen VPN-Verbindungen belauschen. Aufgrund des ebenfalls in den Snowden-Papieren enthaltenen Ablaufs der Entschlüsselung der VPN-Verbindungen und der ebenfalls bekannten Vorbedingungen dafür ist es sehr wahrscheinlich, dass die Entschlüsselung der VPN-Verbindungen über einen Angriff auf den Diffie-Hellman-Schlüsselaustausch erfolgt. Das Letzte, das wir jetzt brauchen können, sind darum neue Schwachstellen in und/oder neue Angriffe auf SSL und TLS. Leider wurden aber genau die 2015 auf den Sicherheitskonferenzen vorgestellt. Logjam und FREAK waren dabei nur die Spitze eines Eisbergs. Der war zwar nicht besonders groß – zum Beispiel gab es im Flash Player sehr viel mehr Schwachstellen, und er wurde auch sehr viel öfter mit 0-Day Exploits angegriffen [4] – aber dafür sind die möglichen Folgen eines Angriffs auf SSL und TLS sehr viel größer als beim Beispiel „Flash Player“. Über den lässt sich immer nur ein...

PHP Magazin
Logjam und FREAK waren noch lange nicht alles

SSL - der Stand der Dinge

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß [1]: Was kann die NSA entschlüsseln? Wo hat sie bei der Entwicklung von Protokollen und Technologien überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen?

Carsten Eilers


Und Sicherheitspolitiker und Strafverfolger haben nichts Besseres zu tun, als auch noch Öl ins Feuer zu gießen und Hintertüren in der Verschlüsselung zu fordern. Dabei haben Logjam und FREAK gerade erst gezeigt, wie gefährlich es ist, wenn man die Verschlüsselung schwächt [2].

2015 war mal wieder ein schlechtes Jahr für SSL/TLS. Nicht nur, dass mit Logjam und FREAK die Folgen der Crypto Wars der 1990er-Jahre ihr hässliches Gesicht zeigten, es wurden auch noch weitere Angriffe vorgestellt – nur, dass die keinen Namen hatten und damit weniger Aufmerksamkeit erregten. Aber zum Glück gibt es auch gute Nachrichten!

Die NSA bricht VPNs mit Logjam auf

Auf dem 32. Chaos Communication Congress (32C3) haben die Entdecker von Logjam erklärt [3], wieso der sehr begründete Verdacht besteht, dass die NSA über Logjam-Angriffe VPN-Verbindungen aufbricht. Es gibt schon länger Gerüchte, dass der NSA ein „großer Durchbruch“ bei der Entschlüsselung gelungen sei, und durch die Snowden-Enthüllungen sind die Budgets der NSA bekannt. Würden für eine bestimmte 1 024-Bit-Primzahl die für einen Logjam-Angriff nötigen Vorberechnungen durchgeführt, könnten die Verbindungen zu 66 Prozent aller VPN-Server und 26 Prozent aller SSH-Server belauscht werden. Die NSA kann es sich leisten, diese Vorberechnungen durchzuführen. Würden auch die Vorberechnungen für eine weitere 1 024-Bit-Primzahl ausgeführt, könnten die Verbindungen von 18 Prozent der Alexa-Top-1-Million-HTTPS-Domains belauscht werden, wofür ebenfalls Geld genug im Budget der NSA vorhanden ist.

Die NSA kann laut der Snowden-Enthüllungen VPN-Verbindungen belauschen. Aufgrund des ebenfalls in den Snowden-Papieren enthaltenen Ablaufs der Entschlüsselung der VPN-Verbindungen und der ebenfalls bekannten Vorbedingungen dafür ist es sehr wahrscheinlich, dass die Entschlüsselung der VPN-Verbindungen über einen Angriff auf den Diffie-Hellman-Schlüsselaustausch erfolgt. Das Letzte, das wir jetzt brauchen können, sind darum neue Schwachstellen in und/oder neue Angriffe auf SSL und TLS. Leider wurden aber genau die 2015 auf den Sicherheitskonferenzen vorgestellt. Logjam und FREAK waren dabei nur die Spitze eines Eisbergs. Der war zwar nicht besonders groß – zum Beispiel gab es im Flash Player sehr viel mehr Schwachstellen, und er wurde auch sehr viel öfter mit 0-Day Exploits angegriffen [4] – aber dafür sind die möglichen Folgen eines Angriffs auf SSL und TLS sehr viel größer als beim Beispiel „Flash Player“. Über den lässt sich immer nur ein...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang