Sergej Khackimullin - Fotolia

Security-Lücke FREAK: Angriffe verstehen und abschwächen

Die FREAK-Schwachstelle wurde zwar schon im März 2015 entdeckt und Patches sind verfügbar. Trotzdem sollten insbesondere Unternehmen vorsichtig sein.

Ein Angestellter meldet sich eines Tages über einen Computer der Firma bei einer mit HTTPS geschützten Website an, um während seiner Mittagspause eine Rechnung zu bezahlen. Einen Monat später wird der Mitarbeiter von seiner Bank in Kenntnis gesetzt, dass die für die Rechnung benutzte Kreditkarte kompromittiert wurde und man betrügerische Einkäufe festgestellt hat.

Wie konnte das aber passieren, wenn doch sichergestellt war, dass die Seite durch eine verschlüsselte Verbindung geschützt wurde? Ist HTTPS keine Garantie, dass Informationen von und zu der Seite vor Lauschangriffen aus dem Internet abgesichert sind? Hier war ein sogenannter FREAK-Angriff im Spiel. FREAK ist eine Abkürzung für Factoring Attack on RSA-EXPORT Keys und ein bekannter MitM-Angriff (Man-in-the-Middle). Die offizielle Bezeichnung der SSL-Schwachstelle ist CVE-2015-0204. Der Auslöser ist schwache Verschlüsselung bei einer Website. In diesem Fall hat ein MitM-Angreifer die Schlüssellänge eines RSA-Schlüssels auf eine EXPORT-wertige Länge in einer Transport-Level Session degradiert. Sobald das geschafft ist, kann der Angreifer den Traffic abfangen und diesen vor allen Dingen entschlüsseln. Hier stellt sich abermals die Frage, wie das passieren konnte?

Der Hintergrund zur FREAK-Schwachstelle

Die Geschichte fängt an, wenn man die ausgeklügelten Monitoring-Leistungsfähigkeiten der Exekutivorgane in den USA versteht. Vor über 20 Jahren hat die Regierung der USA über das Niveau der Verschlüsselung ein Handelsabkommen geschlossen. Es ging genauer gesagt um Produkte, die für den Export in andere Länder erlaubt waren. Warum hat die Regierung das überhaupt veranlasst? In diesem Zusammenhang wollte man illegale und terroristische Aktivitäten abfangen können. Deswegen musste die US-Regierung die Möglichkeit haben, die Verschlüsselung von verdächtigem Traffic knacken zu können, der den Cyberspace der USA verlassen wollte oder in diesen eintrat. Je geringer der Grad der Verschlüsselung war, desto leichter fiel es der NSA, die verdächtigen Aktivitäten zu untersuchen. Das galt auch dann, wenn Inhalte komplett verschlüsselt waren.

Was hat das Ganze nun mit der FREAK-Schwachstelle zu tun?

Die NSA hat die Monitoring-Leistungsfähigkeiten dahingehend verbessert, um auch moderne Technologien zur Verschlüsselung knacken zu können. Die Restriktionen für den Export von Verschlüsselung wurden schon vor vielen Jahren aufgehoben. Die Profile für diese veralteten und schwächeren Methoden zur Verschlüsselung befinden sich aber weiterhin in vielen modernen Browsern. Das ist ein eindeutiges Beispiel der Auswirkungen, wenn man veralteten Code nicht aus häufig benutzten Anwendungen entfernt.

Ein FREAK-Angriff kann jeden Traffic zwischen einem Computer und einer Website im Internet abfangen, der automatisch mit dieser veralteten Verschlüsselungsmethode versehen wurde. In unserem Beispiel handelt es sich um die Website für die Bezahlung der Rechnung. Die Angreifer konnten ohne Autorisierung sensible Informationen erlangen, während der Anwender dachte, dass die Verbindung vollständig verschlüsselt war.

FREAK ist allerdings nicht nur auf ältere Browser beschränkt. In modernen Betriebssystemen wie zum Beispiel Android, iOS, Mac OS X und so weiter haben Experten ebenfalls FREAK-Schwachstellen gefunden. Das gilt auch für viele Windows-Versionen. Dazu gehören Windows Vista, Windows 7, Windows 8 und 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2012 und Windows RT. 

Die Hersteller dieser hier genannten Betriebssysteme haben teilweise den entsprechenden und veralteten Code entfernt und bieten neue Software-Versionen oder Patches an. Eine entsprechende Liste finden Sie auf der Webseite freakattack.com. Dort wird auch automatisch Ihr Browser getestet und das Ergebniss oben auf der Webseite angezeigt. Laut freakattack.com sind 11,8 Prozent der eine Million Top-Internetseiten der Analyseseite Alexa immer noch von FREAK betroffen. Bei Bekanntwerden der Sicherheitslücke am 3.3.2015 waren es 26, 3 Prozent. Kostenlose Web-Tools, um Webserver auf FREAK-Anfälligkeit zu testen, finden Sie beispielweise bei keycdn und Qualys.

Allerdings ist immer noch eine Wahrscheinlichkeit vorhanden, dass Anwender Opfer eines FREAK-Angriffs werden und diesen Umstand nicht einmal mitbekommen. Das gilt beispielsweise für aus Kompatibilitätsgründen nicht gepatchte Browser auf Firmencomputern oder veraltete Apps auf mobilen Geräten. Auch wenn der Browser sicher ist, können anfällige Drittanwendungen, die den TLS-Traffic des Browsers inspizieren, ungewollt die Daten exponieren. Das kann beispielsweise Antiviren-Software oder Adware-Programme sein.

Die FREAK-Schwachstelle aus der Welt schaffen

Unternehmen brauchen Mittel und Wege, die Chance eines FREAK-Angriffs abzuschwächen. Die beste Möglichkeit ist es, die Zertifikate unter die Lupe zu nehmen, die die von der Firma unterstützten Browser benutzen. An dieser Stelle entfernt man aus den unterstützten Verschlüsselungen die RSA Key Exchange EXPORT Ciphers aus der Konfiguration der Browser und den relevanten Registry-Komponenten. Diese Aufgabe könnte sich allerdings als schwierig erweisen. Es kommt natürlich auf die Ressourcen und Größe des Unternehmens an. Weiterhin ist an dieser Stelle entscheidend, wie viele Plattformen in der jeweiligen Firma im Einsatz sind.

Alternativ dazu könnte man die Netzwerkgeräte an den Perimetern so konfigurieren, dass sie Verbindungen nach draußen unterbinden, die veraltete Verschlüsselung einsetzen wollen. Blockiert man diesen Traffic, verlassen solche Daten das Unternehmen nicht und können somit auch nicht abgefangen werden.

Eine weitere Möglichkeit ist, sämtlichen HTTPS-Traffic durch einen Web Proxy zu leiten. Beispiele hierfür kommen von Blue Coat ProxySG, Apache Software Foundation, HAProxy, Squid und so weiter. Also immer da, wo HTTPS-Traffic mit dem Internet ausgehandelt wird. Auf diese Weise bleibt HTTPS-Traffic, der RSA Key Exchange EXPORT Ciphers verwenden möchte, innerhalb der Grenzen des Unternehmens und wird nur bei der Kommunikation mit dem Web Proxy benutzt. Somit lässt sich mit dem Ziel im Internet eine stärkere Verschlüsselung aushandeln und man schützt im Endeffekt die Daten besser.

Geräte an den Netzwerkgrenzen und Web Proxies schaffen möglicherweise schnell Abhilfe. Allerdings sollten Unternehmen die Schwachstellen so lange als nicht geschlossen ansehen, bis die RSA Key Exchange EXPORT Ciphers nicht von den Herstellern der Betriebssysteme oder den relevanten Support-Teams des Unternehmens gepatcht wurden.

Die Zukunft von FREAK-Angriffen

Leider werden Schwachstellen wie FREAK auch künftig ein Problem bleiben. Aufgeblähte Software ist ein häufig anzutreffendes Problem. Diese im Auge zu behalten und Module zu warten, die seit mehr als 20 Jahren in der Software vorhanden sind, gestaltet sich als schwierig. Viele der Coder von damals haben vielleicht die Stelle gewechselt oder sind bereits im Ruhestand. Zum Glück wurde die FREAK-Schwachstelle erkannt und sie lässt sich flicken, um die davon ausgehenden Risiken zu eliminieren. Allerdings sieht es bei Betriebssystemen und Anwendungen auch so aus, dass sich einige der grundlegenden Komponenten seit Jahrzehnten nicht verändert haben.

FREAK-Angriffe sollten Anbieter wachrütteln, damit sie nicht nur einen Patch für diese Security-Lücke zur Verfügung stellen. Es sollten außerdem genügend Ressourcen abgestellt werden, damit man den Code gründlich untersuchen und nicht mehr länger benötigte Altlasten entfernen kann.

Weiterhin ist es ein Weckruf für Unternehmen. Wer die Produkte von den Anbietern des Vertrauens kauft, sollte diese ebenfalls ermutigen, die entsprechenden Bewertungen durchzuführen. Cyberversicherungen und Limits bei der finanziellen Haftung schwächen die Auswirkungen ab. Unternehmen müssen trotzdem sorgfältige Security-Praktiken an den Tag legen, um ihre Daten und die der Kunden ausreichend zu schützen. FREAK wird bald der Vergangenheit angehören. Aber wer kann schon voraussagen, welche nächste große Schwachstelle ans Tageslicht gelangt? Möglicherweise ist diese um ein Vielfaches schlimmer als FREAK.

Über den Autor:
Randall Gamby ist ein IAM-Profi (Identity and Access Management), der über 25 Jahre Erfahrung auf diesem Gebiet hat. Derzeit arbeitet er als IAM-Stratege für ein Fortune-500-Unternehmen. Davor hat er als Master Security Consultant, Information Security Officer und Enterprise-Security-Architekt für ein Versicherungs- und Finanzunternehmen gearbeitet. Weiterhin war er lange Jahre als Analyst für Burton Group Security and Risk Management Services tätig. Zu seinen Spezialgebieten gehören sicheres Messaging, Security-Infrastruktur, IAM, Security-Richtlinien und -Prozeduren, sowie Berechtigungs-Services und Compliance.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de

Close