Vuln.WeakCipher: Schwache Verschlüsselungsverfahren in Web-Servern

Einführung

Diese Seite beschreibt eine Schwachstelle bei Web-Servern, die durch nicht mehr zeitgemäßer Konfiguration des Security-Layers bei "https" entstehen kann. Wird dabei das veraltete Verschlüsselungsverfahren (RC4) zugelassen, kann das zum Vertraulichkeitsverlust führen.

Das ACOnet-CERT sucht in seinem Bereich aktiv nach verwundbaren Servern und verständigt die zuständigen Security-Kontakte. Der Tag für diese Verundbarkeit lautet \[Vuln.WeakCipher\]. Prinzipiell betrifft die Problematik auch andere Services, die SSL/TLS verwenden (zum Beispiel Mailing mit IMAP), allerdings werden derzeit nur Web-Server auf dem Standard-Port 443 untersucht.

Treffsicherheit

Sehr hoch: Die vom Server angebotenen Verschlüsselungsverfahren (Ciphers) wurden per SSL/TLS-Handshake abgefragt.

Dringlichkeit

Mittel. Es ist damit zu rechnen, dass bald praktikable Angriffen auf das RC4-Verfahren bekannt werden. Jacob Appelbaum geht einen Schritt weiter und ist der Meinung, dass die NSA RC4 in Echtzeit entschlüsseln kann.

Beschreibung der Schwachstelle

Transport Layer Security (TLS) und das veraltete Secure Socket Layer Protocol (SSL) werden eingesetzt, um Anwendungsprotokolle, die keine eigenen Sicherheitsmechanismen implementieren, mit einem standardisierten, robusten und erprobten Kanal zu schützen. Dabei werden die Verbindungsdaten verschlüsselt (Vertraulichkeit), vor Veränderungen geschützt (Integrität) und mittels Zertifikaten die Identität der Gegenstelle geprüft (z.B. um Man-in-the-middle-Angriffe zu verhindern).

Bei TLS/SSL können mehrere Verschlüsselungsverfahren (Ciphers) verwendet werden. Zu Beginn der Verbindung wählt der Client (z.B. Webbrowser) aus den vom Server angebotenen Verschlüsselungsverfahren eines aus, wobei der Server eine Priorisierung vornehmen kann.

Das Verschlüsselungsverfahren RC4, das immer noch viele Webservern zulassen, gilt mittlerweile als unsicher. Bislang publizierte Angriffe auf das RC4-Verfahren im Kontext des https-Protokolls sind für die praktische Anwendung nur bedingt geeignet. Kryptoexperten gehen davon aus, dass in absehbarer Zeit RC4-verschlüsselte https-Verbindungen effektiv entschlüsselt werden können und raten von dessen Verwendung daher ab.

Empfehlungen

ACOnet-CERt empfiehlt, das Verschlüsselungsverfahren RC4 bei Webservern nach Möglichkeit nicht mehr einzusetzen.

a auch ältere Systeme zumindest eine der alternativen AES und DES3

 

 

Tools und weiterführende Informationen

https://www.ssllabs.com/ssltest

 

 

  • No labels