Diese Seite beschreibt eine Schwachstelle bei Web-Servern, die durch nicht mehr zeitgemäßer Konfiguration des Security-Layers bei "https" entstehen kann. Wird dabei das veraltete Verschlüsselungsverfahren (RC4) zugelassen, kann das zum Vertraulichkeitsverlust führen.
Das ACOnet-CERT sucht in seinem Bereich aktiv nach verwundbaren Servern und verständigt die zuständigen Security-Kontakte. Der Tag für diese Verundbarkeit lautet \[Vuln.WeakCipher\]. Prinzipiell betrifft die Problematik auch andere Services, die SSL/TLS verwenden (zum Beispiel Mailing mit IMAP), allerdings werden derzeit nur Web-Server auf dem Standard-Port 443 untersucht.
Sehr hoch: Die vom Server angebotenen Verschlüsselungsverfahren (Ciphers) wurden per SSL/TLS-Handshake abgefragt.
Mittel. Es ist damit zu rechnen, dass bald praktikable Angriffen auf das RC4-Verfahren bekannt werden.
Transport Layer Security (TLS) und das veraltete Secure Socket Layer Protocol (SSL) werden eingesetzt, um Anwendungsprotokolle, die keine eigenen Sicherheitsmechanismen implementieren, mit einem standardisierten, robusten und erprobten Kanal zu schützen. Dabei werden die Verbindungsdaten verschlüsselt (Vertraulichkeit), vor Veränderungen geschützt (Integrität) und mittels Zertifikaten die Identität der Gegenstelle geprüft (z.B. um Man-in-the-middle-Angriffe zu verhindern).
Bei TLS/SSL können mehrere Verschlüsselungsverfahren (Ciphers) verwendet werden. Zu Beginn der Verbindung wählt der Client (z.B. Webbrowser) aus den vom Server angebotenen Verschlüsselungsverfahren eines aus, wobei der Server eine Priorisierung vornehmen kann.
Das Verschlüsselungsverfahren RC4, das immer noch viele Webservern zulassen, gilt mittlerweile als unsicher. Bislang publizierte Angriffe auf das RC4-Verfahren im Kontext des https-Protokolls sind für die praktische Anwendung nur bedingt geeignet. Kryptoexperten gehen davon aus, dass in absehbarer Zeit RC4-verschlüsselte https-Verbindungen effektiv entschlüsselt werden können und raten von dessen Verwendung daher ab.
ACOnet-CERt empfiehlt, das Verschlüsselungsverfahren RC4 bei Webservern nach Möglichkeit nicht mehr einzusetzen.
a auch ältere Systeme zumindest eine der alternativen AES und DES3
KB-Artikel für div. Webserver: IIS: http://support.microsoft.com/kb/245030/en-us Apache: http://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2.0-in-apache.html Nginx: http://wiki.nginx.org/HttpSslModule#ssl_ciphers
https://www.ssllabs.com/ssltest
http://threatpost.com/attack-exploits-weakness-rc4-cipher-decrypt-user-sessions-031413/77628 http://www.crypto.com/papers/others/rc4_ksaproc.pdf http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/bc_rc4.ps http://blog.cryptographyengineering.com/2013/03/attack-of-week-rc4-is-kind-of-broken-in.html