{"id":161989,"date":"2015-03-04T06:53:52","date_gmt":"2015-03-04T05:53:52","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=161989"},"modified":"2024-08-08T23:15:53","modified_gmt":"2024-08-08T21:15:53","slug":"freak-ssltls-lcke-in-apple-und-google-produkten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/03\/04\/freak-ssltls-lcke-in-apple-und-google-produkten\/","title":{"rendered":"FREAK SSL\/TLS-L&uuml;cke in Apple- und Google-Produkten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" alt=\"\" width=\"40\" height=\"47\" align=\"left\" \/>In den Produkten von Apple und Google gibt es wohl eine SSL\/TLS-Schwachstelle \"by design\", die HTTPS-Verbindungen angreifbar macht und Man-in-the-middle-Angriffe erleichtert. Die als \"FREAK\" bekannte Schwachstelle ist eine Folge gesetzlicher US-Regelungen mit dem Importverbot f\u00fcr starke Verschl\u00fcsselungstechniken. Betroffen sind Android-, iOS- und OS X-Ger\u00e4te. Mit Windows und Linus ist (vermutlich) nix passiert.<\/p>\n<p><!--more--><\/p>\n<h3>Dumm gelaufen: Erst kein Gl\u00fcck, dann kommt Pech hinzu<\/h3>\n<p>Es ist irre, was man zur Sicherheitsl\u00fccke CVE 2015-0204 <a href=\"https:\/\/web.archive.org\/web\/20210302051404\/https:\/\/blogs.akamai.com\/2015\/03\/cve-2015-0204-getting-out-of-the-export-business.html\" target=\"_blank\" rel=\"noopener\">hier bei Akamai<\/a> nachlesen kann (hier geht's zum Washington Post-Artikel, hier zum <a href=\"http:\/\/blog.cryptographyengineering.com\/2015\/03\/attack-of-week-freak-or-factoring-nsa.html\" target=\"_blank\" rel=\"noopener\">cryptographyengineering-Blog<\/a>, und <a href=\"http:\/\/arstechnica.com\/security\/2015\/03\/freak-flaw-in-android-and-apple-devices-cripples-https-crypto-protection\/\" target=\"_blank\" rel=\"noopener\">hier zum ArsTechnica-Beitrag<\/a>). Bis Ende der 90er Jahre des letzten Jahrtausends war es in den USA verboten, starke Verschl\u00fcsselungsmethoden zu exportieren. Dieses Verbot wurde erst Ende der 90er Jahre aufgehoben. So weit so schlecht \u2013 \u00e4ltere erinnern sich noch, dass Entwickler den Quellcode ihrer Programme freigegeben haben, um das Verbot zu umgehen.<\/p>\n<p>Hersteller wie Apple oder Google waren nat\u00fcrlich an diese Einschr\u00e4nkungen gebunden und haben dort entsprechend abgeschw\u00e4chte SSL-Verschl\u00fcsselungsmethoden in HTTPS-Protokoll-Implementierungen verwendet. Und dann geriet das Ganze in Vergessenheit \u2013 1990 war das Ganz ja auch nicht so virulent. Nun sind wir aber in 2015 angekommen \u2013 und Hackern stehen g\u00e4nzlich andere M\u00f6glichkeiten offen, um SSL-Verschl\u00fcsselungen bei HTTPS-Verbindungen zu knacken, wenn diese nicht mit \"state of the art\"-L\u00f6sungen und guten RSA-Schl\u00fcsseln encodiert werden.<\/p>\n<h3>Die Erblast der Vergangenheit \u2013 Post Y2K-Problem<\/h3>\n<p>Das Jahr 2000-Problem ist ja weitgehend spurlos an uns vorbei gegangen. Auch nach dem Jahrtausendwechsel liefen die meisten Rechner weiter. Dummerweise schlummern aber die alten SSL-Implementierungen aus den 1990er Jahren noch tief in den Apple- und Google Produkten. Und nun ist Sicherheitsforschern bei der Betrachtung der SSL\/TLS-Standards aufgefallen, dass es da diese potentielle Sicherheitsl\u00fccke gibt. Die FREAK (Factoring attack on RSA-EXPORT Keys) getaufte L\u00fccke schw\u00e4cht die SSL-Verschl\u00fcsselung k\u00fcnstlich, indem k\u00fcrzere RSA-Schl\u00fcssel eingesetzt werden.<\/p>\n<p>Die Verschl\u00fcsselungsroutinen (z.B. EXP-DES-CBC-SHA. DES) nutzen normalerweise einen 56-Bit-Schl\u00fcssel (der heute ohne gr\u00f6\u00dferen Aufwand geknackt werden kann). Auf Grund der US-Gesetzgebung ist h\u00e4ufig aber die Untervariante EXP-DES implementiert, die nur einen 40-Bit-Schl\u00fcssel verwendet. Diese Verschl\u00fcsselung ist laut Akamai 65.000 mal schw\u00e4cher als der schwache 56-Bit-Schl\u00fcssel.<\/p>\n<p>Und es gibt eine weitere Schwachstelle, die den Sicherheitsforschern aufgefallen ist. Beim SSL-Handshake wird ein RSA-Schl\u00fcssel mit einer L\u00e4nge von 512 Bit ausgetauscht. Dieser Schl\u00fcssel l\u00e4sst sich heutzutage mit wenig Aufwand in einem halben Tag knacken. Eine \u00c4nderung im Handshake, auf Grund der OpenSSL-L\u00fccke <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2015-0204\" target=\"_blank\" rel=\"noopener\">CVE 2015-0204<\/a>, f\u00fchrt nun dazu, dass OpenSSL-Clients, die eine starke Verschl\u00fcsselung einsetzen, ausgetrickst werden k\u00f6nnen.<\/p>\n<p>Gelingt es einem Dritten den HTTP-Datenverkehr mitzuschneiden, ist es einfach, dort manipulativ einzugreifen. Ein Angreifer kann den Server dazu bringen, eine Nachricht, die mit dem schwachen RSA-Schl\u00fcssel signiert wurde, zur\u00fcckzusenden. Sobald er diesen RSA-Schl\u00fcssel geknackt hat, kann er sich in SSL-Verbindungen mit diesem Schl\u00fcssel als Man-in-the-middle einklinken und erh\u00e4lt Zugriff auf alle SSL-Verbindungen zwischen Client und Server. Also ein Trojaner auf einem System (Router etc.) implementiert und schon kann man nach kurzer Zeit die HTTPS-Verbindungen mitlauschen. Und das ist auch eine L\u00fccke, die Geheimdiensten bestens bekannt sein d\u00fcrfte \u2013 die Forderungen der Politik, dass sicherere HTTPS-Verbindungen f\u00fcr die Staat einsehbar sein m\u00fcssen, ist also a priori durch die Hintert\u00fcr erf\u00fcllt.<\/p>\n<h3>Apple will n\u00e4chste Woche patchen, Google hat auch einen Fix, aber<\/h3>\n<p>Betroffen sind u.a. Android-Ger\u00e4te, iOS- und OS X-Ger\u00e4te, wenn in deren Browser eine HTTPS-Verbindung aufgebaut wird. Deren Verschl\u00fcsselung l\u00e4sst sich mit einfachen Mitteln knacken. Aktuell sieht es so aus, als ob die meisten Windows- und Linux-Systeme bzw. deren Browser nicht betroffen sind.<\/p>\n<p>Wie Reuters hier berichtet hat Apple, denen die L\u00fccke l\u00e4nger bekannt ist, einen Patch in der Entwicklung, der n\u00e4chste Woche ausgeliefert werden soll. Es wird also ein Update f\u00fcr den Safari-Browser der betroffenen Betriebssysteme geben.<\/p>\n<p>Bei Google ist die Sache schwieriger, da die Schwachstelle im Android-Browser steckt. Google soll laut Reuters den Patch bereits Partnern bereit gestellt haben, die dann dieses Update auf Android ausrollen sollen. Da die Update-Politik aber bescheiden ist \u2013 l\u00e4sst das nat\u00fcrlich b\u00f6ses bef\u00fcrchten. Und: Google hat ja bekannt gegeben, dass die bekannten Sicherheitsl\u00fccken im Browser in Android 4.3 nicht mehr gefixt werden. Ob auch der Google Chrome betroffen ist, kann ich momentan nicht sagen \u2013 ich tippe momentan aber nur auf den Stock Android-Browser (mit der blauen Weltkugel).<\/p>\n<p><strong>Update<\/strong>: Hier noch <a href=\"http:\/\/www.nzz.ch\/mehr\/digital\/apple-google-freak-factoring-attack-on-rsa-export-keys-1.18494716\" target=\"_blank\" rel=\"noopener\">ein deutschsprachiger Artikel<\/a>\u00a0aus der NZZ.<\/p>\n<p><strong>Update 2:<\/strong> Zwischenzeitlich hat Spiegel Online <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/android-browser-und-safari-seit-jahren-durch-sicherheitsluecke-gefaehrdet-a-1021649.html#\" target=\"_blank\" rel=\"noopener\">diesen ausf\u00fchrlicheren Artikel <\/a>zum Thema mit einigen weiterf\u00fchrenden Informationen ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den Produkten von Apple und Google gibt es wohl eine SSL\/TLS-Schwachstelle \"by design\", die HTTPS-Verbindungen angreifbar macht und Man-in-the-middle-Angriffe erleichtert. Die als \"FREAK\" bekannte Schwachstelle ist eine Folge gesetzlicher US-Regelungen mit dem Importverbot f\u00fcr starke Verschl\u00fcsselungstechniken. Betroffen sind Android-, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2015\/03\/04\/freak-ssltls-lcke-in-apple-und-google-produkten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[440,1063,426],"tags":[4052,1782,1535],"class_list":["post-161989","post","type-post","status-publish","format-standard","hentry","category-ios","category-mac-os-x","category-sicherheit","tag-freak","tag-sicherheitslucke","tag-ssl-lucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/161989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=161989"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/161989\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=161989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=161989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=161989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}