Drucksache: PHP Magazin 5.2015 - Logjam und FREAK gefährden TLS
Im PHP Magazin 5.2015 ist ein Artikel über die neuen Angriffe auf TLS erschienen: Logjam und FREAK.
Die schwachen Krypto-Verfahren mit viel zu kurzen Schlüsseln, die viele Clients und Server aus historischen Gründen unterstützen, gefährden heutzutage die sichere Kommunikation im Internet
Mit Logjam und FREAK bekommt der Begriff "Export-Verschlüsselung" eine ganz neue Bedeutung: Die verschlüsselten Daten werden an NSA und Co. exportiert.
Ist das nicht wunderbar - 25 Jahre nach ihrer Einführung zahlt sich die Einführung der Export- Ciphersuiten für die US-Geheimdienste endlich so richtig aus. Und das nur, weil niemand sich die Mühe gemacht hat, diese längst überflüssigen und schon von Anfang an als unsicher angesehenen Ciphersuiten zu löschen.
Wieso eigentlich nicht?
Weil man gedacht hat, die nutzt ja sowieso niemand mehr!
Ja, aber wenn sie keiner nutzt, warum soll ich sie denn dann noch mit mir rum schleppen?
"Never change a running system" kann ja wohl nicht der Grund sein, diese uralten Rückstände sind ja auch in neuen Systemen noch enthalten.
Vielleicht sollten wir mal alle Software auf solche Altlasten untersuchen. Es ist ja nicht das erste Mal, das längst nicht mehr benötigte Funktionalitäten zum Sicherheitsrisiko werden. Ich erinnere da zum Beispiel nur an den Poodle-Angriff auf SSLv3 im vorigen Jahr oder aktuell die Venom-Schwachstelle in QEMU, die wir dem ebenfalls eigentlich längst überflüssigen virtuellen Floppy Disc Controller zu verdanken haben.
Also, wie wäre es mit einem virtuellen Frühjahrsputz? Wie viele Altlasten schleppen denn Ihre Projekte mit sich herum?
Und dann noch ein weiterer wichtiger Hinweis: Jede Verschlüsselung ist nur ein Zeitschloss. Irgendwann reicht die Rechenleistung aus, um die Verschlüsselung zu brechen. Wie man am Beispiel der 512-Bit-Schlüssel sehr gut sehen kann. In den 1990er Jahren konnten die Geheimdienste die mit Mühe und Not und viel Zeitaufwand brechen. heutzutage schaffen das ein paar Forscher in einer Woche!
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Wikipedia: Crypto Wars
- [2] Whitfield Diffie, Martin E. Hellman; IEEE Transactions on Information Theory, Vol. IT-22, No. 6, November 1976: "New Directions in Cryptography" (PDF)
- [3] Bruce Schneier: "Crypto-Gram May 15, 1998"
- [4] Carsten Eilers: "Heute aufgezeichnet – morgen entschlüsselt?"; PHP Magazin 5.2014
- [5] Carsten Eilers: "Man-in-the-Middle-Angriffe auf HTTPS"
- [6] The Logjam Attack
- [7] David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, Paul Zimmermann: "Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice" (PDF)
- [8] Adam Langley, Nagendra Modadugu, Bodo Moeller: "Transport Layer Security (TLS) False Start" (Draft)
- [9] Bruce Schneier: "The Logjam (and Another) Vulnerability against Diffie-Hellman Key Exchange"
- [10] Scott Aaronson; Shtetl-Optimized: "NSA in P/poly: The Power of Precomputation"
- [11] Matthew Green; A Few Thoughts on Cryptographic Engineering: "Attack of the week: Logjam"
- [12] Logjam Attack Proof of Concept Demonstrations
- [13] Logjam: PFS Deployment Guide
- [14] FREAK: Factoring RSA Export Keys
- [15] Carsten Eilers: "Poodle - SSLv3 gefährdet Ihre Daten!"
- [16] Matthew Green; A Few Thoughts on Cryptographic Engineering: "Attack of the week: FREAK (or 'factoring the NSA for fun and profit')"
- [17] Rich Salz; The Akamai Blog: "Akamai Addresses CVE 2015-0204 Vulnerability"
- [18] Tracking the FREAK Attack
- [19] KeyCDN - SSL FREAK Tester - Vulnerability CVE-2015-0204
- [20] SSL Server Test (Powered by Qualys SSL Labs)
- [21] Carsten Eilers: "Venom - Ein Name macht eine Schwachstelle nicht automatisch zur Katastrophe"
Trackbacks
Dipl.-Inform. Carsten Eilers am : Drucksache: PHP Magazin 3.16 - SSL - der Stand der Dinge
Vorschau anzeigen