{"id":2053,"date":"2015-03-11T15:21:48","date_gmt":"2015-03-11T14:21:48","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2053"},"modified":"2025-11-27T10:28:28","modified_gmt":"2025-11-27T09:28:28","slug":"freak-sicherheitsluecke-zielt-auch-auf-windows-user-ab","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/freak-sicherheitsluecke-zielt-auch-auf-windows-user-ab\/","title":{"rendered":"Freak: Sicherheitsl\u00fccke zielt auch auf Windows-User ab"},"content":{"rendered":"<p><strong><a href=\"https:\/\/www.smacktls.com\/#freak\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Freak<\/a><\/strong>: Das steht f\u00fcr <strong>Factoring attack on RSA-Export Keys<\/strong>. Die <strong>gef\u00e4hrliche Schwachstelle<\/strong> erlaubt es Angreifern, vermeintlich <strong>sichere Internetverbindungen abzuh\u00f6ren<\/strong> und schlimmstenfalls auch, <strong>sensible Daten wie Passw\u00f6rter zu erbeuten<\/strong>. Freak betrifft alle Anwender, auch dann, wenn Sie keinen anf\u00e4lligen Browser verwenden.<\/p>\n<p><!--more--><\/p>\n<h2>Freak hat seine Urspr\u00fcnge in den 80er Jahren<\/h2>\n<p>Bei Freak handelt es sich um eine <strong>kuriose Schwachstelle<\/strong>: Sie geht auf eine <strong>politische Entscheidung in den 80er und 90er Jahren<\/strong> zur\u00fcck. <a href=\"http:\/\/blog.cryptographyengineering.com\/2015\/03\/attack-of-week-freak-or-factoring-nsa.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Seinerzeit war es US-Unternehmen untersagt<\/a>, Verschl\u00fcsselungstechniken ins Ausland zu ver\u00e4u\u00dfern, und so<strong> schw\u00e4chte man die Export-Version der RSA-Verschl\u00fcsselung ab<\/strong>: Man entschied sich, die <strong>Schl\u00fcssel auf unsichere 512 Bit zu k\u00fcrzen<\/strong>, sodass es ein vertretbarer Aufwand erlaubte, die <strong>schwache Verschl\u00fcsselung zu knacken<\/strong>. Genau das war auch das Ziel dieser gesetzlichen Beschr\u00e4nkungen: Eine per Gesetz angeordnete Hintert\u00fcr.<\/p>\n<h3>M\u00f6glichkeiten von Freak<\/h3>\n<p>Das Gesetz verschwand gegen Ende der 90er Jahre, <strong>die unsichere Verschl\u00fcsselung jedoch blieb stellenweise<\/strong>. Nach wie vor unterst\u00fctzt aktuelle Anwender- und Serversoftware die unzureichende Verschl\u00fcsselung einer damaligen Export-Version, und genau das ist das Problem, denn diese Umst\u00e4nde k\u00f6nnen sich Angreifer zunutze machen.<\/p>\n<p>Betroffen waren zun\u00e4chst <strong>mehrere Millionen Webseiten<\/strong>, darunter<strong> auch die des FBI und der NSA<\/strong>. Wird eine solche betroffene Website angesteuert, lassen sich <a href=\"http:\/\/de.wikipedia.org\/wiki\/Man-in-the-Middle-Angriff\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Man-in-the-Middle-Attacken<\/a> durchf\u00fchren. Entsprechend pr\u00e4parierte Datenpakete sollen betroffene Browser dazu bewegen, <strong>auf die veraltete Verschl\u00fcsselung zur\u00fcckzugreifen<\/strong>. Ein Computer mit aktueller Ausr\u00fcstung knackt solch schwache Verschl\u00fcsselungsparameter binnen weniger Stunden.<\/p>\n<h3>Wer ist von Freak betroffen?<\/h3>\n<p>Zun\u00e4chst wurde angenommen, Freak habe lediglich Auswirkungen auf <strong>Apples Safari-Browser und Googles Standard-Browser f\u00fcr Android-Ger\u00e4te<\/strong>. Jedoch <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/3046015\" target=\"_blank\" rel=\"noindex,nofollow noopener\">erkl\u00e4rte Microsoft auf seiner Website<\/a>, dass <strong>s\u00e4mtliche Windows-Versionen eine Schwachstelle besitzen, die das Ausnutzen von Freak wesentlich erleichtert<\/strong>. Damit ist <strong>auch Microsofts Internet Explorer<\/strong> betroffen. Microsoft k\u00fcndigte eine L\u00f6sung an, allerdings <a href=\"http:\/\/www.heise.de\/security\/meldung\/Freak-Attack-Hotfix-legt-Windows-Update-lahm-2570391.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">f\u00fchrte das Hotfix zum Lahmlegen von Windows Update<\/a>, au\u00dferdem sind einige via HTTPS ausgelieferte Websites nicht mehr erreichbar. Microsoft empfiehlt nun, genutzte Algorithmen f\u00fcr SChannel manuell \u00fcber den Gruppenrichtlinien-Editor zu konfigurieren. Endkunden-Versions-Nutzer sind davon\u00a0ausgenommen, da kein Editor f\u00fcr lokale Gruppenrichtlinien existiert. Betroffene sollten das <strong>Update r\u00fcckg\u00e4ngig machen, manuell bearbeiten<\/strong> und im Anschluss sollte das Problem behoben sein. Welche Browser betroffen sind, <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Schutz-vor-Freak-Attack-Diese-Browser-sind-betroffen-2567655.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">zeigt Heise<\/a>. Ob Ihr Rechner oder Ihr Mobilger\u00e4t betroffen ist, k\u00f6nnen Sie <a href=\"https:\/\/dev.ssllabs.com\/ssltest\/viewMyClient.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">bei Qualys SSL Labs testen<\/a>.<\/p>\n<p>Sehen Sie dort eine Warnung, gilt es, nicht in Panik zu verfallen. Bisher fehlen Hinweise aufs Verwenden der Angriffstechnik. Beachten Sie, dass sich der <strong>Angreifer im gleichen Netzwerk<\/strong>, beispielsweise im selben WLAN, befinden muss, um eine Attacke zu starten. Nichtsdestotrotz sollten Sie<strong> die von Google und Apple angek\u00fcndigten Hotfixes in jedem Fall einspielen<\/strong>, denn die <strong>Anzahl der Server, die sich zu dieser schwachen Verschl\u00fcsselung hinrei\u00dfen lassen, ist erschreckend hoch<\/strong>. Bislang ist unklar, wie Google mit nicht mehr unterst\u00fctzten Android-Versionen umgehen m\u00f6chte.<\/p>\n<p>Haben Sie <strong>Fragen zum Thema<\/strong>, f\u00fchlen Sie sich frei, diese in den Kommentaren oder direkt <a href=\"https:\/\/www.psw-group.de\/kontakt\/\" target=\"_blank\" rel=\"noopener\">an unseren Support<\/a> zu stellen.<\/p>\n<h3>Update: OpenSSL verteilt Aktualisierungen<\/h3>\n<p>OpenSSL hat Updates ver\u00f6ffentlicht, die auch die FREAK-Sicherheitsl\u00fccke beheben. Alle Informationen dazu finden Sie im Update des Blogbeitrags \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/neuer-openssl-bug-erinnerungen-an-heartbleed-werden-wach\/2080\" target=\"_blank\" rel=\"noopener\">Neuer OpenSSL-Bug: Erinnerungen an Heartbleed werden wach<\/a>\u201c.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffreak-sicherheitsluecke-zielt-auch-auf-windows-user-ab%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffreak-sicherheitsluecke-zielt-auch-auf-windows-user-ab%2F&text=Freak%3A%20Sicherheitsl%C3%BCcke%20zielt%20auch%20auf%20Windows-User%20ab\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffreak-sicherheitsluecke-zielt-auch-auf-windows-user-ab%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffreak-sicherheitsluecke-zielt-auch-auf-windows-user-ab%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Freak: Das steht f\u00fcr Factoring attack on RSA-Export Keys. Die gef\u00e4hrliche Schwachstelle erlaubt es Angreifern, vermeintlich sichere Internetverbindungen abzuh\u00f6ren und schlimmstenfalls auch, sensible Daten wie Passw\u00f6rter zu erbeuten. Freak betrifft alle Anwender, auch dann, wenn Sie keinen anf\u00e4lligen Browser verwenden.<\/p>\n","protected":false},"author":66,"featured_media":2065,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-2053","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2053"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2053\/revisions"}],"predecessor-version":[{"id":10540,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2053\/revisions\/10540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2065"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}