{"id":2252,"date":"2015-06-16T09:30:16","date_gmt":"2015-06-16T07:30:16","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2252"},"modified":"2025-12-23T09:47:37","modified_gmt":"2025-12-23T08:47:37","slug":"logjam-attacke-zehntausende-websites-durch-schwaeche-in-tls-verfahren-gefaehrdet","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/logjam-attacke-zehntausende-websites-durch-schwaeche-in-tls-verfahren-gefaehrdet\/","title":{"rendered":"Logjam: Websites durch Schw\u00e4che in TLS-Verfahren gef\u00e4hrdet"},"content":{"rendered":"<p>Logjam-Attacke? Eine Schw\u00e4che im TLS-Verfahren kann dazu f\u00fchren, dass verschl\u00fcsselte Verbindungen auf den unsicheren 512-Bit-Diffie-Hellman-Schl\u00fcsseltausch reduziert werden. Die Forscher, die dies entdeckt haben, mutma\u00dfen, dass dieses Angriffsszenario auch hinter dem NSA-Programm Turmoil stecken k\u00f6nnte. Betroffen sind nicht nur Web-, sondern auch E-Mail-, SSH- sowie VPN-Server.<\/p>\n<p><!--more--><\/p>\n<p>Ein Team aus Krypto-Forschern hat <a href=\"https:\/\/weakdh.org\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">ausf\u00fchrliche Analysen zum Diffie-Hellman-Schl\u00fcsselaustausch in vielen Protokollen<\/a>, darunter auch TLS, vorgenommen. Dabei gelang es, HTTPS-Verbindungen mittels Man-in-the-Middle-Angriffen in unsichere Export-Modi zu zwingen, die angreifbar werden. Angreifern wird es so erm\u00f6glicht, beispielsweise Javascript-Codes einzuschleusen oder den Datenverkehr mitzulesen. Die Forscher haben das Angriffsszenario &#8222;Logjam&#8220; getauft \u2013 Namenspate ist der diskrete Logarithmus, der \u00fcber die Sicherheit des Diffie-Hellman-Verfahrens entscheidet.<\/p>\n<h2>Logjam-Attacke: PFS durch Diffie-Hellman-Verfahren<\/h2>\n<p>Hinter dem klassischen Diffie-Hellman-Schl\u00fcsselaustausch steckt ein \u00e4lteres Verfahren, mit dem der <a href=\"https:\/\/www.psw-group.de\/blog\/knowledgebase-perfect-forward-secrecy-pfs\/1120\" target=\"_blank\" rel=\"noopener\">PFS-Zusatz in verschl\u00fcsselten Verbindungen<\/a> aktiviert werden kann. Die Kommunikationspartner einigen sich dabei auf einen sogenannten Generator oder eine Gruppe; das klassische Diffie-Hellman-Verfahren verwendet als Gruppe eine gro\u00dfe Primzahl. Genau diese Primzahl-Gr\u00f6\u00dfe entscheidet nun \u00fcber die Verfahrenssicherheit. 512 Bit gelten bereits seit langem als extrem unsicher, selbst 1.024 Bit sind problematisch und erst 2.048 Bit gelten heute als sicher.<\/p>\n<p>Die Urspr\u00fcnge dieser Sicherheitsl\u00fccke liegen im \u00dcbrigen, <a href=\"https:\/\/www.psw-group.de\/blog\/freak-sicherheitsluecke-zielt-auch-auf-windows-user-ab\/2053\" target=\"_blank\" rel=\"noopener\">wie schon im FREAK-Angriffsszenario<\/a>, in der US-amerikanischen Gesetzgebung der 80er und 90er Jahre. Aufgrund der damaligen Export-Beschr\u00e4nkungen von Kryptographie f\u00fchrte man in SSL, dem TLS-Vorg\u00e4nger, einen Export-Modus f\u00fcrs Diffie-Hellman-Verfahren ein, der die L\u00e4nge der Primzahl auf 512 Bit begrenzt. Normalerweise wird dieser Modus gar nicht mehr verwendet, jedoch unterst\u00fctzen ihn viele Server aus Kompatibilit\u00e4tsgr\u00fcnden. Das Forschungsteam geht davon aus, dass 8,4 % der Millionen beliebtesten Seiten eben diesen unsicheren Modus unterst\u00fctzen.<\/p>\n<h3>Schw\u00e4che im TLS-Handshake<\/h3>\n<p>Theoretisch greift kein moderner Browser auf diesen Modus zur\u00fcck. Doch f\u00fchrt eine Schw\u00e4che im TLS-Handshake dazu, den Modus doch zu verwenden: der Client schickt dem Server eine Algorithmen-Liste, aus dieser trifft der Server seine Wahl. Zu diesem Zeitpunkt ist der Handshake jedoch noch nicht signiert. Aktive Angreifer k\u00f6nnen nun den Handshake des Nutzers so \u00e4ndern, dass dem Server nicht der gew\u00f6hnliche Diffie-Hellman-Schl\u00fcsselaustausch, sondern der unsichere Export-Schl\u00fcsselaustausch angeboten wird. Der Server reagiert seinerseits mit einer unsicheren Antwort aus der 512-Bit-Gruppe. Dass die meisten Clients auch im normalen Modus derartig kleine Gruppen akzeptieren, ist die eigentliche Krux dabei. Es ist ein Leichtes f\u00fcr Angreifer, die Serverantwort zu manipulieren und dem Client einen normalen Schl\u00fcsselaustausch mit unsicheren 512 Bits vorzugaukeln. Werfen Sie einen Blick <a href=\"http:\/\/www.golem.de\/news\/diffie-hellman-unsinnige-krypto-parameter-1403-104970.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">auf diese Analyse von Golem<\/a>: einige Browser akzeptieren sogar komplett unsichere Gruppen mit wenigen Bits.<\/p>\n<p>Um den Angriff tats\u00e4chlich durchzuf\u00fchren, ist es unumg\u00e4nglich, den Schl\u00fcsselaustausch in Echtzeit zu erwischen \u2013 eine Herausforderung selbst f\u00fcr Spezialcomputer mit den besten Algorithmen. Damit der Schl\u00fcsselaustausch nach Diffie Hellman wirklich angegriffen werden kann, muss der diskrete Logarithmus kalkuliert werden, und das beste daf\u00fcr existierende Verfahren ist das <a href=\"http:\/\/de.wikipedia.org\/wiki\/Zahlk\u00f6rpersieb\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Zahlk\u00f6rpersieb<\/a>. Damit kann der Angriff sehr zielgerichtet stattfinden: sind die verwendeten Gruppen im Voraus bekannt, k\u00f6nnen auch die meisten Berechnungen vorab durchgef\u00fchrt werden. Welche Gruppe verwendet wird, ist kein Geheimnis und in aller Regel setzen Server f\u00fcr s\u00e4mtliche Verbindungen auf dieselben Gruppen \u2013 oftmals sind diese Gruppen sogar Teil der Software. Immerhin nutzen unter den Servern, die den Export-Modus unterst\u00fctzen, sagenhafte 93 % dieselbe Gruppe!<\/p>\n<h3>Angriffe mit weniger als einer Minute<\/h3>\n<p>Die Forscher stellten ein Cluster mit mehreren tausend PCs zusammen und unternahmen eine Woche lang Vorberechnungen f\u00fcr eine bestimmte Gruppe. Im Anschluss konnte ein aktiver Angriff auf ein System (4 Intel-Xeon-E7-CPUs mit jeweils 6 Kernen) binnen durchschnittlich 90 Sekunden durchgef\u00fchrt werden \u2013 die Geschwindigkeiten variierten zwischen 36 bis 260 Sekunden. Die Forscher mutma\u00dfen, dass Spezialhardware und weitere Optimierungen dazu f\u00fchren k\u00f6nnten, Angriffe auf unter eine Minute zu reduzieren und auch gr\u00f6\u00dfere Gruppen zu kompromittieren.<\/p>\n<p>Weniger als eine Minute ist immer noch recht lang f\u00fcr aktive Angriffe. Jedoch erleichtern diverse Browser mit ihren Eigenschaften das Angriffsszenario. Das Protokoll TLS unterst\u00fctzt das Warning Alerts-Feature. In der Folge werden solche Pakete von den Browsern zwar ignoriert, jedoch wird der Timeout-Counter zur\u00fcckgesetzt. In Firefox f\u00fchrt das dazu, dass sich Handshakes beliebig lang verz\u00f6gern lassen, andere Browser brechen die Verbindung nach einer Minute ab. Angreifbar sind laut den Forschern Chrome, Firefox sowie Safari. Um eine HTTPS-Verbindung nun unbemerkt anzugreifen, setzen Angreifer nicht auf die eigentliche Seite, sondern w\u00e4hlen den Umweg \u00fcber externe Ressourcen wie Tracking- oder Werbe-Javascript-Codes. Das f\u00e4llt beim Seitenaufbau nicht weiter auf.<\/p>\n<h3>Konkret: wann besteht Gefahr?<\/h3>\n<p>Die Forscher sehen bei Diffie-Hellman ab 1.024 Bit keine Gefahren, jedoch vermuten die Forscher, dass Geheimdienste auch 1.024-Bit-Diffie-Hellman-Verfahren knacken k\u00f6nnen. Unterst\u00fctzen Client und Server das Export-Verfahren (&#8222;DHE_EXPORT&#8220;), kann ein Fallback auf 512 Bit erzwungen werden. Mithilfe der Vorberechnungen sind pl\u00f6tzlich Man-in-the-Middle-Angriffe auf die verschl\u00fcsselte Verbindung m\u00f6glich. Admins haben die M\u00f6glichkeit, ihre Server <a href=\"https:\/\/weakdh.org\/sysadmin.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">in dem von den Forschern zur Verf\u00fcgung gestellten Test<\/a> zu pr\u00fcfen. Sind Sie betroffen, deaktivieren Sie die Export-Verschl\u00fcsselung und erzeugen Sie eine spezifische 2.048-Bit-Diffie-Hellman-Gruppe (eine Beschreibung finden Sie auf der Server-Testseite). W\u00e4hrend die Entwickler der verwundbaren Browser an Patches arbeiten, wurde die L\u00fccke im Internet Explorer von Microsoft bereits mit dem letzten Patch-Day geschlossen.<\/p>\n<h3>Update: Core-Update 91 f\u00fcr IPFire 2.17 schlie\u00dft Logjam-L\u00fccke<\/h3>\n<p>Die Firewall-Distribution IPFire 2.17 bekommt das Core-Update 91 spendiert, das Sicherheitsl\u00fccken in StrongSwan, der VPN-Server-\/-Client-Komponente, sowie in der OpenSSL-Bibliothek schlie\u00dft. Weiter stopft die OpenSSL-Version 1.0.2b sechs weitere L\u00f6cher, unter anderem die kritische Logjam-L\u00fccke. StrongSwan in der Version 5.3.1 schlie\u00dft die L\u00fccke, mit der DoS-Attacken zur Code-Ausf\u00fchrung gestartet werden k\u00f6nnen. Daneben wurde der automatische P2P-Block bei einer Neuinstallation aufgehoben, da der P2P-Verkehr insgesamt r\u00fcckg\u00e4ngig sei und IPFire zu viele Pakete f\u00e4lschlicherweise als P2P erkannt hat. Ein vorhandener P2P-Block bleibt nach dem Upgrade eines laufenden Systems auf die Core-Version 91 erhalten. Alle Update-Details finden Sie <a href=\"http:\/\/www.ipfire.org\/news\/ipfire-2-17-core-update-91-released\" target=\"_blank\" rel=\"nofollow noopener\">auf IPFire.org<\/a>.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flogjam-attacke-zehntausende-websites-durch-schwaeche-in-tls-verfahren-gefaehrdet%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flogjam-attacke-zehntausende-websites-durch-schwaeche-in-tls-verfahren-gefaehrdet%2F&text=Logjam%3A%20Websites%20durch%20Schw%C3%A4che%20in%20TLS-Verfahren%20gef%C3%A4hrdet\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flogjam-attacke-zehntausende-websites-durch-schwaeche-in-tls-verfahren-gefaehrdet%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flogjam-attacke-zehntausende-websites-durch-schwaeche-in-tls-verfahren-gefaehrdet%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Logjam-Attacke? Eine Schw\u00e4che im TLS-Verfahren kann dazu f\u00fchren, dass verschl\u00fcsselte Verbindungen auf den unsicheren 512-Bit-Diffie-Hellman-Schl\u00fcsseltausch reduziert werden. Die Forscher, die dies entdeckt haben, mutma\u00dfen, dass dieses Angriffsszenario auch hinter dem NSA-Programm Turmoil stecken k\u00f6nnte. Betroffen sind nicht nur Web-, sondern auch E-Mail-, SSH- sowie VPN-Server.<\/p>\n","protected":false},"author":64,"featured_media":2260,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-2252","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2252"}],"version-history":[{"count":13,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2252\/revisions"}],"predecessor-version":[{"id":11882,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2252\/revisions\/11882"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2260"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}