{"id":2976,"date":"2016-03-03T14:10:04","date_gmt":"2016-03-03T13:10:04","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2976"},"modified":"2023-10-24T13:17:31","modified_gmt":"2023-10-24T11:17:31","slug":"drown-attacke-https-server-durch-uralt-ssl-protokoll-angreifbar","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/drown-attacke-https-server-durch-uralt-ssl-protokoll-angreifbar\/","title":{"rendered":"Drown-Attacke: HTTPS-Server durch Uralt-SSL-Protokoll angreifbar"},"content":{"rendered":"<p>Login-Daten, Kreditkartennummern oder Kurznachrichten: die &#8222;Drown&#8220; genannte Attacke erm\u00f6glicht es Angreifern, Daten dieser Art von fast jedem dritten HTTPS-Server weltweit abzugreifen. Verantwortlich daf\u00fcr ist das uralte Protokoll SSLv2. Diese verschl\u00fcsselte Verbindung kann geknackt werden und Daten, die mitgeschnitten wurden, sind im Nachhinein entschl\u00fcsselbar.<\/p>\n<p><!--more--><\/p>\n<h2>So funktioniert die Drown-Attacke<\/h2>\n<p>Drown k\u00fcrzt &#8222;Decrypting RSA with Obsolete and Weakened eNcryption&#8220; ab. Diese Attacke nutzt die Schw\u00e4chen in SSLv2, um verschl\u00fcsselte Verbindungen anzugreifen, die beispielsweise \u00fcber das aktuelle Protokoll TLS 1.2 abgewickelt wurden. Zun\u00e4chst schneidet ein Angreifer passiv den TLS-Traffic mit, um den Server anschlie\u00dfend via SSLv2 anzugreifen. Hierbei wird das sogenannte Pre-Master-Secret des TLS-Verkehrs geknackt. Der im Voraus aufgezeichnete Datenverkehr l\u00e4sst sich damit entschl\u00fcsseln. Es spielt keinerlei Rolle, wann die Aufzeichnung gemacht wurde; das Entschl\u00fcsseln ist sogar Monate oder Jahre sp\u00e4ter m\u00f6glich.<\/p>\n<p>Das Knacken des Pre-Master-Secrets \u00fcber SSLv2 ist Forschern bereits seit 1998 durch die seinerzeit vorgestellte <a href=\"https:\/\/de.wikipedia.org\/wiki\/RSA-Kryptosystem#Chosen-Ciphertext-Angriff\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Bleichenbacher-Attacke<\/a> bekannt: das Pre-Master-Secret kann durch tausende Handshakes mit dem zu knackenden Server erbeutet werden; es befindet sich verschl\u00fcsselt in dem aufgezeichneten Datenverkehr. Ist dies gelungen, kann die gesamte Sitzung entschl\u00fcsselt werden. Damit der Angriff funktioniert, darf der Schl\u00fcsseltausch nicht \u00fcber Diffie-Hellman erfolgen. Sitzt der Angreifer als Man-in-the-Middle zwischen beiden Verbindungsparteien, kann er den RSA-Schl\u00fcsselaustausch erzwingen.<\/p>\n<p>Die Forscher, die die Drown-Attacke entdeckt haben, haben <a href=\"https:\/\/drownattack.com\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">eine \u00dcbersichtsseite eingerichtet<\/a>, die Fragen beantworten und <a href=\"https:\/\/drownattack.com\/top-sites.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">betroffene Seiten zeigen<\/a> soll. Darunter sind viele Bekannte zu finden, etwa Yahoo, Flickr, verschiedene Beh\u00f6rdenseiten, Samsung, apache.org, chefkoch.de oder AVM.<\/p>\n<h3>Unsicheres SSLv2 ist zu weit verbreitet<\/h3>\n<p>Die Forscher gewannen bei ihren Untersuchungen die erstaunliche Erkenntnis, dass SSL in der veralteten Version 2 noch immer auf rund einem Drittel aller Server weltweit herumgeistert. Eben diese Server sind \u00fcber SSLv2 angreifbar. Warum dem so ist, ist nicht nachvollziehbar: schon etliche Generationen von Browsern unterst\u00fctzen SSLv2 nicht mehr und zur Kommunikation via SSLv2 kann man Apache-Server nicht mal mit Gewalt \u00fcberreden.<\/p>\n<p>Erschreckend schnell geht der Drown-Angriff auf Servern mit veralteten OpenSSL-Versionen: mit dem Ausnutzen der CVE-2016-0703-Schwachstelle l\u00e4sst sich das Pre-Master-Secret durch einen einfachen Rechner in weniger als einer Stunde knacken. Fatal, denn Scans zeigten, dass veraltete OpenSSL-Versionen auf etwa 4 Millionen Servern laufen.<\/p>\n<h3>Drown-Attacke: so sch\u00fctzen Sie sich<\/h3>\n<p>Ist Ihr Server betroffen? Das k\u00f6nnen Sie <a href=\"https:\/\/test.drownattack.com\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">auf der Drown-Infopage des Forscherteams \u00fcberpr\u00fcfen<\/a>. Beachten Sie bitte, dass dies kein Live-Test ist, sondern die Verwundbarkeit Ihres Servers zum Zeitpunkt der Untersuchungen der Forscher \u00fcberpr\u00fcft wird.<\/p>\n<p>W\u00e4hrend aus Nutzersicht keinerlei Handlungsbedarf besteht, schalten Sie als Admin SSLv2 ab, um sich vor der Drown-Attacke zu sch\u00fctzen. Leider ist es nicht ausreichend, v2-Siphersuites aus der Serverkonfiguration zu entfernen, denn solange das Protokoll aktiv ist, k\u00f6nnen Angreifer die SSLv2-Kommunikation erzwingen. Anleitungen sowie eine \u00dcbersicht betroffener Server finden Sie im Unterpunkt &#8222;How do I protect my server&#8220; <a href=\"https:\/\/drownattack.com\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">auf der Drown-Seite<\/a>. Selbstverst\u00e4ndlich steht auch unser <a href=\"https:\/\/www.psw-group.de\/kontakt\/\" target=\"_blank\" rel=\"noopener\">Support zum Beantworten Ihrer Fragen<\/a> bereit.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdrown-attacke-https-server-durch-uralt-ssl-protokoll-angreifbar%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdrown-attacke-https-server-durch-uralt-ssl-protokoll-angreifbar%2F&text=Drown-Attacke%3A%20HTTPS-Server%20durch%20Uralt-SSL-Protokoll%20angreifbar\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdrown-attacke-https-server-durch-uralt-ssl-protokoll-angreifbar%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdrown-attacke-https-server-durch-uralt-ssl-protokoll-angreifbar%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Login-Daten, Kreditkartennummern oder Kurznachrichten: die &#8222;Drown&#8220; genannte Attacke erm\u00f6glicht es Angreifern, Daten dieser Art von fast jedem dritten HTTPS-Server weltweit abzugreifen. Verantwortlich daf\u00fcr ist das uralte Protokoll SSLv2. Diese verschl\u00fcsselte Verbindung kann geknackt werden und Daten, die mitgeschnitten wurden, sind im Nachhinein entschl\u00fcsselbar.<\/p>\n","protected":false},"author":64,"featured_media":2979,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-2976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2976"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2976\/revisions"}],"predecessor-version":[{"id":10567,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2976\/revisions\/10567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2979"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}