Der aktuelle Hacker Intelligence Initiative Report von Imperva zeigt neue Angriffsschwachstellen in dem verbreiteten Transport Layer Security (TLS/SSL)-Zertifikat auf. Das Forscherteam empfiehlt den Verzicht von RC4-Codierung. [...]
SSL ist das am meisten genutzte Verschlüsselungsprotokoll und wird für den Schutz eines breit gefächerten Applikations-Traffics verwendet. Es dient als Grundlage von HTTPS-Protokollen, um Internetbrowser zu schützen, und wird in Verbindung mit IMAP oder SMTP zur Kodierung des E-Mail-Verkehrs genutzt. Zudem ist SSL ein beliebtes Tool zur Sicherung der Kommunikation über integrierte Systeme, mobile Devices und Online-Zahlungssysteme.
In Anbetracht der großen Beliebtheit von SSL sollte man davon ausgehen, dass gerade diese Zertifikate uneingeschränkt sicher sind. Die Realität sieht jedoch anders aus: In den vergangenen Jahren wurden diverse Schwachstellen bei SSL-Protokollen aufgedeckt. So hat das Imperva-Forschungsteam ermittelt, dass die Verwendung des RC4-Verschlüsselungsalgorithmus Milliarden von sensiblen Daten gefährdet und diese zu potenziellen Angriffszielen für Cyberkriminelle macht. Die Details der von Imperva aufgedeckten Schwachstellen: Die neue Angriffsform kann SSL-geschützte Daten in einem von 16 Millionen RC4-Verschlüsselungsfällen gefährden. Betrachtet man den weltweiten Datenverkehr, sind demnach Tausende von vermeintlich sicheren E-Mails potenziell einfache Angriffsziele von Hackern.
Es handelt sich um eine neue Form des Man-in-the-Middle-Angriffs auf RC4- verschlüsselte SSL-Zertifikate. Diese sind vergleichbar mit den BEAST-Schwachstellen, die erstmals 2011 aufgedeckt worden sind. Mit dieser Angriffsform sind Hacker in der Lage, Teile aus gesicherten Datensätzen zu ziehen. Diese undichte Stelle erleichtert schnellere Brute-Force-Attacken auf Passwörter oder Kreditkartennummern erheblich, so der Hackerbericht.
Die neue Angriffsform ist beständiger als alle bisher öffentlich gewordenen Attacken auf SSL-Zertifikate und hat zudem mehrere Erscheinungsformen. So können Hacker beispielsweise selbst temporäre Session Cookies abfangen.
Eine passive Variante der neuen Angriffsmethode entwendet sensible Informationen von rein zufällig ausgewählten Hackeropfern. Jedes Mal, wenn ein Anwender ein SSL-Zertifikat mit RC4-Verschlüsselung zum Schutz seiner Daten nutzt, sind diese bereits potenzielle und vielversprechende Ziele für Hackerangriffe.
Ausgehend vom letzten veröffentlichten Bericht empfiehlt Imperva Web-Administratoren, sich von RC4-Verschlüsselungen in ihren SSL-Konfigurationen zu trennen. Während Internetnutzer die RC4-Codierung in ihren Browser SSL-Einstellungen entfernen sollten, sind Browser Provider dazu angehalten, RC4 von ihrer SSL-Code-Liste zu streichen. Der vollständige Hacker Intelligence Initiative Report kann unter www.imperva.com heruntergeladen werden. (pi/wf)
Be the first to comment