Neue Form des Man-in-the-Middle-Angriffs
Report empfiehlt Verzicht auf RC4-Verschlüsselung für SSL-Protokolle
Neue Angriffsform kann SSL-geschützte Daten in einem von 16 Millionen RC4-Verschlüsselungsfällen gefährden
(08.04.15) - Imperva stellte ihren jüngsten "Hacker Intelligence Initiative (HII) Report" vor. Das Forschungsteam des Application Defense Center (ADC) zeigt mit seinem Report neue Angriffsschwachstellen in dem verbreiteten Transport Layer Security (TLS/SSL)-Zertifikat auf. Dieses wird derzeit zum Schutz von rund 30 Prozent aller SSL-Datenübertragungen genutzt, was täglich Milliarden von durchgeführten Transaktionen entspricht.
Ausmaß des Sicherheitsrisikos
SSL ist das am meisten genutzte Verschlüsselungsprotokoll und wird für den Schutz eines breit gefächerten Applikations-Traffics verwendet. Es dient als Grundlage von HTTPS-Protokollen, um Internetbrowser zu schützen, und wird in Verbindung mit IMAP oder SMTP zur Kodierung des E-Mail Verkehrs genutzt. Zudem ist SSL ein beliebtes Tool zur Sicherung der Kommunikation über integrierte Systeme, Mobile Devices und Online-Zahlungssysteme.
In Anbetracht der großen Beliebtheit von SSL müsste man davon ausgehen, dass gerade diese Zertifikate uneingeschränkt sicher sind. Die Realität sieht jedoch ganz anders aus: In den vergangenen Jahren wurden diverse Schwachstellen bei SSL-Protokollen aufgedeckt. So hat das Imperva Forschungsteam ermittelt, dass die Verwendung des RC4 Verschlüsselungsalgorithmus Milliarden von sensiblen Daten gefährdet und diese zu potentiellen Angriffszielen für Cyberkriminelle macht.
Besonderheiten der neuen Angriffsform
>> Die neue Angriffsform kann SSL-geschützte Daten in einem von 16 Millionen RC4-Verschlüsselungsfällen gefährden. Betrachtet man den weltweiten Datenverkehr, sind demnach tausende von vermeintlich sicheren E-Mails potenziell einfache Angriffsziele von Hackern.
>> Es handelt sich um eine auf RC4 verschlüsselte SSL-Zertifikate. Diese sind vergleichbar mit den Beast-Schwachstellen, die erstmals 2011 aufgedeckt worden sind. Mit dieser Angriffsform sind Hacker in der Lage, Teile aus gesicherten Datensätzen zu ziehen. Diese undichte Stelle erleichtert schnellere Brute-Force-Attacken auf Passwörter oder Kreditkartennummern erheblich.
>> Die neue Angriffsform ist beständiger als alle bisher öffentlich gewordenen Attacken auf SSL-Zertifikate und hat zudem mehrere Erscheinungsformen. So können Hacker beispielsweise selbst temporäre Session Cookies abfangen.
>> Eine passive Variante der neuen Angriffsmethode entwendet sensible Informationen von rein zufällig ausgewählten Hackeropfern.
>> Jedes Mal, wenn ein Anwender ein SSL-Zertifikat mit RC4-Verschlüsselung zum Schutz seiner Daten nutzt, sind diese bereits potenzielle und viel versprechende Ziele für Hackerangriffe.
Ausgehend vom letzten veröffentlichten Bericht durch das ADC, empfiehlt Imperva Web-Administratoren, sich von RC4-Verschlüsselungenin ihren SSL-Konfigurationen zu trennen. Während Internetnutzer die RC4-Codierung in ihren Browser SSL-Einstellungen entfernen sollten, sind Browser Provider dazu angehalten, RC4 von ihrer SSL Code-Liste zu streichen. (Imperva: ra)
Imperva: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.