21.05.2015 16:10
CVE-2015-4000 alias "Logjam" ..
.. alias "Yet another downgrade-attack" alias "Don't panic in the face of the cryptocalypse". Beim ersten Überfliegen der Informationsseite ist man geneigt, die Problematik als eine zweite Version der bekannten 'FREAK'-Attacke abzutun.Während jedoch die Implikationen des Angriffs gleich sind - ein Angreifer bekommt potentiell die Möglichkeit, vertrauliche Informationen mitzuschneiden - ist die Problematik eine andere. 'FREAK' war ein aktiver Angriff auf den RSA-Key-Exchange während die Sicherheitsforscher auf weakdh.org sowohl aktive als auch passive Angriffe auf den Diffie-Hellman-Key-Exchange (DH) beschreiben.
Schwachstelle
'Logjam' besteht also aus zwei separaten Problemen:- Wiederverwendung von Moduli zur DH-Generierung.
- Downgrade-Attacke.
- Ein Man-in-the-Middle fängt die Verbindung zwischen dem Client und dem Server ab und ersetzt alle akzeptablen Ciphersuites mit Export Ciphers
- Der Server entscheidet sich daraufhin für die schwachen Ciphers und fährt mit dem regulären Key Exchange fort
- Der Client hat keine Möglichkeit zu wissen, dass er gerade Opfer einer MitM-Attacke wird und nimmt an, dass sich der Server die schwachen Ciphers freiwillig ausgesucht hat
- Der Angreifer kann nun aufgrund der verwendeten, schwachen, DH-Parameter diese brechen, den Session-Key ergattern und den verschlüsselten Traffic mitlesen
Mitigation
Um die Sicherheitslücken zu mitigieren sind serverseitig folgende Schritte empfohlen:- Deaktivierung von Export-Cipher-Suites.
- Aktivierung von Elliptic-Curve Diffie-Hellman (ECDHE).
- Generierung einer eigenen DH-Gruppe mit sinnvoller Grösse..
openssl dhparam -out dhparams.pem 4096
(Siehe dazu auch den aktuellen Blogeintrag des BetterCrypto Project.) Informationen zur entsprechenden Konfiguration finden sich auf der oben verlinkten Seite. Für Apache ist zu beachten dass die Verwendung von selbstgenerierten DH-Parametern erst mit der Version 2.4.7 unterstützt wird.Clientseitig sind Browser das wohl grösste Angriffsziel. Dementsprechend ist damit zu rechnen dass die minimale Grösse für DH-Parameter von momentan (je nach Browser) 512 Bits / 768 Bits auf mindestens 1024 Bits angehoben wird. Dementsprechend ist die Wahrscheinlichkeit hoch, dass es in naher Zukunft für alle grossen Browser Updates geben wird. Nutzer von Apple's Safari sollten jedoch für den Moment besondere Vorsicht walten lassen:In our experiments, Internet Explorer, Chrome, Firefox, Opera, all accepted 512-bit primes, whereas Safari allowed groups as small as 16 bitsGleichzeitig sollten auch andere, nicht weniger kritische Applikationen - wie beispielsweise Mailclients - nicht ausser Acht gelassen werden und, sobald möglich, gepatcht werden. Sollte jemand an detaillierten technischen Informationen interessiert sein, so haben die Sicherheitsforscher das akademische Paper ebenfalls auf der Seite der Schwachstelle veröffentlicht.Links: Post Scriptum: Es ist uns bekannt, dass https://cert.at momentan in Bezug auf dieses Problem nicht optimal konfiguriert ist. Aufgrund der in Debian Wheezy vorhandenen Version von Apache ist eine simple Anwendung der Hinweise aus den obigen Links leider nicht so einfach möglich. Wir arbeiten bereits an einer Lösung.Autor: Alexander Riepl