Neueste Beiträge
- Illegale automatisierte Weiterleitung von E-Mails: 40.000 € Bußgeld
- Gesetz zur Regelung des Datenschutzes und des Schutzes der Privatsphäre in der Telekommunikation und bei Telemedien
- Datenschutz vor Impfung?
- EUPHORIE STATT PANDEMIE
- Schichtpläne – Urlaubspläne – Dienstpläne – Vertretungspläne im Zeichen der DSGVO
Archive
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
Das Schlüsselaustauschprotokoll Diffie-Hellmann, das zur Verschlüsselung unzähliger Web-, Mail-, SSH- und VPN-Server im Einsatz ist, kann durch die Logjam Attacke ausgehebelt werden. Dies fanden Sicherheitsforscher rund um John-Hopkins Professor Matthew Green heraus. Die vermeintlich sicher verschlüsselten Daten sind demnach nicht mehr sicher.
WAS IST DIFFIE-HELLMAN?
Beim sogenannten Diffie-Hellman-Schlüsselaustausch senden die beiden beteiligten Kommunikationspartner über einen unsicheren Kanal sich gegenseitig jeweils eine Nachricht zu. Das Phänomen, aus diesen beiden Nachrichten einen geheimen Schlüssel zu generieren, bezeichnet man als Diffie-Hellman-Problem. Dieses ist für die Gesprächspartner schnell zu berechnen, aber für einen ‚Man-in-the-Middle‘, der mithört, quasi nicht lösbar.
WIE WIRD DIE VERSCHLÜSSELUNG GEKNACKT?
Wie die Forscher in ihrer Arbeit „Imperfect Forward Secrecy: How Diffie-Hellman fails in practice“ zeigen, kann man die eigentlich nicht zu knackende Rechenaufgabe so zerteilen, dass man den Löwenanteil der Berechnung schon vorab bewältigen kann. Durch die, auch heute noch von vielen Systemen unterstützten, ehemaligen Export-Regeln der US-Regierung für Krypto, kann dann ein Angreifer die Sicherheit der Verbindung lockern und sowohl Server als auch Client zwingen, die unsichere 512-Bit-Version von Diffie-Hellman zu benutzen. Somit konnte das Forscherteam im beschriebenen Verfahren sieben Tage lang Vorberechnungen durchführen, sodass der eigentliche Angriff zum knacken der Verbindung nur noch 90 Sekunden benötigte.
QUASI ALLE WEBBROWSER ANGREIFBAR
Über 80.000 der Top-1-Million-Webseiten, die TLS anbieten sind laut der Forschungsarbeit auf diese Weise angreifbar. Ebenso mehr als acht Prozent aller Mailserver, die auf POP3 und IMAP setzen. Aktuell sind die Browser Google Chrome, Mozilla Firefox und Safari angreifbar. Ob der von Ihnen verwendete Browser ebenfalls angreifbar ist, können Sie testen, indem Sie HIER klicken. Wenn Sie ein rotes „Warning“ Banner eingeblendet sehen, ist auch Ihr Browser betroffen. Systemadministratoren können ihre Server ebenfalls überprüfen. Die Forscher bieten dafür einen anderen Service an, den Sie HIER finden.
WAS KANN MAN ALS BETROFFENER TUN?
Wenn Ihr Server betroffen sein sollte, lautet die Empfehlung der Forscher, die Export-Verschlüsselung zu deaktivieren und eine spezifische 2048-Bit-Diffie-Hellman-Gruppe zu erzeugen. Laut dem Test des Forscherteams ist der zuletzt eher unpopuläre Internet Explorer auf diese Weise nicht angreifbar – Microsoft hatte die Lücke in ihrem Browser schon kürzlich geschlossen. Die Entwickler von Chrome, Firefox und Safari sollen aber ebenfalls bereits an Patches arbeiten, die diese Lücke in der IT-Sicherheit wieder schließen sollen.