Die sogenannte Bleichenbacher-Attacke ist auch 19 Jahre nach ihrer Entdeckung noch aktuell: Die Sicherheitsforscher Hanno Böck, Juraj Somorovsky und Craig Young haben ihre Variante der Attacke ROBOT (Return of Bleichenbacher's Oracle Threat) getauft und stellen den Angriff auf einer Webseite vor.

Mit ROBOT könnten Angreifer die Transportverschlüsselung von Webseiten öffnen und so etwa Nutzereingaben wie Passwörter im Klartext lesen. Eigentlich sollte die 1998 entdeckte Sicherheitslücke längst geschlossen sein, doch Sicherheitsforscher stoßen immer wieder auf funktionierende Varianten – so auch in diesem Fall. Der Grund dafür ist, dass die Absicherung äußerst komplex ist.

Voraussetzungen

Damit die ROBOT-Attacke klappt, muss ein Server wie im damaligen Angriffsszenario TLS in Verbindung mit RSA-Verschlüsselung beim Schlüsselaustausch inklusive PKCS #1 1.5 einsetzen. Ist das der Fall, könnten Angreifer die Bleichenbacher-Schwachstelle ausnutzen und den Session Key via Brute-Force-Attacke erraten. Ist dies erfolgreich, kann man mitgeschnittenen Traffic entschlüsseln. Der private Schlüssel ist nicht gefährdet.

Setzt ein Server ausschließlich auf RSA, ist die Attacke desaströs. Heutzutage sollte das aber eigentlich nicht mehr der Fall sein. Für den Schlüsselaustausch sollte Diffie Hellman auf elliptischen Kurven (ECDH) zum Einsatz kommen. Oft ist RSA jedoch noch als Fallback auf Servern aktiv. Kommt Forward Secrecy zum Einsatz, ist eine ROBOT-Attacke den Sicherheitsforschern zufolge immer noch vorstellbar, aber schwieriger auszuführen.

Wer ist betroffen?

Böck et al. zufolge sind unter anderem die Implementierungen von den Netzwerkausrüstern Cisco, Citrix und F5 für die ROBOT-Attacke anfällig. Sicherheitspatches sind zum Teil schon erschienen. Außerdem sind laut den Sicherheitsforschern 27 der Top 100 Webseiten aus dem Alexa-Ranking verwundbar. Darunter zum Beispiel Facebook und PayPal.

Wer ACE-Geräte von Cisco einsetzt, hat ein Problem: Der Support dafür ist ausgelaufen und den Sicherheitsforschern zufolge kann man damit keine sichere TLS-Verbindung aufbauen. Heikel: Böck et al. zufolge setzt Cisco ACE-Produkte für die Domain cisco.com ein.

Was kann man tun?

Admins können online prüfen, ob ihr Server bedroht ist. Alternativ steht dafür auch ein Tool bereit. Wer Technik einsetzt die anfällig ist und für die keine Patches verfügbar sind, sollte die RSA-Verschlüsselung deaktivieren. Darunter fallen alle Ciphers mit der Bezeichnung TLS_RSA.

Weitere Tipps zur Absicherung und zusätzliche Infos zur ROBOT-Attacke finden sich auf der offiziellen Webseite. (des)