Logjam-Angriff: Wie die NSA Billionen von verschlüsselten Verbindungen knackte

  • NSA nutzte Schwachstellen seit 2012 aus
    Wie die amerikanische Bürgerrechtsorganisation EFF berichtet, wurden in einer Präsentation auf einer Sicherheitskonferenz von zwei Professoren an der Universität von Michigan und Pennsylvania vorgestellt, welches weitere Details des Logjam-Angriffs insbesondere in Bezug auf einige geleakte NSA-Dokumente erklärt.
    In dem Bericht der Sicherheitsforscher, der sehr direkt als "Wie knackt die NSA so viel Krypo?" betitelt ist, erklären sie u.a. anhand des gelakten "Haushaltsplans" "Black Budget", dass die NSA wohl schon (spätestens) seit 2012 diese Schwachstellen nutzt um massenhaft verschlüsselte Verbindungen (HTTPS-, aber auch VPN- und SSH-Verbindungen) zu knacken.
    Der Vorwurf der Forscher: Anstatt das Wissen um die Schwachstellen zu nutzen um sie zu beheben, wurden sie jahrelang dafür genutzt um Bürger zu überwachen.

    Das Problem
    Technisch basiert das Ganze auf den Diffi Hellmann (DH)-Schlüsseln. Dabei ist der Knackpunkt an zwei Stellen zu finden: deren Länge und deren Eindeutigkeit. In einem Punkt des Logjam-Angriff ging es um die sogenannte "Export-Grade"-Kryptographie, bei der nur Schlüssel mit einer Länge von 512bit eingesetzt werden. Diese wurden als zu kurz und somit unsicher erkannt, da die Berechnung von DH-Schlüsseln nicht in Echtzeit erfolgen muss, sondern Teile auch schon vorher berechnet werden können.
    Durch weitere Analysen wurde dies nun auf 1024bit-Schlüssel übertragen - welche auch nicht mehr als sicher gelten - und geschätzt, was für Hardware für die Berechnung dieser Schlüssel erforderlich ist.
    Das Ergebnis der Forscher: Wenn speziell dafür geschaffene Hardware verwendet wird und einige hundert Millionen Dollar zur Verfügung stehen, kann ein 1024bit DH-Schlüssel pro Jahr geknackt werden.
    Wie bereits erwähnt kann dies mit dem Budget der NSA verglichen werden und u.a. deshalb stark davon auszugehen ist, dass dies auch durchgeführt wurde.
    Ein Fakt macht es den Angreifer dabei leichter: Bei den DH-Schlüssel wurden (und werden) oft die selben - bekannten - Schlüssel genutzt. Das erlaubt Angreifern mit nur ein paar geknackten DH-Schlüsseln "Billionen von verschlüsselten Verbindungen zu belauschen".

    Die Forscher weisen dabei darauf hin, dass es wohl noch "einige Jahre" benötigen wird, bevor dieses Problem verschwindet, da es weit verbreitete Standards und Implementationen betrifft.

    Praktische Tipps
    EFF gibt Hinweise, wie man dem Problem aus dem Weg gehen kann. Dazu müssen in allen relevanten Programmen - falls möglich - die Diffi-Hellman-Cipher deaktiviert werden.
    Ein Problem dabei ist allerdings, dass in diesem Fall der Forward Secrecy-Effeckt einiger Verbindungen verloren geht.
    Auf der Webseite How's My SSL? kann man überprüfen, welche Cipher unterstützt werden (ganz unten auf der Seite). Erwartungsgemäß ein paar CIpher mit "_DHE_" im Namen stehen (man beachte, dass "_ECDHE_" nicht von diesem Angriff betroffen ist).

    Nun also wie man diese deaktivieren kann:
    In Firefox kann man in der about:config diese mit folgenden Schlüsseln deaktivieren:

    • security.ssl3.dhe_rsa_aes_128_sha
    • security.ssl3.dhe_rsa_aes_256_sha

    Chrome muss mit den Parametern --cipher-suite-blacklist=0x0033,0x0039,0x009E,0xcc15 gestartet werden - jedes mal. (es lohnt sich also die Verknüpfung o.ä. anzupassen)

    Nach Deaktivierung der Cipher kann man die How's My SSL?-Seite erneut laden und die Cipher sollten verschwunden sein.

    Bebilderte Anleitungen und Anleitungen für weitere Software gibt es auf der EFF Webseite.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!