EN

Was ist die Logjam TLS-Schwachstelle und wie kann sie verhindert werden?

In diesem Artikel:

Die Logjam-Schwachstelle ist eine Sicherheitsbedrohung, die den Diffie-Hellman-Schlüsselaustausch mit 512- bis 1024-Bit-Schlüsseln betrifft. Die Bedrohung führt im Wesentlichen zu einer Herabstufung der Transport Layer Security (TLS)-Verbindung und nutzt eine Schwachstelle aus, die durch die Verwendung der gleichen Primzahlen in der Verschlüsselung verursacht wird, um einen Man-in-the-Middle-Angriff durchzuführen. 

Bis zur offiziellen Entdeckung der Bedrohung war den Forschern bekannt, dass das 512-Bit-Diffie-Hellman-Verfahren für moderne Verschlüsselungsanforderungen nicht stark genug ist. Die potenziellen Schwachstellen waren ihnen bereits seit 1992 bekannt. Die Schwere der Schwachstelle wurde jedoch erst 2015 vollständig erkannt, als eine große Gruppe von Wissenschaftlern verschiedene Möglichkeiten aufzeigte, wie die Logjam-Schwachstelle für böswillige Zwecke genutzt werden kann.

Was ist die Logjam-Schwachstelle?

Der Logjam-Angriff kann auf Diffie-Hellman-Chiffre-Suiten ausgeführt werden. Dabei handelt es sich um einen weit verbreiteten kryptografischen Algorithmus, der als vorwärtssichere Verschlüsselung bekannt ist und es Protokollen ermöglicht, nach Festlegung eines gemeinsamen Schlüssels eine sichere Verbindung herzustellen. Der Diffie-Hellman-Schlüsselaustausch ist für viele Protokolle von zentraler Bedeutung, einschließlich derer, die RLS und HTTPS, SSH, IPsec und SMTPS verwenden.

Die Logjam-Schwachstelle ähnelt dem zuvor entdeckten FREAK-Angriff. Sie ist auch mit dem Begriff „Exportkryptografie“ verwandt, der in den 1990er Jahren aufgrund von US-Beschränkungen für den Softwareexport eingeführt wurde. Starke Kryptografie war für einige Exportprodukte nicht erlaubt, was zu einer Vielzahl von schwachen Verschlüsselungsimplementierungen führte, die auch heute noch im Umlauf sind. 

Logjam wird jedoch nicht durch eine Implementierungsschwachstelle verursacht, sondern durch eine Schwachstelle im TLS-Protokoll. Ein weiterer Unterschied besteht darin, dass bei Logjam der betroffene Schlüsselaustausch ein Diffie-Hellman- und kein RSA-Verfahren ist.

Logjam Vulnerability explained - Crashtest Security

Wie funktioniert die Logjam-Schwachstelle?

Die Logjam-Bedrohung erzwingt eine Herabstufung der TLS-Verbindung von nicht-DHE_EXPORT auf DHE_EXPORT. Dadurch kann ein böswilliger Benutzer auf die Verbindung zugreifen und schädliche Daten in sie einspeisen, wodurch praktisch die 512-Bit-Diffie-Hellman-Protokollgruppe angegriffen wird. Dies ist im Wesentlichen ein Man-in-the-Middle-Angriff, der die Schwäche der 512-Bit-Exportkryptografie ausnutzt. Ein böswilliger Benutzer kann nicht nur Daten abhören und manipulieren, sondern auch alte Sitzungen mit denselben Parametern entschlüsseln. 

Die Sicherheit des Diffie-Hellman-Schlüsselaustauschs basiert auf der Komplexität der Lösung des diskreten Logarithmusproblems. Leider verwendet der Algorithmus in den meisten Fällen dieselben vorgenerierten Primzahlen, was es einfacher und günstiger macht, eine solche Verschlüsselung zu knacken. Mit Hilfe einer einmaligen Berechnung kann der diskrete Algorithmus geknackt werden. Die Forscher fanden heraus, dass dazu nur 100.000 CPU-Kernstunden erforderlich sind. 

Der Logjam-Angriff hängt, wie bereits erwähnt, auch mit den schwächeren Export-Chiffre-Suites zusammen. Verbindungen zu Servern, die diese zur Verschlüsselung verwenden, sind trotz robusterer Diffie-Hellman-Parameter anfällig. Ein aktiver Man-in-the-Middle-Angreifer kann auf die Diffie-Hellman-Parameter der Exportqualität zugreifen und sie knacken. Dann kann er sie nutzen, um Client-Verbindungen zu übernehmen. 

Darüber hinaus verwenden die meisten Server die gleichen eingebauten Diffie-Hellman-Parameter. Forscher haben daher die Theorie aufgestellt, dass ein Angreifer die komplexen und teuren Vorberechnungen zum Knacken eines Servers auf zahlreiche Server anwenden kann.

Entdeckung der Sicherheitslücke

Bereits 1992 waren sich Computerforscher der Sicherheitslücke bewusst. Dennoch verwendet ein großer Teil des weltweiten Datenverkehrs genau Diffie-Hellman-Gruppen, die kleiner oder gleich 1024 Bit sind.  

Offiziell entdeckt wurde die Logjam-Bedrohung im Mai 2015 von Informatikern des CNRS, INRIA, Microsoft Research, der Johns Hopkins University, der University of Michigan und der University of Pennsylvania. David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, und Paul Zimmermann. 
Im Oktober 2015 veröffentlichte die Forschergruppe ihr Papier Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice (Wie Diffie-Hellman in der Praxis versagt), das auf der 22nd ACM Conference on Computer and Communications Security (CCS ’15) in Denver, Colorado, mit dem Best Paper Award ausgezeichnet wurde.

Präventionsleitfaden für SSL/TLS-Schwachstellen

Leitfaden

Erfahren Sie, wie Sie verschiedene Arten von SSL/TLS-Schwachstellen erkennen und verhindern können.

Mehr erfahren

Auswirkungen

Die Logjam-Schwachstelle stellt eine Bedrohung für Websites, Mailserver und verschiedene andere Dienste dar, die TLS verwenden und DHE_EXPORT-Verschlüsselungen unterstützen.

Zunächst wurde festgestellt, dass unter den Websites, die das HTTPS-Protokoll verwenden, 8,4 % der Top-1-Million-Domains und 3,4 % der Browser-vertrauenswürdigen Sites anfällig sind.

Maßnahmen nach der Entdeckung

OpenSSL erhöhte die Mindestgröße des Diffie-Hellman-Schlüssels gleich nach der Entdeckung der Schwachstelle in der unmittelbar darauf folgenden Veröffentlichung auf 768 Bit. Danach ging es weiter auf 1024 Bit. OpenSSL verstärkte auch seine kryptografischen Standardeinstellungen, um die Serverkonfiguration für Diffie-Hellman-Chiffre-Suiten zu sichern. Infolgedessen können aktualisierte OpenSSL-basierte Clients als vor Logjam geschützt angesehen werden. 

Die gängigsten und am weitesten verbreiteten Browser, darunter Google Chrome, Mozilla Firefox, Microsoft Internet Explorer und Apple Safari, haben Updates eingeführt, die den Logjam-Angriff abwehren.

Sicherheitsbewertung des Logjam-Angriffs

Security Assessment Prevent SSL LOGJAM

CVSS-Vektor: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

Wie man Logjam-Schwachstellen vorbeugt

Um der Logjam-Schwachstelle entgegenzuwirken, müssen Sie sicherstellen, dass Sie nur starke Cipher Suites verwenden und schwache Primzahlen vermeiden. 

Insbesondere sollten Sie überprüfen, ob die TLS-Bibliotheken auf dem neuesten Stand sind und ob die Server 2048-Bit oder höhere Primzahlen verwenden. Clients müssen so eingestellt sein, dass Diffie-Hellman-Primzahlen von weniger als 1024 Bit abgelehnt werden. 

Sie müssen die Unterstützung für Export-Cipher-Suites für Web- und Mailserver deaktivieren und eine 2048-Bit-Diffie-Hellman-Gruppe verwenden. Für SSH müssen Server- und Client-Installationen die aktualisierte Version von OpenSSH haben, die Elliptic-Curve Diffie-Hellman Key Exchange verwendet.

Für allgemeine Benutzer ist es empfehlenswert, Webbrowser immer auf dem neuesten Stand zu halten. Der Grund dafür ist, dass die gängigen Browser regelmäßig Korrekturen für wichtige Bedrohungen veröffentlichen.

In unserem Leitfaden zur sicheren TLS-Konfiguration finden Sie weitere Anleitungen zur Bestimmung der richtigen Einstellungen.

Sind Ihre Systeme gegen die Logjam-Schwachstelle geschützt? Nutzen Sie die robuste Crashtest Security’s Vulnerability Testing Software, um festzustellen, wie sicher Ihre Daten sind.

Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website

Wir analysieren derzeit https://example.com
Wir scannen derzeit https://example.com
Status des Scans: In Bearbeitung
Scan target: http://example.com/laskdlaksd/12lklkasldkasada.a
Datum: 23/09/2022
Crashtest Security Suite prüft auf:
Information disclosure Known vulnerabilities SSL misconfiguration Open ports
Scanauftrag ausfüllen
Bitte geben Sie Ihre Daten ein, um die schnelle Sicherheitsüberprüfung zu erhalten.
Ein Sicherheitsspezialist analysiert gerade Ihren Scan-Bericht.
Bitte geben Sie Ihre Telefon-/Handynummer an, damit wir Ihre Identität überprüfen können:
Vielen Dank.
Wir haben Ihren Antrag erhalten.
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.