EN

Was ist ein ROBOT-Angriff und wie kann er verhindert werden?

In diesem Artikel:

Der ROBOT-Angriff steht für die „Rückkehr von Bleichenbachers Oracle-Bedrohung“. Er bezieht sich auf das Wiederauftauchen einer Schwachstelle in den Secure Sockets Layer (SSL)/Transport Layer Security (TLS)-Protokollen, die erstmals im Jahr 1998 entdeckt wurde. 

Die ROBOT-Angriffsklasse wird durch eine Schwachstelle im asymmetrischen RSA-Kryptographiealgorithmus verursacht. Bestimmte Implementierungen von Chiffriersuiten, die den RSA-Algorithmus verwenden, ermöglichen es einem Angreifer, die Vertraulichkeit der Verschlüsselung vollständig zu brechen.

Im Folgenden erfahren Sie, woraus die Oracle-Bedrohung Return of Bleichenbacher (ROBOT) besteht und welche Schritte Sie unternehmen können, um zu verhindern, dass sie sich auf Ihre Systeme auswirkt.

SSL ROBOT Sicherheitsbewertung

Security Assessment Prevent SSL Robot

CVSS-Vektor: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

Was ist der ROBOT-Angriff?

Bereits 1998 entdeckte Daniel Bleichenbacher eine Schwachstelle bei der Verwendung von RSA-Verschlüsselung. Fehlercodes, die von SSL-Servern für PKCS #1 v1.5 Auffüllfehler ausgegeben wurden, ermöglichten es böswilligen Benutzern, eine adaptive chosen-ciphertext Angriffsschwachstelle auszunutzen. Auf diese Weise konnten sie die TLS-Vertraulichkeit durch Fehlermeldungen vollständig brechen.  

Drei Forscher entdeckten die Schwachstelle 19 Jahre nach der Entdeckung des ersten Angriffs wieder. Sie warnten Websites und Softwarehersteller, die davon betroffen waren – und so entstand der Name „Return of Bleichenbacher’s Oracle Threat (ROBOT-Angriff)“.

Robot attack explanation and prevention - Crashtest Security

Wie funktionieren ROBOT-Angriffe?

Beim ROBOT-Angriff wird eine Schwachstelle in der RSA-Verschlüsselung genutzt, um Operationen mit dem privaten Schlüssel eines SSL/TLS-Servers zu autorisieren. Auf diese Weise können Angreifer den Datenverkehr aufzeichnen und ihn anschließend entschlüsseln, um an sensible Informationen zu gelangen. 

Der RSA-Angriffsalgorithmus ist nach Ron Rivest, Adi Shamir und Leonard Adleman benannt. Es handelt sich um ein öffentliches Schlüsselkryptosystem aus dem Jahr 1977, das für die Sicherung der Datenübertragung sehr beliebt war. Es verwendet zwei mathematisch miteinander verbundene Schlüssel – einen öffentlichen und einen privaten Schlüssel. Die Schwachstelle betrifft den Verschlüsselungsstandard PKCS#1v1.5 und ermöglicht es böswilligen Benutzern, den privaten Schlüssel herauszufinden und ihn zu missbrauchen. 

Der ursprüngliche Angriff, der von Bleichenbacher gefunden wurde, verwendete ein Orakel mit verschiedenen TLS-Warnungen. Die ROBOT-Forscher modifizierten es und unterschieden zwischen Fehlern wie einem Verbindungsreset, einer Zeitüberschreitung und einem doppelten TLS-Alarm. Durch die Verwendung eines verkürzten Nachrichtenflusses – ClientKeyExchange-Nachricht ohne ChangeCipherSpec und Finished-Nachricht – wurden zusätzliche verwundbare Hosts entdeckt. 

Das Problem mit Verschlüsselungsschwachstellen wie ROBOT ist, dass sie die Idee der Verschlüsselung selbst in Frage stellen – die sichere Weitergabe sensibler Informationen. Ein Angreifer kann sich Zugang zu privaten Daten wie Passwörtern und Nachrichten verschaffen, indem er Systeme austrickst, die als sicher gelten.

Entdeckung der Bleichenbachers-Schwachstelle

2017 stellten drei Forscher – Hanno Böck, Juraj Somorovsky von der Hackmanit GmbH, Ruhr-Universität Bochum, und Craig Young von Tripwire VERT – fest, dass die von Bleichenbacher 1998 entdeckte RSA-Verschlüsselungsschwachstelle immer noch existiert. Die Schwachstelle wurde als CVE-2017-6168 kategorisiert.

Genauer gesagt testeten sie leichte Variationen der Schwachstelle und fanden heraus, dass sie gegen viele HTTPS-Hosts im Web eingesetzt werden können. ROBOT führt eine RSA-Entschlüsselung durch und missbraucht den privaten Schlüssel eines TLS-Servers, um bösartige Operationen zu signieren. Auf diese Weise wird eine ansonsten sichere TLS-Sitzung gefährdet. 
Ähnlich wie beim Heartbleed-Bug haben die Forscher eine eigene ROBOT-Angriffswebsite und ein Logo für die Schwachstelle erstellt. Sie veröffentlichten ihre Arbeit auch in einem Papier mit dem Titel „Return of Bleichenbacher’s Oracle Threat, or How We Signed a Message with Facebook’s Private Key“, das auf dem 27. Usenix Security Symposium vorgestellt wurde.

Auswirkungen der „Rückkehr von Bleichenbachers Oracle-Bedrohung

Die ROBOT-Schwachstelle ist für Hosts, die nur RSA-Schlüsselaustauschverfahren verwenden, ziemlich schwerwiegend. In solchen Fällen können Angreifer den SSL/TLS-Verkehr aufzeichnen und durch spätere Entschlüsselung für bösartige Zwecke nutzen. 

Hosts, die RSA-Verschlüsselungsmodi unterstützen, aber Forward Secrecy verwenden, sind nicht so stark gefährdet. Die Durchführung einer Server-Impersonation oder eines Man-in-the-Middle-Angriffs ist zwar plausibel, aber die Angriffe müssten schnell ausgeführt werden.  

Die ROBOT-Schwachstelle betrifft zahlreiche beliebte Anbieter und anfällige Softwarelösungen, darunter Cisco, Citrix (CVE-2017-17382 Security Advisory), F5, IBM GSKit, Palo Alto Networks und andere. Darüber hinaus waren auch stark genutzte und hoch bewertete Websites wie Facebook und PayPal anfällig für den Angriff und viele andere anfällige Anwendungen. Von den 100 Alexa-Domains waren 27 anfällig für ROBOT. Darüber hinaus waren auch andere Geräte, die SSL/TLS verwenden, wie VPNs, Router, Switches, Kameras und drahtlose Zugangspunkte, anfällig.

Maßnahmen nach der Entdeckung

Nach Bleichenbachers ursprünglichem Angriff im Jahr 1998 entfernten die Sicherheitsexperten die anfällige Verschlüsselung nicht, sondern führten Gegenmaßnahmen ein – und später sogar noch kompliziertere Gegenmaßnahmen, um weitere Probleme zu lösen. Diese erwiesen sich jedoch als unzureichend, um die Schwachstelle gänzlich zu beseitigen. 

Die 19 Jahre alte Sicherheitslücke, der Bleichenbacher-Angriff, wurde auch beim DROWN-Angriff auf SSL 2.0 im Jahr 2016 genutzt.

Nach der Entdeckung der ROBOT-Schwachstelle mussten beliebte Anbieter und Websites sofort Maßnahmen ergreifen, um das Sicherheitsrisiko zu beseitigen. Sie gaben Patches und Updates heraus, um die Sicherheitslücke zu entschärfen. 

Einige Sicherheitsforscher sind jedoch der Ansicht, dass PKCS#1v1.5 und die zugehörigen RSA-Verschlüsselungsmodi nicht generell kugelsicher sind. Es gibt Vorhersagen über verwandte Schwachstellen – wie eine „Rückkehr von ROBOT“, trotz der seit 2017 getroffenen Maßnahmen.

Präventionsleitfaden für SSL/TLS-Schwachstellen

Leitfaden

Erfahren Sie, wie Sie verschiedene Arten von SSL/TLS-Schwachstellen erkennen und verhindern können.

Mehr erfahren

Wie Sie die ROBOT-Schwachstelle in Ihren Systemen verhindern können

Um potenziellen ROBOT-Angriffsszenarien vorzubeugen, müssen Sie zunächst sicherstellen, dass Ihr SSL/TLS-Server auf dem neuesten Stand ist. 

Um einen vollständigen Schutz zu gewährleisten, ist es wichtig, die Verwendung von RSA-Chiffriersuiten zu vermeiden, die von der Schwachstelle betroffen sein könnten. In unserer Ressource zur sicheren TLS-Konfiguration finden Sie Richtlinien zur Deaktivierung dieser Cipher Suites. 

Wie sieht es mit Ihrer digitalen Sicherheit aus, und wie gut ist Ihre Webanwendung oder API geschützt? Sie können die leistungsstarke Software von Crashtest Security zum Testen von Schwachstellen verwenden, um die ROBOT-Schwachstelle zu finden und herauszufinden, ob Elemente Ihrer Systeme anfällig für solche Bedrohungen sind.

Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website

Wir analysieren derzeit https://example.com
Wir scannen derzeit https://example.com
Status des Scans: In Bearbeitung
Scan target: http://example.com/laskdlaksd/12lklkasldkasada.a
Datum: 16/09/2023
Crashtest Security Suite prüft auf:
Information disclosure Known vulnerabilities SSL misconfiguration Open ports
Scanauftrag ausfüllen
Bitte geben Sie Ihre Daten ein, um die schnelle Sicherheitsüberprüfung zu erhalten.
Ein Sicherheitsspezialist analysiert gerade Ihren Scan-Bericht.
Bitte geben Sie Ihre Telefon-/Handynummer an, damit wir Ihre Identität überprüfen können:
Vielen Dank.
Wir haben Ihren Antrag erhalten.
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.