Drown-Angriff IT-Forscher knacken ein Fünftel aller sicheren Webseiten

  • Die Verschlüsselungstechnologie SSLv2 ist jahrzehntealt - doch wird anscheinend immer noch weitflächig angeboten.
  • IT-Sicherheitsforscher haben das ausgenutzt, um 22 Prozent aller Webseiten, die HTTPS anbieten, zu brechen.
  • Schuld ist die bewusste Schwächung von Web-Browsern während der 1990er Jahre.
Von Hakan Tanriverdi, New York

IT-Sicherheitsexperten ist es gelungen, eine mehrere Jahrzehnte alte, längst als obsolet geltende, Verschlüsselungstechnologie auszunutzen, um HTTPS-Verbindungen zu knacken. Diese Verbindungen werden in aller Regel eingesetzt, um den Versand von vertraulichen Daten abzusichern, zum Beispiel von Passwörtern. Erkennbar ist eine solche Verbindung daran, dass in der Browserzeile ein Schloss angezeigt wird. 22 Prozent aller Webseiten, die HTTPS anbieten, sind nach Angaben der Forscher aber angreifbar.

Sebastian Schinzel ist Professor für Informatik an der FH Münster und Teil des Autoren-Teams, das die Schwachstelle gefunden hat. Mitte 2015 ging er in einem Telefongespräch mit der SZ noch davon aus, dass die Lücke keine große Auswirkungen haben würde. "Es fing mit wenig bedeutsamen Schwachstellen in ein paar Systemen an. Über die Monate ist das aber eskaliert", sagt er nun. Die Lücke gilt mittlerweile als kritisch.

SSLv2 gilt als unsicher - wird aber noch angeboten

Um den Versand sensibler Daten über das Internet vor Dritten abzusichern, wurden Schutzmechanismen etabliert. Vergleichbar damit, dass ein versiegelter Brief sicherer ist als eine Postkarte. Ein solcher Mechanismus, SSLv2 genannt, wurde 1994 eingeführt - und sehr schnell wieder fallengelassen, da er als unsicher galt. "Mein Eindruck war, dass diese Variante von SSL nirgends eingesetzt wird. Als wir stichprobenweise Scans im Internet durchführten, waren wir überrascht, wie viele Systeme diesen Dienst anbieten", sagt Schinzel.

Die IT-Sicherheitsexperten haben den Angriff "Drown" getauft (englisch für: untergehen). Ein Angreifer muss in der Lage sein, den Internet-Verkehr mitzuschneiden, zum Beispiel im Hotel-Wlan oder im Café. Für manche Angriffe reichen wenige Minuten aus, in anderen Fällen ist das Mitschneiden von deutlich längeren Intervallen nötig. Ist das passiert, muss der Verbindungsaufbau nicht live analysiert werden, es geht auch im Nachhinein. Dadurch ist der Angriff einfacher, weil stressfreier, durchzuführen.

440 US-Dollar reichen für Angreifer aus

Die Autoren schreiben, dass ein paar Stunden Rechenzeit auf angemieteten Servern für 440 US-Dollar ausreichen, um die Verbindungen erfolgreich zu knacken. Eine zweite Variante ermöglicht den Angriff binnen weniger Minuten, dafür reicht sogar die Rechenkraft eines einzelnen Laptops aus. Dieser Angriff ist bei zwei Drittel der ursprünglich anfälligen HTTPS-Seiten durchführbar. Der Angriff ließe sich automatisieren, sagt Schinzel, und wäre dadurch auch von Kriminellen ohne größere IT-Kenntnisse durchzuführen.

Aber auch mächtigere Gegner können den Angriff verwenden. "Seit Edward Snowden wissen wir, dass Geheimdienste große Teile des Internet-Verkehrs mitschneiden und speichern, sofern dieser verschlüsselt ist. Mit diesem Angriff kann man die Nachrichten im Nachhinein knacken, sofern die Server anfällig gegen Drown sind", sagt Schinzel.

Schlechte Verschlüsselung habe fatale Konsequenzen

Ursprünglich sind nur elf Prozent aller HTTPS-Seiten direkt anfällig für den Angriff. "Viele Webseiten konfigurieren ihre HTTPS-Verschlüsselung sehr penibel", sagt Schinzel. Bei Mail-Servern sei das nicht der Fall. Das habe fatale Konsequenzen. Denn erstaunlich an der Schwachstelle sei, dass sie über verschiedene Kanäle hinweg funktioniere.

HTTPS-Seiten kommunizieren über andere Kanäle miteinander als zum Beispiel Mail-Server. Ist ein Mail-Server anfällig für den Drown-Angriff, ist es mitunter auch die HTTPS-Seite. Das Schloss in der Browserzeile signalisiert, dass es einen Schlüssel gibt. Verwenden Mail-Server und Webseite denselben Schlüssel, sind beide anfällig. Erst dadurch steigt die Gesamtzahl auf 22 Prozent. "Man hat angenommen, dass selbst schlechte Verschlüsselung besser ist als gar keine. Das haben wir für den Fall SSLv2 widerlegt."

So einfach kann der Angriff gestoppt werden

IT-Administratoren müssen nach Angaben der Autoren die Unterstützung für SSLv2 abstellen. Dieser simple Schritt reicht aus, um den Angriff zu vereiteln.

Doch möglich ist der Angriff nur deshalb, weil die USA in den 1990er Jahren Browser-Hersteller dazu verpflichtet haben, bewusst geschwächte Verschlüsselung einzubauen. Damals war das Internet noch kein Massenmedium und Verschlüsselung wurde als amerikanischer Standortvorteil gesehen, der anderen Nationen nicht gewährt werden sollte.

Zwar verwenden moderne Browser heutzutage deutlich stärkere Varianten, aber das bloße Anbieten reicht für den Drown-Angriff aus. Allein im Laufe eines Jahres wurden nun von IT-Sicherheitsforschern insgesamt drei Wege aufgezeigt (die anderen beiden hießen Freak und Logjam), um sichere Internet-Verbindungen flächendeckend zu brechen - zum Nachteil aller Internetnutzer.