Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Olivia von Westernhagen 42

DUHK-Angriff: Zufallszahlengenerator ermöglicht Abhör-Attacke

DUHK: Zufallszahlengenerator ermöglicht Abhör-Attacke auf zehntausende Geräte

Bild: Hanno Böck

Don't Use Hardcoded Keys: Mehr als 25.000 übers Internet erreichbare Fortinet-Geräte sind anfällig für passive Lauschangriffe gegen verschlüsselte Verbindungen. Verantwortlich ist fehlender Zufall.

Die fehlerhafte Verwendung eines Zufallszahlengenerators in der Firmware von Internet-Geräten von Fortinet ermöglicht das Knacken von Krypto-Keys und in der Folge das Mitlesen von VPN und SSL/TLS-verschlüsseltem Internet-Traffic. Den auf den Namen DUHK (Don't Use Hardcoded Keys) getauften Angriff hat ein Team bekannter Kryptoforscher entdeckt und in einem Whitepaper beschrieben. Im Rahmen ihres Proof-of-Concept nahmen die Forscher aus der Ferne Fortinet-Geräte in die Zange, auf denen die Betriebssysteme FortiOS 4.30 bis FortiOS 4.3.18 liefen. Ihren Angaben zufolge glückte der Angriff bei 97 Prozent von insgesamt 2.336 kontaktierten Hosts.

Den Ausgangspunkt für den DUHK-Angriff bildet laut Forscher-Team der mittlerweile überholte ANSI-Standard X9.31 Random Number Generator (RNG) zum Generieren von Zufallszahlen. DUHK funktioniert immer dann, wenn – wie in den genannten FortiOS-Versionen – zum Initialisieren des Generators nicht etwa ein zufälliger, sondern ein im Code festgeschriebener, stets identischer Initialisierungswert (Seed Key) zum Einsatz kommt. Ist dieser Wert dem Angreifer bekannt, kann er im Rahmen eines passiven, lauschenden Angriffs unter Abfangen einiger unverschlüsselt übertragener Zufallszahlen sowie eines – mittels Brute-Force relativ leicht herauszufindenden – Timestamps den Key für die aktuelle TLS- beziehungsweise VPN-Verbindung rekonstruieren.

Sicherheitsrisiko mit FIPS-Zertifizierung

Obgleich aktuelle FortiOS-Versionen die mit der Kennung CVE-2016-8492 bezeichnete Schwachstelle nicht mehr aufweisen, identifizierten die Forscher im Internet mehr als 25.000 theoretisch mit DUHK angreifbare Fortinet-Geräte. Wie auch der Hersteller selbst raten sie deshalb dringend zu einem Update auf FortiOS ab Version 4.3.18.

DUHK: Zufallszahlengenerator ermöglicht Abhör-Attacke auf zehntausende Geräte
Auch Geräte weiterer Hersteller sind anfällig für DUHK. Vergrößern
Bild: PDF

Bedenklich ist, dass die fehlerhafte X9.31-Implementierung in FortiOS damals durch den Federal Information Processing Standard (FIPS) zertifiziert wurde. Und nicht nur das: In einer Liste im Whitepaper führt das Forscherteam elf weitere FIPS-zertifizierte Produktlinien verschiedener Hersteller auf, die infolge eines hardgecodeten Seed-Keys ebenfalls angreifbar sind. Auf der eigens für DUHK eingerichteten Webseite bezeichnen die Forscher den Angriff dementsprechend auch als "historischen Fehlschlag" des Krypto-Standardisierungsprozesses.

Kein Grund zur Panik

Die Durchführung des DUHK-Angriffs ist an eine ganze Reihe von Voraussetzungen geknüpft und nicht ganz trivial. So müsste ein potenzieller Angreifer den Ausführungen der Forscher zufolge zunächst den Seed-Key aus einem Firmware-Image extrahieren. Des Weiteren müsste er während des initialen IKEv2-Handshakes den Traffic beider Kommunikationspartner mitlesen und zwei verschiedene Brute-Force-Schritte durchführen, bevor er ihn entschlüsseln könnte.

Den FAQ auf der DUHK-Webseite ist zu entnehmen, dass dem Team bislang keine Fälle bekannt sind, in denen ihr Angriff in der Praxis von Kriminellen missbraucht wurde. Gegenüber Threatpost betonte die am Projekt beteiligte Kryptografin Nadia Heninger zwar, dass das Update auf eine aktuelle FortiOS-Version wichtig sei. Es bestehe aber kein Grund, sich allzu viele Sorgen zu machen: DUHK sei kein Angriff, der "typischerweise von Scriptkiddies durchgeführt werde". (ovw)

42 Kommentare

Themen:

Anzeige
  1. Hunderttausende Infineon-Sicherheits-Chips weisen RSA-Schwachstelle auf

    Trusted Platform Module TPM 2.0 Infineon SLB9665TT20

    Viele Hardware-Hersteller verbauen Trusted Platform Modules (TPMs) von Infineon. In denen befindet sich bereits seit 2012 eine Lücke, die die Sicherheit von RSA aushebelt. Einige Hersteller haben Sicherheitsupdates veröffentlicht; andere stehen noch aus.

  2. Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt

    KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt

    Schwachstellen im WPA2-Protokoll führen dazu, dass Angreifer eigentlich geschützten Datenverkehr mitlesen könnten. Davon sind im Grunde alle Geräte mit WLAN-Chip bedroht. Das WLAN-Passwort ist aber nicht gefährdet.

  3. Löchrige TLS-Verbindungen: Fortinet stopft acht Jahre alte Project-Mogul-Lücke in FortiOS

    Löchrige TLS-Verbindungen: Fortinet stopft acht Jahre alte Project-Mogul-Lücke in FortiOS

    Fehler beim Aufbrechen von TLS-Verbindungen bei Fortinet-Geräten erlauben es Angreifern, beliebige Informationen in gesicherte Verbindungen einzuschleusen. Ähnliche Angriffe sind bereits seit acht Jahren bekannt.

  4. DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein

    DNSSEC: ISC läutet den Schlüsseltausch für BIND9 ein

    Das Update ist für alle BIND9-Betreiber wichtig, die die Software zum Validieren von signierten DNS-Antworten einsetzen, aber kein automatisches Schlüssel-Update eingerichtet haben.

  1. Die Neuerungen von Linux 4.9

    Linux-Kernel 4.9

    Das XFS-Dateisystem kann jetzt doppelt gespeicherte Daten zusammenführen und große Dateien in Sekundenbruchteilen kopieren. Linux 4.9 verbessert zudem die Sicherheit. Neue Möglichkeiten zur Performance-Analyse erleichtern System- und Programmoptimierung.

  2. KRACK - so funktioniert der Angriff auf WPA2

    KRACK - so funktioniert der Angriff

    Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern.

  3. Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren

    Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren

    Ein Prozessor-Fuzzer analysiert Hardware, der man normalerweise blind vertrauen muss. In ersten Testläufen wurde er bei nahezu allen Architekturen fündig und spürte etwa undokumentierte CPU-Befehle auf. Sandsifter ist kostenlos und frei verfügbar; der Autor hilft sogar bei der Analyse.

  1. Erste Ausfahrt: Jaguar E-Pace

    Jaguar E-Pace

    SUV plus gehobenes Image gleich Erfolg? Für Jaguar könnte diese Rechnung mit dem neuen E-Pace aufgehen. Eine erste Ausfahrt zeigt jedoch, dass ein klangvoller Name nicht alle Schwächen überdecken kann

  2. Vodafone schaltet UMTS-Femtozellen ab

    SIM Karte

    Vodafone kündigt Verträge für UMTS-Femtozellen, die in Gebäuden für eine bessere Mobilfunkanbindung sorgen.

Anzeige