Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.735.090 Produkten

Olivia von Westernhagen 42

DUHK-Angriff: Zufallszahlengenerator ermöglicht Abhör-Attacke

DUHK: Zufallszahlengenerator ermöglicht Abhör-Attacke auf zehntausende Geräte

Bild: Hanno Böck

Don't Use Hardcoded Keys: Mehr als 25.000 übers Internet erreichbare Fortinet-Geräte sind anfällig für passive Lauschangriffe gegen verschlüsselte Verbindungen. Verantwortlich ist fehlender Zufall.

Die fehlerhafte Verwendung eines Zufallszahlengenerators in der Firmware von Internet-Geräten von Fortinet ermöglicht das Knacken von Krypto-Keys und in der Folge das Mitlesen von VPN und SSL/TLS-verschlüsseltem Internet-Traffic. Den auf den Namen DUHK (Don't Use Hardcoded Keys) getauften Angriff hat ein Team bekannter Kryptoforscher entdeckt und in einem Whitepaper beschrieben. Im Rahmen ihres Proof-of-Concept nahmen die Forscher aus der Ferne Fortinet-Geräte in die Zange, auf denen die Betriebssysteme FortiOS 4.30 bis FortiOS 4.3.18 liefen. Ihren Angaben zufolge glückte der Angriff bei 97 Prozent von insgesamt 2.336 kontaktierten Hosts.

Anzeige

Den Ausgangspunkt für den DUHK-Angriff bildet laut Forscher-Team der mittlerweile überholte ANSI-Standard X9.31 Random Number Generator (RNG) zum Generieren von Zufallszahlen. DUHK funktioniert immer dann, wenn – wie in den genannten FortiOS-Versionen – zum Initialisieren des Generators nicht etwa ein zufälliger, sondern ein im Code festgeschriebener, stets identischer Initialisierungswert (Seed Key) zum Einsatz kommt. Ist dieser Wert dem Angreifer bekannt, kann er im Rahmen eines passiven, lauschenden Angriffs unter Abfangen einiger unverschlüsselt übertragener Zufallszahlen sowie eines – mittels Brute-Force relativ leicht herauszufindenden – Timestamps den Key für die aktuelle TLS- beziehungsweise VPN-Verbindung rekonstruieren.

Obgleich aktuelle FortiOS-Versionen die mit der Kennung CVE-2016-8492 bezeichnete Schwachstelle nicht mehr aufweisen, identifizierten die Forscher im Internet mehr als 25.000 theoretisch mit DUHK angreifbare Fortinet-Geräte. Wie auch der Hersteller selbst raten sie deshalb dringend zu einem Update auf FortiOS ab Version 4.3.18.

Auch Geräte weiterer Hersteller sind anfällig für DUHK. (Bild: PDF)

Bedenklich ist, dass die fehlerhafte X9.31-Implementierung in FortiOS damals durch den Federal Information Processing Standard (FIPS) zertifiziert wurde. Und nicht nur das: In einer Liste im Whitepaper führt das Forscherteam elf weitere FIPS-zertifizierte Produktlinien verschiedener Hersteller auf, die infolge eines hardgecodeten Seed-Keys ebenfalls angreifbar sind. Auf der eigens für DUHK eingerichteten Webseite bezeichnen die Forscher den Angriff dementsprechend auch als "historischen Fehlschlag" des Krypto-Standardisierungsprozesses.

Die Durchführung des DUHK-Angriffs ist an eine ganze Reihe von Voraussetzungen geknüpft und nicht ganz trivial. So müsste ein potenzieller Angreifer den Ausführungen der Forscher zufolge zunächst den Seed-Key aus einem Firmware-Image extrahieren. Des Weiteren müsste er während des initialen IKEv2-Handshakes den Traffic beider Kommunikationspartner mitlesen und zwei verschiedene Brute-Force-Schritte durchführen, bevor er ihn entschlüsseln könnte.

Den FAQ auf der DUHK-Webseite ist zu entnehmen, dass dem Team bislang keine Fälle bekannt sind, in denen ihr Angriff in der Praxis von Kriminellen missbraucht wurde. Gegenüber Threatpost betonte die am Projekt beteiligte Kryptografin Nadia Heninger zwar, dass das Update auf eine aktuelle FortiOS-Version wichtig sei. Es bestehe aber kein Grund, sich allzu viele Sorgen zu machen: DUHK sei kein Angriff, der "typischerweise von Scriptkiddies durchgeführt werde". (ovw)

42 Kommentare

Themen:

Anzeige
  1. Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt

    KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt

    Schwachstellen im WPA2-Protokoll führen dazu, dass Angreifer eigentlich geschützten Datenverkehr mitlesen könnten. Davon sind im Grunde alle Geräte mit WLAN-Chip bedroht. Das WLAN-Passwort ist aber nicht gefährdet.

  2. Hunderttausende Infineon-Sicherheits-Chips weisen RSA-Schwachstelle auf

    Trusted Platform Module TPM 2.0 Infineon SLB9665TT20

    Viele Hardware-Hersteller verbauen Trusted Platform Modules (TPMs) von Infineon. In denen befindet sich bereits seit 2012 eine Lücke, die die Sicherheit von RSA aushebelt. Einige Hersteller haben Sicherheitsupdates veröffentlicht; andere stehen noch aus.

  3. FortiOS: Updates schützen unter anderem vor Cross-Site-Scripting

    FortiOS: Updates schützen unter anderem vor Cross-Site-Scripting

    Fortinet warnt vor einer Lücke in seinem Betriebssystem FortiOS für FortiGate-Produkte. Einige Updates stehen schon bereit; weitere folgen in Kürze.

  4. DNSSEC: ISC läutet Schlüsseltausch für BIND9 ein

    DNSSEC: ISC läutet den Schlüsseltausch für BIND9 ein

    Das Update ist für alle BIND9-Betreiber wichtig, die die Software zum Validieren von signierten DNS-Antworten einsetzen, aber kein automatisches Schlüssel-Update eingerichtet haben.

  1. Windows 10 Product Key auslesen und Aktivierungsfehler beheben

    Sie wissen nicht, wie Sie den Windows 10 Key auslesen können oder haben Probleme bei der Aktivierung? Unsere Anleitung hilft!

  2. Die Neuerungen von Linux 4.9

    Linux-Kernel 4.9

    Das XFS-Dateisystem kann jetzt doppelt gespeicherte Daten zusammenführen und große Dateien in Sekundenbruchteilen kopieren. Linux 4.9 verbessert zudem die Sicherheit. Neue Möglichkeiten zur Performance-Analyse erleichtern System- und Programmoptimierung.

  3. Die Neuerungen von Linux 4.14

    Linux-Kernel 4.14

    Die neue Kernel-Version bringt Speicherverschlüsselung, einen neuen Schlafmodus und einige Performance-Verbesserungen. Außerdem überwindet sie eine Grenze, die auf die ersten 64-Bit-x86-Prozessoren zurückgeht.

  1. Keine Strafen: Österreich zieht neuem Datenschutz die Zähne

    Überlebensgroße Statuen, die herzlich lachen

    In letzter Minute nimmt Österreich der neuen EU-Datenschutzverordnung den Biss, die meisten Verstöße werden straffrei bleiben. Und Datenschutz-NGOs dürfen keinen Schadenersatz eintreiben.

  2. Vorstellung: BMW Concept iX3

    BMW concept iX3

    Der BMW iX3 nutzt als erster BMW die neue eDrive Plattform. Die technischen Daten sind vorläufig: über 200 kW Motorleistung, über 400 km Reichweite, über 70 kWh Batteriekapazität. Gebaut wird der iX3 vorerst in China. Dort wurde nun auch das induktive Laden für den 530e vorgestellt

  3. Fachkräfte: Klimaziele erfordern 100.000 Handwerker mehr für Sanierungen

    Fachkräfte, Fachkräftemangel, Arbeitsplätze

    Fachkräfte, darunter Handwerker und Techniker für Heizungs- und Anlagensteuerung, fehlen massiv, wenn die energetische Sanierung von Häusern zur Erreichung der deutschen Klimaziele durchgeführt werden soll.

  4. Datenschutzgrundverordnung in kleinen Firmen: DSGVO? – Nie gehört

    Datenschutzgrundverordnung in kleinen Firmen: DSGVO? – Nie gehört

    Die neuen Datenschutzbestimmungen nehmen auch kleinste Unternehmer in die Pflicht. Sind sie darauf vorbereitet? Die Uhr tickt. Bei Verstößen drohen empfindliche Bußgelder. Doch Grund zur Panik gibt es nicht, meinen Datenschützer.

Anzeige