EN

Was ist ein CRIME-Angriff und wie funktioniert er?

In diesem Artikel:

Der CRIME-Angriff basiert auf einer Schwachstelle in der Kompression der Secure Sockets Layer (SSL)/Transport Layer Security (TLS)-Protokolle und des SPDY-Protokolls. Die Abkürzung steht für Compression Ratio Info-leak Made Easy. 

Bei dieser Art von Risiko handelt es sich um einen Angriff auf geheime Web-Cookies, die über Verbindungen mittels komprimiertem HTTPS für SSL/TLS-Protokolle oder SPDY, dem HTTP-ähnlichen Protokoll von Google, gesendet werden. Der Angriff kann dazu führen, dass Cookie-Daten für Session Hijacking anfällig sind.

Hier finden Sie die Grundlagen zur CRIME-Schwachstelle und erfahren, wie Sie verhindern können, dass sie Ihre zum Opfer fallen.

Sicherheitsbewertung der CRIME-Sicherheitslücke

Security Assessment Prevent SSL CRIME

CVSS-Vector: AV:N/AC:H/AU:N/C:P/I:N/A:N

Was ist die CRIME-Sicherheitslücke?

Wie bereits erwähnt, kann der CRIME-Angriff gegen SSL/TLS-Protokolle und das SPDY-Protokoll ausgeführt werden, um die Sitzungs-Cookies eines Benutzers zu entführen, während dieser noch bei einer Website authentifiziert ist. 

Dies ist nur möglich, wenn die Protokolle bestimmte Arten von Datenkomprimierungsverfahren aktiviert haben. Während die Komprimierung im Allgemeinen recht praktisch sein kann, birgt sie das Risiko, unbeabsichtigt Hinweise auf den Inhalt der Verschlüsselung zu geben. Insbesondere das TLS-Komprimierungsverfahren DEFLATE hat sich als problematisch erwiesen. Sein Kompressionsalgorithmus eliminiert doppelte Zeichenketten. 

Die CRIME-Technik wurde von MITRE als CVE-2012-4929 eingestuft.

SSL CRIME Attack - Crashtest-Security

Wie funktionieren CRIME-Angriffe?

Um einen CRIME-Angriff zu realisieren, können Cyberkriminelle eine Schwäche im SSL/TLS-Protokoll und im Komprimierungsmechanismus des SPDY-Protokolls ausnutzen, um die von einer Website gesetzten HTTPS-Cookies zu entschlüsseln. Dadurch kann der Browser eines Benutzers gezwungen werden, HTTPS-Anfragen an eine bösartige Website weiterzuleiten und diese zu besuchen, während der Angriff ausgeführt wird. Danach kontrollieren die Angreifer den Pfad für neue Anfragen. 

Die Cyberkriminellen können Informationen über die Größe des vom Client-Browser gesendeten Chiffriertextes erhalten. Dann können sie sehen, wie sich die Größe der komprimierten Anforderungsnutzdaten – die sowohl das vom Browser gesendete geheime Cookie als auch den injizierten bösartigen Inhalt enthalten – ändert. Verringert sich die Größe des komprimierten Inhalts, bedeutet dies, dass der eingeschleuste Inhalt wahrscheinlich mit einem Teil des geheimen Inhalts übereinstimmt, auf den der Angreifer Zugriff erhalten möchte. Durch Beobachtung der Längenänderung – der Variation des Komprimierungsverhältnisses oder des variablen Inhalts – kann der Wert des Sitzungscookies des Benutzers möglicherweise ermittelt werden.

Die entdeckte Form des Exploits verwendete JavaScript und benötigte sechs Anfragen, um ein Byte zu erhalten.

Entdeckung der Sicherheitslücke

Adam Langley, ein Software-Ingenieur bei Google, stellte die erste Hypothese auf, dass ein solcher Angriff ausgeführt werden kann. Das Konzept des CRIME-Angriffs wurde dann 2012 von zwei Sicherheitsforschern, Juliano Rizzo und Thai Duong, offiziell demonstriert. Sie zeigten, wie sich der Angriff auf eine breite Palette von Websites auswirken kann. Die Schwachstelle wurde als potenzielle Missbrauchstechnik für geopolitische Kriminelle angesehen. 

Rizzo und Duong präsentierten eine Demo des Angriffs auf der Sicherheitskonferenz Ekoparty in Buenos Aires, Argentinien. Schon vorher hatte die Sicherheitsgemeinschaft viele Theorien aufgestellt und viele Details über CRIME und seine Beziehung zu Komprimierungstechniken herausgefunden.

Präventionsleitfaden für SSL/TLS-Schwachstellen

Leitfaden

Erfahren Sie, wie Sie verschiedene Arten von SSL/TLS-Schwachstellen erkennen und verhindern können.

Mehr erfahren

CRIME-Schwachstelle Auswirkungen

Die Sicherheitsexperten haben TLS 1.0, Anwendungen, die TLS-Komprimierung verwenden, das SPDY-Protokoll von Google, ältere Versionen von Mozilla Firefox, die SPDY unterstützen, und ältere Versionen von Google Chrome, die TLS und SPDY unterstützen, als anfällig eingestuft. 

Im Jahr 2012 unterstützten etwa 42 % der Server die optionale Funktion der SSL-Komprimierung, wobei zahlreiche beliebte Websites potenziell betroffen waren. Nur 0,8 % der Server unterstützten das explizit eingebettete SPDY. Etwa 7 % der Browser unterstützten die Komprimierung. 

Während die Schwachstelle ein geringes Risiko und eine geringe Wahrscheinlichkeit aufweist, können ihre Auswirkungen von mittlerer Stärke sein. Der Grund dafür ist, dass Verschlüsselungsprotokolle das Herzstück der wichtigsten Sicherheitsmechanismen in unserer digitalen Welt sind. Sie sichern den Fluss des Netzwerkverkehrs, und ohne Vertrauen in sie gibt es keine Garantie für Online-Sicherheit.

Maßnahmen nach der Entdeckung

Als sich herausstellte, dass die großen Browser Chrome und Firefox für die CRIME-Angriffstechnik anfällig waren, entwickelten Google und Mozilla Patches, um die Sicherheitslücke zu schließen. Die Patches wurden über automatische Updates eingespielt, so dass nur ältere Versionen potenziell angreifbar blieben. 

Die beiden Sicherheitsforscher demonstrierten, wie der CRIME-Angriff über Chrome auf Websites wie github.com, dropbox.com und stripe.com ausgeführt werden kann. Die Websites haben die anfällige Komprimierung inzwischen deaktiviert. 

Trotz der rechtzeitigen Maßnahmen von Browsern und Websites haben die Sicherheitsexperten Rizzo und Duong gewarnt, dass der CRIME-Angriff gegen die HTTP-Komprimierung noch nicht wirklich angegangen wurde. Sie glauben, dass diese Schwachstelle weiter verbreitet sein kann als die TLS- und SPDY-Kompressionsschwachstelle.

Wie lassen sich SSL-CRIME-Schwachstellen verhindern?

Um den CRIME-Angriff zu verhindern, deaktivieren Sie die SSL-Komprimierung.

Apache

Bei Verwendung der Standardeinstellungen ist CRIME nur für Apache Version 2.4.3 ein Problem.

Um die SSL-Kompression zu deaktivieren, setzen Sie die folgende Direktive in Ihren SSL-Einstellungen:

  • normalerweise /etc/apache2/mods-enabled/ssl.confor /etc/letsencrypt/options-ssl-apache.conf bei Verwendung von Let’s Encrypt

Es wird auch dringend empfohlen, Apache auf die neueste Version zu aktualisieren.

SSLCompression off

Nginx

Nginx ist anfällig für den CRIME-Angriff in älteren Versionen, die SSL-Kompression aktiviert haben.

Um diese Schwachstelle zu verhindern, sollten Sie auf eine aktuelle Version von Nginx und OpenSSL aktualisieren. 

Die folgenden Versionen sind als sicher für diesen Angriff bekannt:

  • 1.0.9 (wenn OpenSSL 1.0.0+ verwendet wird)
  • 1.1.6 (wenn OpenSSL 1.0.0+ verwendet wird)
  • 1.2.2
  • 1.3.2

Wie sicher sind Ihre Systeme? Mit dem ganzheitlichen SSL/TLS-Scanner von Crashtest Security können Sie überprüfen, ob Ihre Systeme für den CRIME-Angriff und ähnliche Sicherheitslücken anfällig sind.

Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website

Wir analysieren derzeit https://example.com
Wir scannen derzeit https://example.com
Status des Scans: In Bearbeitung
Scan target: http://example.com/laskdlaksd/12lklkasldkasada.a
Datum: 06/12/2022
Crashtest Security Suite prüft auf:
Information disclosure Known vulnerabilities SSL misconfiguration Open ports
Scanauftrag ausfüllen
Bitte geben Sie Ihre Daten ein, um die schnelle Sicherheitsüberprüfung zu erhalten.
Ein Sicherheitsspezialist analysiert gerade Ihren Scan-Bericht.
Bitte geben Sie Ihre Telefon-/Handynummer an, damit wir Ihre Identität überprüfen können:
Vielen Dank.
Wir haben Ihren Antrag erhalten.
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.