EN

Was ist die FREAK-Schwachstelle und wie kann sie verhindert werden?

In diesem Artikel:

Die FREAK-Schwachstelle bezieht sich auf eine Schwachstelle in den Secure Sockets Layer (SSL)/Transport Layer Security (TLS)-Protokollen, die durch die Verwendung von „Export-Grade“-Verschlüsselung verursacht wird. Der Name steht für „Factoring RSA Export Keys“. 

Die Bedrohung ermöglicht es einem Angreifer, einen anfälligen Client dazu zu bringen, eine schwächere Verschlüsselungs-Chiffre – eine schwächere Schlüsselaustausch-Chiffre – zu verwenden und auf diese Weise Zugriff auf den Datenverkehr zu erhalten. Dies ist darauf zurückzuführen, dass die RSA-Verschlüsselung bei Verwendung von 512 oder weniger Bits leicht geknackt werden kann. 

In den folgenden Abschnitten erfahren Sie das Wichtigste über die FREAK-Schwachstelle und wie Sie sich dagegen schützen können.

Was ist der FREAK-Angriff?

Bei der FREAK-Schwachstelle handelt es sich um eine große SSL/TLS-Sicherheitslücke, die ihren Ursprung in den 1990er Jahren hat. 

Damals verlangte die US-Regierung, dass Software, die außerhalb des Landes verwendet werden sollte, Chiffriersuiten verwenden musste, die weniger als 512 Bit enthielten. Sie wurden „Export-Chiffriersuiten“ genannt. Der Zweck dieser Maßnahme bestand darin, die Verwendung starker Verschlüsselungsprotokolle für Exportsoftware zu regulieren, so dass diese eine schwächere Verschlüsselung verwenden musste. 

Die Regeln wurden im Jahr 2000 geändert, als die US-Ausfuhrgesetze aktualisiert wurden. Die „exporttaugliche“ Kryptografie aus den 1990er Jahren blieb jedoch in vielen Softwarelösungen erhalten. Während diese Schlüssel in den 1990er Jahren einen soliden Schutz boten, können sie heute innerhalb weniger Stunden und mit minimalem finanziellen Aufwand geknackt werden. Dies macht Millionen von Benutzern anfällig für ein klassisches Angriffsszenario – den Man-in-the-Middle-Angriff

Explanation and Prevention for FREAK Vulnerability - Crashtest Security

Wie funktionieren die FREAK-Schwachstellen?

Im Wesentlichen ermöglicht die FREAK-Schwachstelle Hackern den Zugriff auf den privaten Schlüssel einer Website, indem sie HTTPS-Verbindungen zwischen Clients und anfälligen Servern abfangen. Dies wiederum bedeutet, dass sie Anmelde-Cookies, Kennwörter, Kreditkarteninformationen und andere gefährdete Daten aus HTTPS-Verbindungen entschlüsseln können. 

Der Grund für die Schwachstelle ist, dass der Client gezwungen ist, einen „Export-Grade“-Schlüssel oder einen 512-Bit-Export-RSA-Schlüssel zu verwenden – der viel leichter zu verfolgen und zu knacken ist als die heutigen Verschlüsselungsstandards, wodurch sichere Verbindungen praktisch gefährdet sind. 

Wie genau funktioniert das? Ein Angreifer kann in der Hello-Nachricht des Clients nach „Export-RSA“ anstelle der standardmäßigen RSA-Chiffre-Suites fragen. Der Server antwortet dann mit einem 512 Bit langen Export-Chiffrierschlüssel anstelle der heutigen Hochsicherheitsschlüssel. Die Antwort wird mit seinem Langzeitschlüssel signiert. 

Der Website-Client nimmt den schwachen „Export-Grade“-Schlüssel auf, was es dem Man-in-the-Middle-Angreifer ermöglicht, den RSA-Entschlüsselungsschlüssel zu erhalten und das „Pre-Master-Secret“ zu verwenden, um Zugang zum TLS-Master-Secret zu erhalten, das für die symmetrische Verschlüsselung von Nachrichten in der Verbindung verwendet wird. Anschließend kann der Angreifer bösartigen Code in die Klartextdatei einschleusen – der Kern des Risikos der Befehlsinjektion. 

Entdeckung der Sicherheitslücke

Wie die Geschichte zeigt, wurde die Saat für den FREAK-Angriff drei Jahrzehnte zuvor durch die Anforderungen der US-Regierung für Exportsoftware gelegt. Die Sicherheitsgemeinschaft bemerkte die FREAK-Schwachstelle jedoch erst, als sie 2015 von Sicherheitsforschern identifiziert wurde – dem Sicherheitsexperten Karthikeyan Bhargavan vom französischen Institut für Forschung in Informatik und Automatisierung (INRIA) und Forschern von miTLS, einem gemeinsamen Zentrum von Microsoft Research und INRIA. Das IMDEA Software Institute trug ebenfalls zur Erforschung der Bedrohung bei. Die Schwachstelle wurde als CVE-2015-0204 bezeichnet. 

Der FREAK-Angriff ähnelt dem POODLE-Angriff oder „Padding Oracle On Downgraded Legacy Encryption“. Die POODLE-Schwachstelle ermöglicht es Angreifern, die gesamte SSL/TLS-Sicherheitssuite zu zwingen, den schwächsten Schutz zu verwenden. Die FREAK-Bedrohung wirkt sich jedoch nur auf SSL/TLS-Implementierungen aus, die unsichere RSA-Verschlüsselungen der „Exportklasse“ zulassen. 

Einige Cybersicherheitsexperten gehen davon aus, dass die Schwachstelle absichtlich von Regierungen geschaffen wurde, um den Behörden eine „Hintertür“ zur Überwachung zu bieten.

Präventionsleitfaden für SSL/TLS-Schwachstellen

Leitfaden

Erfahren Sie, wie Sie verschiedene Arten von SSL/TLS-Schwachstellen erkennen und verhindern können.

Mehr erfahren

Auswirkungen

Nach der Entdeckung fanden Forscher heraus, dass die FREAK-Sicherheitslücke seit Jahrzehnten Millionen von Nutzern gefährdet. Sie betrifft sowohl Apple- als auch Android-Geräte – durch OpenSSL-Versionen 1.01k und früher sowie Apples Secure Transport. 

Das Ausmaß der Sicherheitslücke war also beträchtlich und machte sie zu einem branchenweiten Problem mit einem großen Potenzial für schädliche Cyberangriffe. OpenSSL wird von Android-Browsern und vielen anderen Anwendungen verwendet. Apples Secure Transport hingegen wird sowohl in iOS- als auch in OS X-Anwendungen eingesetzt und betrifft iPhones, iPads und Macs. Auch Microsoft Windows wurde über den Secure Channel, auch bekannt als Schannel, einen Security Support Provider (SSP), als anfällig eingestuft. 

Im Allgemeinen müssen einige Bedingungen erfüllt sein, damit ein System für die FREAK-Technik anfällig ist:

  • Der Server muss RSA-Chiffrierverfahren unterstützen, die als „exporttaugliche“ Verschlüsselung gelten;
  • Der Client muss unsichere Export-Grade-Cipher-Suites anbieten, eine anfällige OpenSSL-Version verwenden, Apple SecureTransport oder Windows Secure Channel/Schannel nutzen. 

Bei einer Überprüfung von 14 Millionen Websites fanden die Forscher Alex Halderman, Zakir Durumeric und David Adrian von der University of Michigan heraus, dass 36 % der SSL-Websites für die Bedrohung anfällig waren. Dazu gehörten das FBI, Bloomberg, Nielsen, Business Insider und viele mehr.

Maßnahmen nach der Entdeckung

OpenSSL, Google und Apple reagierten schnell mit Patches, die die FREAK-Schwachstelle behoben. 

Die Sicherheitsteams der Apple-Produkte haben Patches bereitgestellt, die das Problem sowohl auf Computern als auch auf mobilen Geräten beheben. Es wurde festgestellt, dass der Safari-Browser nicht anfällig für die Bedrohung ist. 

Google veröffentlichte einen Android-Patch und aktualisierte den Chrome-Browser für Mac. Außerdem wurden alle gefährdeten Websites aufgefordert, die Unterstützung für „Export-Grade“-Zertifikate einzustellen.

FREAK-Sicherheitsbewertung der Schwachstelle

Security Assessment Prevent SSL FREAK

CVSS-Vektor: AV:N/AC:M/Au:N/C:N/I:P/A:N

Wie Sie die FREAK-Sicherheitslücke in Ihren Systemen verhindern können

Nach der Entdeckung wurde empfohlen, die Unterstützung für Exportversionen von Chiffriersuiten und alle anderen Chiffren, deren Sicherheit fraglich ist, zu deaktivieren. Außerdem gab es spezielle Konfigurationsanweisungen für Standardkonfigurationen sowie Ratschläge für die Durchsetzung von Richtlinien für Chiffriersuiten. 

Sie können unsere ausführliche Ressource zur sicheren TLS-Konfiguration nutzen, um sicherzustellen, dass Sie nur starke Cipher-Suites verwenden, die nicht für die FREAK-Bedrohung anfällig sind. 

Ist Ihre Webanwendung oder API wirklich geschützt? Mit der leistungsstarken Crashtest Security Vulnerability Testing Software können Sie auf die FREAK-Schwachstelle und ähnliche Bedrohungen prüfen, um festzustellen, ob Ihre Systeme sicher sind.

Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website

Wir analysieren derzeit https://example.com
Wir scannen derzeit https://example.com
Status des Scans: In Bearbeitung
Scan target: http://example.com/laskdlaksd/12lklkasldkasada.a
Datum: 06/12/2022
Crashtest Security Suite prüft auf:
Information disclosure Known vulnerabilities SSL misconfiguration Open ports
Scanauftrag ausfüllen
Bitte geben Sie Ihre Daten ein, um die schnelle Sicherheitsüberprüfung zu erhalten.
Ein Sicherheitsspezialist analysiert gerade Ihren Scan-Bericht.
Bitte geben Sie Ihre Telefon-/Handynummer an, damit wir Ihre Identität überprüfen können:
Vielen Dank.
Wir haben Ihren Antrag erhalten.
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.