Forscher haben eine Sicherheitslücke entdeckt, mit der sich eine große Zahl der verschlüsselten Verbindungen im Internet kompromittieren lässt. Ausnutzen lässt sich die Lücke allerdings nur sehr eingeschränkt. Einen praktischen Nutzen daraus können derzeit nur große Organisationen oder staatliche Institutionen ziehen, da nur diese über die nötigen technischen Resourcen verfügen.
- Eine Kompromittierung ist nur mittels man-in-the-middle-attack möglich, d. h. der Angreifer benötigt physikalischen Zugang zu den Datenleitungen oder Routern im Netz.
- Um den Logjam Angriff durchführen zu können, muss in Echtzeit Zugriff auf den Schlüsselaustausch der Kommunikationspartner erfolgen. Das ist nach heutigem Stand der Technik selbst mit den besten Algorithmen und großen Computerclustern eine extreme Herausforderung. Für eine Vorausberechnung benötigt man wochenlang die Rechenleistung von mehreren tausend Servern.
- Die Sicherheitslücke lässt sich nur ausnutzen, wenn beide Kommunikationspartner (im Normalfall sind das Browser und Webserver oder E-Mail Client und Mailserver) im Vorfeld Schlüssel über eine nicht gesicherte Verbindung austauschen und der Angreifer den Browser bzw. den E-Client auffordert, einen unsicheren Export-Schlüsselaustausch zu verwenden.
- Die Sicherheitslücke kann nicht dazu benutzt werden, unmittelbar Schadcode auszuführen.
- Aktuelle Installationen von RHEL / CentOS 6.x und 7.x, Ubuntu 12.x LTS, Ubuntu 14.x LTS sind in der Regel nicht betroffen, das diese standardmäßig mindestens 1.024 Bit verwenden.
Es ist zu erwarten, dass für die populären Browser und E-Mail Clients in Kürze Updates bereitstehen, welche dann die unsicheren 512 Bit Primzahlen nicht mehr unterstützen. Damit wäre es dann auch unerheblich, ob ein WWW Server diese 512 Bit Primzahlen noch unterstützt, da der Client auf die Aushandlung sicherer Algorithmen besteht.
Ob Ihr Webserver ggf. ein Update benötigt, können Sie unter https://weakdh.org/sysadmin.html überprüfen.
Unserer Einschätzung nach, ist die Auswirkung dieser Sicherheitslücke im täglichen Einsatz nicht kritisch. Unabhängig davon werden wir betroffene Komponenten entsprechend den vereinbarten SLAs mit Updates versehen, sobald diese von den Herstellern verfügbar sind.
Quellen und weiterführende Informationen: