Definition Downgrade-Angriff Was ist ein Downgrade-Angriff?

Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Anbieter zum Thema

Ein Downgrade-Angriff nutzt die Abwärtskompatibilität von Protokollen oder Software aus. Er provoziert einen Rückfall auf einen älteren, weniger sicheren Betriebsmodus. Dadurch werden beispielsweise Verschlüsselungs- oder Netzwerkprotokolle verwendet, die Schwachstellen besitzen und angreifbar sind.

Ein Downgrade-Angriff ist eine Cyberattacke, die durch provozierten Rückfall auf ältere, unsichere Protokoll- oder Software-Versionen die Ausnutzung von Schwachstellen ermöglicht.(Bild:  gemeinfrei /  Pixabay)
Ein Downgrade-Angriff ist eine Cyberattacke, die durch provozierten Rückfall auf ältere, unsichere Protokoll- oder Software-Versionen die Ausnutzung von Schwachstellen ermöglicht.
(Bild: gemeinfrei / Pixabay)

Alternative Begriffe für Downgrade-Angriff sind Versions-Rollback-Angriff, Bidding-Down-Angriff oder Herabstufungsangriff. Bei einem Downgrade-Angriff handelt es sich um eine Angriffsmethode, die die Abwärtskompatibilität von Protokollen, Verschlüsselungsalgorithmen oder Software ausnutzt. Sie versetzt ein Protokoll, einen Algorithmus, eine Software oder ein System durch bestimmte Maßnahmen in einen älteren, weniger sicheren Betriebsmodus. Häufig wird sie im Zusammenhang mit Verschlüsselungsprotokollen verwendet.

Der Downgrade-Angriff sorgt dafür, dass nicht die aktuelle, sichere Version beispielsweise eines Verschlüsselungsverfahrens für eine Kommunikationsverbindung verwendet wird, sondern durch eine erzwungene Rückfalloption eine ältere, unsichere Version. Diese besitzt Schwachstellen und ist angreifbar. Unter Umständen lässt sich für den Anwender unbemerkt sogar der Aufbau einer vollständig unverschlüsselten Verbindung erzwingen. In beiden Fällen ist das eigentlich zu verwendende sichere Verschlüsselungsverfahren ausgehebelt und Cyberkriminelle erhalten unbefugten Zugriff auf sensible Daten, Anwendungen oder Systeme. Anfällig für Downgrade-Angriffe sind beispielsweise ältere Versionen des TLS-Protokolls (Transport Layer Security) wie TLS 1.0. Auch das Zurückversetzen von Systemen auf einen alten Software- oder Patch-Stand wird als Downgrade-Angriff bezeichnet. In diesem Fall wird ein Softwarestand erzwungen, der ausnutzbare Sicherheitslücken aufweist. Ausgeführt werden Downgrade-Angriffe häufig im Rahmen von sogenannten Man-in-the-Middle-Angriffen (MITM Attacks).

Die Folgen eines Downgrade-Angriffs können gravierend sein. Sie reichen von unberechtigtem Zugriff auf Systeme oder sensible Daten, über ungewollten Datenabfluss, Datenschutz­verletzungen und Betriebsspionage bis zur kompletten Übernahme und Manipulation von IT-Umgebungen und ihren Daten.

Grundsätzlicher Ablauf eines Downgrade-Angriffs

In vielen Fällen zielt ein Downgrade-Angriff darauf ab, ein Protokoll oder ein System aus Kompatibilitäts­gründen in einen Betriebsmodus zu versetzen, der eine unsichere oder angreifbare ältere Version eines Verschlüsselungsverfahrens einsetzt. Anfällig für diese Art von Angriffen sind grundsätzlich alle Protokolle oder Systeme, die eine Abwärtskompatibilität mit weniger sicheren Verschlüsselungsalgorithmen zulassen.

Um den gewünschten Rückfall auf ein weniger sicheres Verschlüsselungsverfahren zu erzwingen, muss ein Angreifer die Kommunikation zwischen zwei Systemen gezielt manipulieren. Da sich der Angreifer logisch quasi zwischen den zwei Kommunikations­partnern platziert, wird der Downgrade-Angriff häufig zur Kategorie der Man-in-the-Middle-Angriffe gezählt.

Gelingt es einem Angreifer, sich logisch in einem Kommunikationspfad zwischen Quelle und Ziel zu platzieren, kann er seine manipulativen Aktivitäten starten. Er fälscht beim Verbindungsaufbau oder Verhandlungsprozesses der beiden Kommunikations­partner Nachrichten, die sich zum Beispiel auf die Verwendung eines bestimmten Verschlüsselungs­algorithmus beziehen und Listen der unterstützten kryptografischen Protokolle oder Verschlüsselungs­algorithmen enthalten. So kann einem Kommunikations­partner durch das Hinzufügen, Entfernen oder Verändern von Nachrichten vorgespielt werden, dass die neuesten Versionen eines Verschlüsselungsalgorithmus von einem der Kommunikations­partner nicht unterstützt werden und daher eine ältere Version verwendet werden soll.

Hat der Angreifer durch das Entfernen aller sicheren Optionen in der Verhandlungsphase erfolgreich einen Rückfall auf eine ältere Version mit bekannten Schwachstellen provoziert, kann der eigentliche nachgelagerte Angriff starten. Der Angreifer nutzt die Schwachstelle der erzwungenen Version dafür aus, unbemerkt Zugriff auf die sicher verschlüsselt geglaubten Daten zu erhalten. Er kann Daten manipulieren, mitlesen oder stehlen. Im Fall von verschlüsselten Zugangsprotokollen erhält er unter Umständen sogar vollständigen Zugriff auf ein fremdes System und kann die Kontrolle über dieses übernehmen. Für den Anwender selbst bleibt es in der Regel unbemerkt, dass die Sicherheit einer Verbindung durch die Manipulation von Nachrichten entscheidend herabgesetzt wurde.

Die verschiedenen Kategorien von Downgrade-Angriffen

Ein Downgrade-Angriff muss sich nicht auf einen Rückfall eines Verschlüsselungsverfahrens beziehen. Grundsätzlich können drei Kategorien von Downgrade-Angriffen unterschieden werden. Diese drei Kategorien sind:

  • 1. Downgrade eines Verschlüsselungsverfahrens oder des verwendeten Verschlüsselungsalgorithmus auf eine weniger sichere Version
  • 2. Downgrade eines Netzwerkprotokolls und Verwendung einer weniger sicheren Protokollversion
  • 3. Downgrade einer Software auf einen älteren Software- oder Patch-Stand mit ausnutzbaren Schwachstellen

Beispiele einiger bekannter Arten von Downgrade-Angriffen

Mittlerweile existieren viele verschiedene Arten von Downgrade-Angriffen und -Angriffsmethoden. Beispiele für bekannte Arten von Downgrade-Angriffen sind:

  • POODLE (Padding Oracle On Downgraded Legacy Encryption): Erzwungener Rückfall einer Client-Server-Verbindung auf die unsichere SSL-Version 3.0 anstatt einer sicheren TLS-Version
  • FREAK (Factoring RSA Export Keys): Ausnutzung einer Schwachstelle im RSA-Verschlüsselungsalgorithmus und erzwungener Downgrade auf eine schwächere Verschlüsselung
  • SLOTH (Security Losses from Obsolete and Truncated Transcript Hashes): Erzwingen des Rückfalls von TLS- und SSL-Protokollen auf schwache Hash-Algorithmen wie MD5 oder SHA-1
  • BEAST (Browser Exploit Against SSL/TLS): Ausnutzung einer CBC-Schwachstelle (Cipher Block Chaining) der SSL- und TLS-Protokolle
  • Logjam: Kombination einer RSA-Schwachstelle und eines Fehlers im TLS-Protokoll und Ersetzen einer Diffie-Hellman-Schlüsselaustauschnachricht durch eine Version mit schwächeren Parametern

Typische Angriffsziele für Downgrade-Angriffe

Typische Angriffsziele für Downgrade-Angriffe sind verschlüsselte Client-Server-Verbindungen im World Wide Web, die für Internetanwendungen und -services wie Webbrowsing oder die E-Mail-Kommunikation verwendet werden. Im Fall von Webbrowsing zielen die Angriffe auf die verschlüsselten HTTPS-Verbindungen. Angreifer versuchen, die für die Verschlüsselung verwendete TLS-Version auf eine schwächere Version oder eine unsichere SSL-3.0-Version herabzusetzen. Die im vorigen Abschnitt genannte POODLE-Attacke ist eine typische Angriffsmethode dafür.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Downgrade-Angriffe auf die verschlüsselte E-Mail-Kommunikation zwischen einem Client und einem Server zielen zum Beispiel auf den zur verschlüsselten Übertragung von SMTP-Nachrichten verwendeten und für Herabstufungsangriffen anfälligen STARTTLS-Mechanismus.

Weitere typische Angriffsziele für Downgrade-Angriffe sind der über WPA-Protokollversionen verschlüsselte Datenaustausch zwischen WLAN-Geräten, verschlüsselte Verbindungen im Domain Name System (zum Beispiel per DNS-based Authentication of Named Entities - DANE und Domain Name System Security Extensions - DNSSEC) oder Betriebssysteme wie Windows, die auf einen älteren, unsicheren Patch-Stand mit unsicheren DLL-Dateien oder Treibern zurückgesetzt werden sollen.

Mögliche Maßnahmen zum Schutz vor Downgrade-Angriffen

Downgrade-Angriffe sind eine beliebte Angriffsmethode und stellen ein großes Risiko für IT-Systeme und den sicheren Datenaustausch dar. Umso wichtiger ist es, sich vor diesen Arten von Angriffen zu schützen. Eine Schutzmaßnahme ist es, aktuelle Protokollversionen und Konfigurationen zu verwenden, die keinen Rückfall auf unsichere, ältere Versionen erlauben. Server, Webbrowser, E-Mail-Clients, Betriebssysteme und andere Anwendungen und Systeme sollten immer mit dem aktuellen Softwarestand versorgt sein. Auch die verwendeten Verschlüsselungsprotokolle und -algorithmen sollten regelmäßig aktualisiert werden.

Eine unnötige Abwärtskompatibilität ist zu vermeiden, und unsichere Protokollversionen sollten gar nicht erst vorhanden sein oder angeboten werden. Die Verwendung von HTTPS für die Client-Server-Kommunikation sollte erzwungen werden. In vielen aktuellen Protokollversionen, beispielsweise in TLS, sind zudem entsprechende Schutzmechanismen vorgesehen, die verhindern, dass die Kommunikationsteilnehmer ein veraltetes Sicherheitsprotokoll aushandeln.

Da viele Downgrade-Angriffe als Man-in-the-Middle-Attacken ausgeführt werden, sind zudem Überwachungssysteme sinnvoll, die diese Art von Angriffsmethoden erkennen und aufspüren. Daher sollte der Netzwerkverkehr auf Aktivitäten überwacht werden, die auf Man-in-the-Middle-Aktivitäten hinweisen. Sinnvoll ist beispielsweise die Implementierung von Intrusion-Detection- und Intrusion-Prevention-Systemen (IDS/IPS).

Eine weitere präventive Schutzmaßnahme vor Downgrade-Angriffen ist die Sensibilisierung der Mitarbeiter und des Sicherheitspersonals für diese Art von Angriff. Es sollten Schulungen zur Erkennung und Verhinderung von Downgrade-Angriffen durchgeführt werden.

(ID:50367510)