Blog: Logjam-Schwachstelle demonstriert, wie wichtig kontinuierlicher IT-Sicherheitsfokus ist

22.05.2015

Forschergruppe, die FREAK genauer untersuchte, findet neue Schwachstelle, die verschlüsselte Verbindungen gefährdet.

Eine neue Schwachstelle, die zahlreiche E-Mail- und Web-Server sowie verschlüsselte Verbindungen im Allgemeinen gefährden könnte, sollte Unternehmen als Warnung dienen, die Sicherheit ihrer Systeme immer im Auge zu haben und regelmässig Aktualisierungen vorzunehmen.

Die als Logjam bekannte Schwachstelle wurde vor einigen Monaten von einem Expertenteam verschiedener Institutionen wie der John Hopkins University, der University of Michigan und dem französischen Forschungsinstitut Inria entdeckt. Bei Ausnutzung der Schwachstelle könnten Angreifer die verschlüsselte Verbindung zwischen einem Nutzer und einem Server signifikant schwächen, wie PC World berichtet. Einen ausführlichen deutschen Artikel finden Sie auf heise Security.

Logjam wurde bei Untersuchungen der im Frühjahr bekannt gewordenen FREAK-Schwachstelle gefunden, Informationen darüber kursierten bis Anfang dieser Woche eher im Verborgenen. Laut Matthew Green, Assistenzprofessor des Fachbereichs Informatik der John Hopkins University, hat Microsoft seinen Browser Internet Explorer bereits letzte Woche repariert, Patches für Firefox und den Apple-Browser Safari seien bald zu erwarten.

Eine weit verbreitete Schwachstelle

Die Logjam-Schwachstelle betrifft eine Reihe von Algorithmen, bekannt als Diffie-Hellman-Schlüsselaustausch, die den Austausch von Schlüsseln ermöglichen bevor eine Verbindung gesichert wird.

Wenn ein Web-Browser oder eine E-Mail-Anwendung mit einem Server kommuniziert, einigen sie sich darauf, welcher Algorithmus für die verschlüsselte Verbindung genutzt wird. Normalerweise wird dafür der stärkste Algorithmus gewählt, aber Green merkt an, dass manchmal der Server getäuscht und dazu verleitet werden kann, einen schwächeren Algorithmus zu verwenden, der dann leichter zu knacken sei.

Das wiederum bedeutet, viele gängige Sicherheitstechnologien, die diese Algorithmen nutzen, sind gefährdet, darunter das sehr weit verbreitete SSL-/TLS-Protokoll, aber auch SSH und Technologien wie VPN.

Green erläutert, das Problem sei weit verbreitet, da Browserhersteller selbst nach der Identifizierung von FREAK die Software nicht so angepasst hätten, dass sie die Nutzung schwächerer Schlüsseln ablehnen. Und das obwohl die rechtliche Verpflichtung zur Nutzung schwächerer Schlüssel bereits vor Jahren aufgehoben wurde.

Immer die neueste Technologie einsetzen

Es wird geschätzt, dass etwa sieben Prozent aller Webseiten derzeit für Logjam anfällig sind, aber das echte Problem stellen möglicherweise E-Mail-Server dar, es wird berichtet, dass viele von der Schwachstelle gefährdet seien.

Dafür spricht, dass viele E-Mail-Server nach FREAK nicht aktualisiert wurden und oft nicht mit der erforderlichen hohen Priorität von Unternehmen behandelt werden.

„Das grosse Problem ist, dass die Software für E-Mail-Server nicht so gut gewartet wird,“ sagt auch Green. „Die Leute denken nicht an die Server. Sie setzen sie auf und vergessen sie dann. Und viele der Standardeinstellungen, mit denen sie ausgeliefert werden, sind einfach schlecht.“

Da insbesondere der Sony Hack jedoch gezeigt hat, welcher Schaden Firmen entstehen kann, wenn ihre E-Mails offengelegt werden, müssen Unternehmen endlich die Sicherheitsmassnahmen in diesem Bereich verbessern.

Sicherzustellen, dass sie immer auf dem aktuellsten Stand sind, ist also entscheidend. Wie Logjam zeigt, gibt es immer neue Risiken, die adressiert werden müssen. Die Sicherheit unterliegt ständigem Wandel, Unternehmen können es sich einfach nicht leisten, hier träge zu sein.

Konkrete Hinweise, wie Sie mit Logjam umgehen können, erhalten Sie auf der eigens eingerichteten Seite des Forscherteams, weakdh.org. Ausserdem haben wir hier Informationen, was Sie zum Schutz der totemo-Lösungen tun können.


von Marcel Mock, CTO, totemo ag