mail.de ist sicher: Die TLS-Schwachstelle Logjam

Mittwoch, den 20. Mai 2015 - 17:11 Uhr Verfasst von Michael Kliewe

Heute Morgen wurde eine neue Schwachstelle in einem speziellen TLS-Verschlüsselungsverfahren veröffentlicht. mail.de ist dank seines bereits hohen Sicherheitslevels nicht betroffen.

Ungefähr 8% der weltweit meist besuchten Webseiten und 9%-14% der E-Mail-Server sind betroffen. Die neue Schwachstelle hat den Namen "Logjam" erhalten und betrifft das Schlüsselaustauschverfahren Diffie-Hellman, welches bei verschlüsselten SSL/TLS Verbindungen zum Einsatz kommen kann.

Technische Details befinden sich am Ende dieses Blogartikels.

Die Schwachstelle kann nicht von jedermann ausgenutzt werden, sondern nach aktuellem Stand der Dinge "nur" von großen Organisationen mit sehr viel Geld und Rechenleistung. Aber aus der jüngsten Vergangenheit und den NSA-Affären wissen wir: Wenn etwas mit Geld knackbar ist, dann wird es geknackt. Experten vermuten, dass das NSA-Programm "Turmoil" diese Lücke bereits ausnutzt.

Wir bei mail.de setzen überall Verschlüsselung ein und sind auf dem modernsten Stand, was Sicherheitsthemen angeht. Dieses hohe Sicherheitsniveau hat uns vor der Logjam Schwachstelle geschützt.

Wir werden auch weiterhin unseren Sicherheitsstandard regelmäßig erhöhen. Im Zuge dessen werden wir in naher Zukunft (vorraussichtlich bis Ende des Jahres) unter anderem den Internet Explorer 8 und 9 nicht mehr unterstützen können, um Ihnen weiterhin eine moderne Webseite sowie einen sicheren Webmail-Dienst bieten zu können. Auf unsere Dienste wird vermehrt mit mobilen Geräten zugegriffen, so daß wir unsere Seiten dahingehend anpassen müssen. Die älteren Internet-Explorer beherrschen dafür wichtige Funktionalitäten leider nicht. Wir werden diese technische Änderungen frühzeitig kommunizieren und geben betroffenen Kunden natürlich Hilfe an die Hand, auf einen modernen Browser zu wechseln, um unseren Dienst weiterhin uneingeschränkt nutzen zu können. Ein Wechsel auf den Internet Explorer 10/11, Firefox oder Chrome ist häufig ohne viel Aufwand möglich.

Details zur aktuellen Logjam-Schwachstelle:

Betroffen ist der sogenannte Diffie-Hellman Schlüsselaustausch. Durch eine zu kurze (<=1024bit) Diffie-Hellman Gruppe (DH-Gruppe) und die Unterstützung von schwachen Export-Ciphers (<=512bit) ist es möglich eine sichere TLS-Verbindung auf eben diese Export-Ciphers, die heutzutage als gebrochen gelten, downzugraden.

Ein Grundproblem ist somit diese zu kurze 1024bit DH-Gruppe selbst, besonders problematisch jedoch ist, dass nicht jeder Server eine eigene selbst generierte DH-Gruppe nutzt, sondern eine vom Betriebssystem oder von der Software mitgeliefere DH-Gruppe, welche weltweit auf abertausenden Rechnern verwendet wird.

Knackt also jemand diese häufig genutzten DH-Gruppen, kann ein Großteil der Schlüsselaustausche ausgehebelt werden und die Verbindung auf einen gebrochenen Algorithmus downgegraded werden.

Es gibt mehrere Schutzmaßnahmen: Keine Export-Ciphers unterstützen, eine eigene DH-Gruppe mit >1024bit generieren und wenn möglich regelmäßig neu generieren, oder ganz auf den klassischen Diffie-Hellman-Austausch verzichten und beispielsweise auf die moderneren "Elliptic-Curve Diffie-Hellman"-Verfahren ausweichen.

Weitere Details finden Sie hier:

https://weakdh.org/ (Englisch)

http://www.golem.de/news/logjam-angriff-schwaeche-im-tls-verfahren-gefaehrdet-zehtausende-webseiten-1505-114161.html

 

Hilfe