Autor Thema: Schwerwiegende Lücke in Firefox und Opera  (Gelesen 470 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schwerwiegende Lücke in Firefox und Opera
« am: 15 September, 2006, 20:04 »
Wegen eines Programmierfehlers kann Browsern wie Firefox, Mozilla, Opera und Netscape ein gefälschtes Zertifikat untergeschoben werden. Hacker könnten die Lücke gezielt ausnutzen und Surfern vorgaukeln, sie seien auf der Homepage ihrer Bank.

Informatiker von der TU Darmstadt warnen vor einer schwerwiegenden Sicherheitslücke in diversen Webbrowsern. Betroffen seien Firefox, Mozilla, Opera und Netscape - und nicht der Internet Explorer von Microsoft, sagte Ralph-Philipp Weinmann im Gespräch mit SPIEGEL ONLINE.

Schuld ist nach Weinmanns Angaben eine fehlerhafte Programmierung der Krypto-Software, die die Echtheit von Webservern überprüft. Dadurch sei es möglich, Sicherheitszertifikate zu fälschen. Nutzer der betroffenen Browser könnten sich deshalb nicht sicher sein, ob sie tatsächlich mit dem Webserver verbunden sind, der im Sicherheitszertifikat angegeben ist.

Banken und Webshops benutzen SSL-verschlüsselte Verbindungen, damit die Daten ihrer Kunden sicher zwischen Webserver und Browser übertragen werden. Dabei erscheint in der Browserzeile ein https vor der eigentlichen Adresse, zudem wird in der Statusleiste ein geschlossenes Schloss angezeigt. Zum Schutz vor Phishing-Angriffen empfehlen Banken, auch das Sicherheitszertifikat zu überprüfen.

"Wenn Sie auf dem Schloss doppelklicken, bekommen Sie ein Zertifikat angezeigt, das Ihnen Auskunft gibt, mit wem Sie verbunden sind", schreibt beispielsweise die Wiesbadener Volksbank auf ihrer Webseite. Die Volksbank nutze zwei Zertifikate: eins für Formulare und den Online-Berater und eins für Internetbanking. "Wenn das Gültigkeitsdatum nicht überschritten wurde, geben Ihnen diese Zertifikate die Gewissheit, wirklich mit uns über eine gesicherte Verbindung zu kommunizieren."

Aussagen wie diese träfen auf bestimmte Browser jedoch nicht mehr zu, sagte Weinmann, der die Lücke gemeinsam mit seinen Forscherkollegen Erik Tews und Alexander May entdeckt hat. "Die Browser akzeptieren fehlerhafte, nicht standardgemäße Zertifikate", erklärte der Informatiker. Wenn man gleichzeitig ein Sicherheitszertifikat fälsche und eine falsche URL in der Browserzeile unterbringe (DNS-Spoofing), dann stelle das ein Riesenproblem dar. In der Tat würden Surfer denken, sie befänden sich auf der Homepage ihrer Bank: Die Adresse würde angezeigt und auch das Zertifikat würde dies belegen.

Das Fälschen eines Zertifikats sei erstaunlich einfach, sagte Forscher May: "Letztlich muss ein Angreifer nur die dritte Wurzel einer Zahl berechnen." An der TU Darmstadt seien Angriffe dieser Art eine beliebte Übungsaufgabe für Studenten in der Einführungs-Vorlesung für Kryptographie. "Ich habe allerdings nicht damit gerechnet, dass eine derartige Lücke tatsächlich in der Implementierung von Browsern zu finden ist."

Behoben wurde der Fehler bislang nur bei Firefox. Die aktuelle Version 1.5.0.7 sei sicher, erklärte Weinmann. Mit Opera habe man Kontakt aufgenommen. Das Unternehmen habe zugesichert, die Lücke zu schließen. Betroffen seien auch ältere Versionen von Netscape und Mozilla. Die Darmstädter Forscher zeigen auf ihrer Website, wie Surfer ihren Browser absichern können.

Quelle : www.spiegel.de
« Letzte Änderung: 16 September, 2006, 08:45 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Forscher stellen Exploit für SSL-Schwachstelle vor
« Antwort #1 am: 16 September, 2006, 15:50 »
Informatiker der TU Darmstadt haben nach eigenen Angaben einen Exploit für eine kürzlich entdeckte Schwachstelle in SSL-Implementierungen entwickelt, die seit Ende August bekannt ist. Damit sei es möglich, "in weniger als 10 Minuten" ein gefälschtes SSL-Zertifikat zu erstellen, das von mehreren Browsern als echtes Zertifikat einer anerkannten Certificate Authority (CA) akzeptiert werde. Zusammen mit manipulierten URLs ergäben sich dadurch neue Möglichkeiten für Phishing-Angriffe.

Eine Reihe von SSL-Implementierungen erkennen auf Grund eines Fehlers gefälschte digitale Signaturen unter bestimmten Voraussetzungen nicht als solche. Dieser Fehler wurde bereit in OpenSSL gefunden und behoben, diverse Browser sind offenbar ebenfalls anfällig. Voraussetzung für einen Angriff ist, dass eine der akzeptierten Certificat Authority einen RSA-Schluessel mit dem Exponenten 3 verwendet. Eine solche CA fände sich jedoch bei allen wichtigen Browsern.

Man habe die Browser-Hersteller von dem Exploit informiert, erklärten die Forscher. Internet Explorer 6 und Safari seien von der Schwachstelle nicht betroffen. In Firefox sei das Problem ab Version 1.5.0.7 behoben. Konqueror nutzt die auf dem System installierten OpenSSL-Bibliotheken und ist somit nicht anfällig, wenn diese auf dem aktuellen Stand sind.

Die aktuelle Version von Opera sei nach Angaben des Herstellers noch anfällig für die gefälschten Zertifikte. Ein Update auf den "bald erscheinenden" Opera 9.02 soll die Lücke schließen. Die TU Darmstadt listet in ihrer Mitteilung betroffene Zertifikate auf und empfiehlt, diese zu entfernen, bis ein Update bereit steht. Welchen Exponenten ein Zertifikat nutzt, kann man mit OpenSSL selbst überprüfen:

openssl x509 -noout -text -in <certificate>

Auch wenn sich die Sicherheitsnotiz der TU Darmstadt auf Browser beschränkt, betrifft das Problem auch andere Programme, die mit X.509-Zertifikaten arbeiten. So erkennt beispielsweise auch das Mail-Programm Thunderbird derart gefälschte digitale Unterschriften erst ab Version 1.5.0.7.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )