Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1741

[Generic/TLS] Schwachstelle in SSL 2.0 und OpenSSL (DROWN)
(2016-03-02 21:39:31.369204+00)

Quelle: https://drownattack.com/

Die DROWN genannte Schwachstelle (CVE 2016-0800) in der TLS/SSL-Protokollversion SSL 2.0 bzw. in der entsprechenden Implementierung von OpenSSL (CVE-2015-3197, CVE-2016-0703) ermöglicht einem nicht authentifizierten Angreifer über eine Netzwerkverbindung das Ausspähen von verschlüsselt übertragener Information. Betroffen sind alle Serversysteme, welche TLS/SSL in der Version SSL 2.0 unterstützen, insbesondere Webserver und Mailserver. Betroffene Administratoren sollten umgehend SSL 2.0 deaktivieren und, falls OpenSSL eingesetzt wird, auf die Versionen 1.0.1s bzw. 1.0.2g aktualisieren.

Inhalt

Zusammenfassung

Betroffene Systeme

Plattform

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential

Beschreibung

DROWN steht für Decrypting RSA with Obsolete and Weakened eNcryption und bezeichnet eine neue Form der Bleichenbacher-Angriffe. Man macht sich dabei grundlegenden Schwächen in der TLS/SSL-Protokollversion SSL 2.0 zunutze und benutzt Server, die diese unterstützen, als RSA-Padding-Orakel für einen Chosen-Ciphertext-Angriff.

Die Protokollschwäche betrifft einerseits den ungenügenden Schutz des Schlüsselaustauschs in SSL 2.0 und die Unterstützung der schwachen Export-Ciphers. Kommt auf dem Server zudem OpenSSL zum Einsatz, lässt sich DROWN einerseits deutlich beschleunigen und andererseits ist der Angriff auch dann möglich, wenn alle Ciphers für SSL 2.0 deaktiviert sind, insofern zumindest die Protokollversion unterstützt wird.

Es ist zu betonen, dass es für einen erfolgreichen Angriff unerheblich ist, ob der Client überhaupt SSL 2.0 unterstützt oder nicht. Auch reicht es serverseitig nicht, neben RSA andere Methoden, wie etwa Diffie-Hellman (mit Forward Secrecy) für den Schlüsselaustausch zu unterstützen. Schließlich sei angemerkt, dass die Autoren des DROWN-Papers darauf hinweisen, dass neuere Protokollversionen wie TLS 1.2 und TLS 1.3 keinen systematischen Schutz vor ähnlichen Angriffen bieten.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(pu)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1741