Internet

Vermeintliche Sicherheit

Verschlüsselung , die entscheidende technische Grundlage für Vertraulichkeit in Netzwerken, kann auf verschiedenen Ebenen eingesetzt werden. Eine davon ist die Transportschicht: Die Verschlüsselung von Daten auf dem Weg zwischen Sender und Empfänger durch das Netz. TLS (Transport Layer Security), Nachfolger von SSL (Secure Sockets Layer), ist jedem Surfer in den globalen Datenströmen des Internet durch die Variante HTTPS (HTTP Secure) des Web-Protokolls HTTP (Hypertext Transfer Protocol) bekannt. Das Symbol eines geschlossenen Vorhängeschlosses im Browser signalisiert den erfolgreichen Aufbau einer sicheren Verbindung mit einem HTTPS-Server. Doch kann diese Sicherheit trügerisch sein, etwa dann, wenn eine oder beide Seiten veraltete Verschlüsselungsverfahren verwenden. Und diese Gefahr besteht tatsächlich.

Der bei TLS heute am häufigsten verwendete Algorithmus für die Verschlüsselung (en. cipher oder cypher) ist RC4. Von Experten wurde schon öfter vermutet, dass dieses Cipher nicht als sicher gelten kann. Es wurde z.B. auch im (schon wegen verschiedener anderer Schwachstellen unsicheren) WLAN-Verschlüsselungsprotokoll WEP bei der Schlüsselerzeugung verwendet. Am 6. November dann twitterte Jacob Applebaum, ein gut informierter Hacker und Datenschutzaktivist: “RC4 is broken in real time by the #NSA – stop using it.” (RC4 wird von der NSA in Echtzeit geknackt ‒ hört auf es zu benutzen.) Nun, auch wenn man die NSA und andere Geheimdienste nicht als Bedrohung für Privatsphäre und Demokratie sieht, es sind genug Angreifer im Internet unterwegs, die nicht über die Mittel des gigantischen amerikanischen Überwachungsapparates verfügen, denen individuelle Datensouveranität aber noch weniger zählt. Eine Beachtung der Warnung erscheint also in jedem Fall angebracht.

Auf der (englischsprachigen) Testseite https://www.ssllabs.com/ssltest/viewMyClient.html, die von der im Bereich Datensicherheit tätigen Firma Qualys eingerichtet wurde, werden die auf SSL/TLS bezogenen Fähigkeiten des Browsers aufgelistet. (Eine ähnliche Testseite ist https://cc.dcsec.uni-hannover.de/ der Distributed Computing & Security (DCSec) Research Group an der Universität Hannover.) Bei der derzeitigen stabilen Version von Firefox (26.0) fällt auf, dass Version 1.2 von TLS nicht unterstützt wird. Dies kommt erst mit Version 28 (Codename „Aurora“), die sich aktuell in der Alphaphase befindet. Davon abgesehen handelt ein Browser wie Firefox beim TLS-Handshake das beste (hier: sicherste) Verschlüsselungsverfahren aus. Viele Server bieten aber nur RC4 an, so etwa auch das Addon-Repositorium von Mozilla (https://addons.mozilla.org/de/firefox/). Oft ist dies von Administratoren absichtlich konfiguriert worden, um ein bestimmtes ‒ von einem korrumpierten Client-Rechner ausgehendes ‒ Angriffsszenario auszuschließen. Jeder Anwender sollte überlegen, ob er bei einer Verbindung temporär das Risiko durch ein unsicheres RC4 akzeptiert, z.B. um Addons herunterzuladen, die das Surfen mit Firefox sicherer machen helfen. Bei den meisten Seiten, die heute nur RC4 unterstützen, würde ich dieses Risiko als zu hoch oder als unangemessen ansehen.

In Firefox wird RC4 wie folgt deaktiviert:

1. In die Adresszeile about:config eingeben.
2. Im folgenden Dialog Firefox versprechen, vorsichtig zu sein.
3. Im Eingabefeld „Suchen“ (innerhalb der Konfigurationsseite) rc4 eingeben.
4. Alle Einträge, die mit security.ssl3 beginnen und die Zeichen rc4 enthalten, auf false setzen.

Wenn für eine HTTPS-Seite kein besserer Algorithmus als RC4 für die SSL/TLS-Verbindung angeboten wird, erscheint dann eine Fehlermeldung, dass es keine Übereinstimmung bei den Verschlüsselungsmethoden gibt (en. “No cypher overlap.”).

Update (27. Februar 2014): Eine bessere Kontrolle über SSL/TLS-Verbindungen ermöglicht das Firefox-Addon CipherFox von Gavin Lloyd. In den Einstellungen der Erweiterung kann man auch die Verwendung von RC4 deaktivieren. Auf diesem Weg ist die Gefahr geringer, bei der Konfiguration von Firefox einen Fehler zu machen. Wer es genau wissen will, kann die ersten drei Schritte der obigen Beschreibung gehen um zu überprüfen, ob CipherFox tatsächlich die Änderungen entsprechend dem vierten Schritt vorgenommen hat.

31. Januar 2014 von Kai Yves Linden
Kategorien: Internet | Schlagwörter: , , | Schreibe einen Kommentar

Schreibe einen Kommentar