c't 1/2018
S. 18
News
Security

Hacker-Tagung: 34C3

Nur eines von vielen spannenden Themen: Sicherheitsforscher Vincent Haupert demonstriert erneut die Unsicherheit beim Online-Banking via TAN-Apps.

In diesem Jahr findet der Chaos Communication Congress zum 34. Mal statt. Erstmals tagt der 34C3 in Leipzig auf dem Messegelände. Dort kann man vom 27. 12. bis 30. 12. Vorträgen lauschen und an Workshops teilnehmen. Primär geht es dabei um – oft politisch angehauchte – IT-Sicherheitsthemen. 2017 lautet das Motto „tuwat“.

Dieses Jahr sind 160 Vorträge geplant. Darunter finden sich spannende Titel wie „Humans as software extensions“, „Unleash your smart home device, vacuum cleaning robot hacking“, „Cryptocurrencies, Smart Contracts, etc.: Revolutionary Tech?“ und „Regulating Autonomous Weapons“. Geplant ist auch ein Vortrag über die Sicherheitsmechanismen von Nintendos aktueller Spielkonsole Switch. Details dazu sind noch nicht bekannt. Gerüchten zufolge könnten die Vortragenden einen kompletten Hack der Konsole inklusive Tools präsentieren. Das passierte 2015 schon einmal, als Hacker Exploits und tiefgehende Infos zum Hack der Vorgängerkonsolen 3DS und Wii U vorstellten.

Vergangenes Jahr waren 12.000 Besucher dabei. Tickets bekommt man jedoch nur schwierig – die international angesehene Veranstaltung ist oft nach wenigen Minuten ausverkauft. Man kann viele Vorträge aber bequem vom Sofa aus als Videostream verfolgen – teilweise sogar live. Die Streams finden sich unter media.ccc.de (des@ct.de)

Verschlüsselter Webtraffic in Gefahr

Unter gewissen Voraussetzungen könnten Angreifer die Transportverschlüsselung TLS attackieren und verschlüsselten Datenverkehr zwischen einem Webbrowser und einer Internetseite entschlüsseln und mitlesen. So sind etwa Log-in-Daten gefährdet. Dafür waren unter anderem Facebook und PayPal anfällig.

Das funktioniert auf Basis der 1998 vorgestellten Breitenbach-Attacke. Viele Server sind immer noch für Varianten der Attacke anfällig – ROBOT (Return of Bleichenbacher’s Oracle Threat) ist die aktuelle Modifikation. Erdacht haben sie die Sicherheitsforscher Hanno Böck, Juraj Somorovsky und Craig Young. Die Voraussetzungen für einen erfolgreichen Angriff sind wie vor 19 Jahren: Ein Server muss auf TLS in Verbindung mit RSA-Verschlüsselung beim Schlüsselaustausch inklusive PKCS #1 1.5 setzen. Ist das der Fall, könnten Angreifer den Session Key via Brute-Force-Attacke erraten. Der private Schlüssel ist nicht gefährdet.

Böck et al. zufolge sind unter anderem die TLS-Implementierungen der Netzwerkausrüster Cisco, Citrix und F5 für die ROBOT-Attacke anfällig. Sicherheitspatches sind zum Teil schon erschienen. Es ist zu hoffen, dass alle Geräte Sicherheitspatches bekommen. Zum Beispiel die ACE-Serie von Cisco fällt schon mal raus, da die Reihe sich nicht mehr im Support befindet. Heikel: Den Sicherheitsforschern zufolge setzt Cisco ACE-Produkte für die eigene Domain cisco.com ein.

Online gibt es einen ROBOT-Test (siehe ct.de/yq7t ), mit dem Admins ihre eigenen Server auf Anfälligkeit testen können. Wer anfällige Technik einsetzt, für die keine Patches verfügbar sind, sollte die RSA-Verschlüsselung deaktivieren. Darunter fallen alle Ciphers mit der Bezeichnung TLS_RSA. Systeme, die den Schlüsselaustausch mit Diffie Hellmann (DHE, ECDHE) realisieren, sind nicht anfällig. Diese Verfahren haben zusätzlich den Vorteil, dass sie Forward Secrecy bieten. (des@ct.de)

Kommentieren