Fastly Services sind nicht von FREAK betroffen

Update vom 20. Mai: Eine zweite Forschergruppe hat einen Folgeangriff veröffentlicht, der viele Ähnlichkeiten mit FREAK aufweist und als „Logjam“ bekannt ist. Wie bei FREAK kann ein Man-in-the-Middle (MITM)-Angreifer auch bei diesem Angriff Clients dazu bringen, schwache „exportfähige“ Ciphersuite-Optionen zu verwenden, wenn der Server diese unterstützt. In diesem Fall liegt die Downgrade-Schwachstelle im TLS-Protokoll selbst (und nicht in den Client-Implementierungen) und erzwingt die Verwendung eines schwachen „exportfähigen“ Diffie-Hellman Key Exchange.

Fastly ist nicht anfällig für Logjam. Wir bieten nur die sicherere Elliptic Curve Variante des Diffie-Hellman Key Exchange (ECDHE) und den RSA Schlüsselaustausch für Clients an, die ECDHE nicht unterstützen. Da Fastly keine exportfähigen Ciphersuite-Optionen oder die Standardversion des Diffie-Hellman Key Exchange anbietet, sind unsere Services nicht betroffen.

+++

3. März: Es wurde eine weitere TLS/SSL-Schwachstelle mit dem Namen FREAK (Factoring Attack on RSA-EXPORT Keys) bekannt gegeben. Aufgrund der bestehenden TLS/SSL-Einstellungen von Fastly sind unsere Services und Kunden, die Fastly als CDN nutzen, von diesem Angriff nicht betroffen.

Der Knackpunkt bei FREAK ist die Client- und Serverunterstützung für exportfähige Verschlüsselung. Als SSL in den frühen 1990er Jahren von Netscape entwickelt wurde, unterlag starke Kryptographie noch strengen Exportbeschränkungen, sodass das Protokoll einen separaten Satz absichtlich schwächerer exportfähiger Chiffren enthielt. Seither wurden die Exportbeschränkungen für starke Kryptographie aufgehoben, und exportfähige Chiffren sind ein überflüssiges Relikt der Vergangenheit. Fastly nimmt seit mindestens vier Jahren keine exportfähigen Chiffren mehr in seine TLS-Konfiguration auf.

Wie bei POODLE und anderen jüngeren Angriffen auf TLS/SSL hat die Internet-Community veraltete Funktionen bisher leider nur langsam beseitigt und weiterhin optional exportfähige Chiffren für Clients unterstützt, die diese anfordern. Das Gefährliche an FREAK ist, dass Man-in-the-Middle (MITM)-Angreifer mit seiner Hilfe Server, die exportfähige Chiffren unterstützen, dazu bringen können, diese zu verwenden – selbst bei Clients, die kryptografisch sichere Chiffren anfordern.

Ein FREAK-Angriff verlässt sich auf Server, die exportfähige Chiffren unterstützen, und auf Client-Software, die für den „Message Skipping“-Angriff anfällig ist. Beide Schwachstellen werden inzwischen von der Sicherheitscommunity behoben, indem Clients ihre TLS-Software patchen und Serveranbieter exportfähige Chiffren entfernen.

Fastlys Engagement für starke Kryptographie und Best Practices im Bereich TLS bedeutet, dass wir unseren Teil bereits beigetragen haben: Wir haben nie exportfähige Chiffren unterstützt und werden die Diskussionen um FREAK und clientseitige Schwachstellen auch weiterhin verfolgen.

Daniel McCarney
Security Engineer
Veröffentlicht am

Lesedauer: 2 Min.

Sie möchten sich mit einem Experten austauschen?
Sprechen Sie mit einem Experten
Diesen Beitrag teilen
Daniel McCarney
Security Engineer

Daniel McCarney is a security engineer at Fastly, where he tames crypto between falling off of his skateboard.

Sie möchten loslegen?

Setzen Sie sich mit uns in Verbindung oder erstellen Sie einen Account.