Downgrade-AngriffEin Downgrade-Angriff (deutsch etwa: Herabstufungsangriff) ist ein IT-Sicherheitsangriff im Bereich der Netzwerksicherheit. Hierbei gelingt es einem Angreifer, die Sicherheitsmaßnahmen eines Verschlüsselungsprotokolls außer Gefecht zu setzen, indem ein Rückfall auf ein weniger sicheres kryptographisches Verfahren oder auf ein unsicheres Netzwerkprotokoll erzwungen wird. ÜberblickModerne Verschlüsselungsprotokolle wie Transport Layer Security (TLS) sind in verschiedenen Versionen verbreitet und haben Erweiterungen mit unterschiedlichem Verbreitungsgrad. Zwecks Kompatibilität gibt es Aushandlungsverfahren, um zwischen zwei Kommunikationspartnern die bestmöglichen Algorithmen auszuwählen, die von beiden Seiten unterstützt werden. Ein Man-in-the-Middle-Angreifer im Netzwerk kann gezielt das Aushandlungsverfahren angreifen, um den Rückfall auf ein weniger sicheres Verfahren durchzusetzen. Ein solcher Downgrade-Angriff stellt hierbei ein Element eines komplexeren Angriffs dar, um anschließend das unsichere Verfahren mit einem anderen Sicherheitsangriff zu kompromittieren. Die Angriffsmethode fällt in eine der folgenden Kategorien:[1]
Ein Downgrade-Angriff ist trivial durchführbar, falls das Protokoll keine Integritätsprüfung durchführt. Als Schutzmaßnahme muss das Aushandlungsverfahren selbst gegen Manipulation abgesichert sein. Diese Absicherung erfolgt typischerweise durch kryptographische Verfahren. Transport Layer SecurityTLS und dessen Vorgängerprotokoll SSL ist in verschiedenen Versionen verbreitet, die ein unterschiedliches Sicherheitsniveau bieten. Die Version wird während eines Verbindungsaufbaus im TLS-Handshake ausgehandelt und mit einer Integritätsprüfung geschützt. Der POODLE-Angriff nutzt einen Rückfall auf die damals noch unterstützte SSL Version 3.0 aus.[1] Eine weitere Art von Downgrade-Angriffen bezieht sich auf die Aushandlung der Cipher Suite in TLS. TLS bzw. SSL unterstützte aus historischen Gründen absichtlich schwache Cipher Suites, die als „exporttauglich“ bezeichnet wurden. Der Logjam-Angriff nutzt aus, dass die Aushandlung der Cipher Suites im TLS-Handshake zwar geschützt ist, die Sicherheit der Integritätsprüfung aber vom ausgehandelten Algorithmus abhängt.[1] Der dazu ähnliche FREAK-Angriff nutzt einen Implementierungsfehler aus, um einen Downgrade auf schwache Exportschlüssel durchzuführen.[1] DNS-based Authentication of Named EntitiesDNS-based Authentication of Named Entities (DANE) ist eine Erweiterung im Domain Name System, mit der eine Domain signalisieren kann, dass Verbindungen zu einem bestimmten Port immer über TLS bzw. DTLS erfolgen muss. Dies erfolgt durch das Setzen eines TLSA Resource Record. DANE setzt den Einsatz der Domain Name System Security Extensions (DNSSEC) voraus, wodurch der TLSA Resource Record selbst vor Manipulation geschützt wird. Neben der Erzwingung von TLS bzw. DTLS unterstützt TLSA auch die Festlegung auf ein bestimmtes digitales Zertifikat oder auf eine bestimmte Zertifizierungsstelle, mit der sich der Server gegenüber dem Client authentifizieren muss. DANE ist grundsätzlich anwendungsunabhängig. Dessen Nutzbarkeit in einer Anwendung hängt aber davon ab, ob der Anwendungsentwickler die Unterstützung von DANE eingebaut hat. World Wide WebDas World Wide Web verwendet TLS zur sicheren Datenübertragung, was als HTTPS bezeichnet wird. Ein Webserver, der HTTPS unterstützt, leitet üblicherweise von dem ungeschützten HTTP auf HTTPS weiter. Diese Weiterleitung ist selbst ungeschützt und damit anfällig für einen Downgrade-Angriff. Zum Schutz existieren verschiedene Verfahren:
Das Simple Mail Transfer Protocol (SMTP) von E-Mail unterstützt die verschlüsselte Übertragung über den STARTTLS-Mechanismus. Ein Mailserver teilt per Extended SMTP mit, ob er STARTTLS unterstützt. Diese Aushandlung ist ungeschützt und anfällig für einen Downgrade-Angriff. Zum Schutz existieren die folgenden Verfahren:
Weitere BeispieleDer Stalloris-Angriff auf die Resource Public Key Infrastructure (RPKI) nutzt aus, dass Router bei Fehlen von RPKI-Authentifizierungsdaten (Route Origin Authorization) auf ein Routing ohne Validierung zurückfallen. Durch einen spezialisierten Denial-of-Service-Angriff wird dem Opfer der Abruf der RPKI-Authentifizierungsdaten verweigert.[4] Einzelnachweise
|
Portal di Ensiklopedia Dunia