Bild nicht mehr verfügbar.

Logjam bedeutet wieder neue Arbeit für zahlreiche Systemadministratoren.

Foto: Tony Dejak / AP

Einmal mehr wird das Internet von den Sünden der Vergangenheit eingeholt: Sicherheitsforscher warnen vor einer vor mehr als zwanzig Jahren eingeschleppten Schwachstelle in der Verschlüsselung von Internetverbindungen. "Logjam" ist dabei gleich aus mehrerer Hinsicht besonders interessant: Einerseits weil der passende Fix Probleme für so manche Webseitenbetreiber bedeuten könnte, andererseits weil die Entdecker eine Spur zur NSA vermuten.

Freak-Anklänge

Logjam erinnert dabei zunächst stark an die Freak-Lücke, die vor einigen Wochen öffentlich wurde. Grund ist nämlich auch hier die Unterstützung alter "Export-Grade-Keys". Dabei handelt es sich um bewusst schwach gehaltene Verschlüsselungsmethoden, die die USA in den Neunziger Jahren den Softwareherstellern vorgeschrieben haben.

Downgrade

Im konkreten Fall zeigen die Forscher, dass sich eine bestehende Verbindung auf dem Übertragungsweg von Dritten auf den schwachen 512-Bit Diffie-Hellman-Cipher zwingen lässt. Dieser ist mit ausreichend Rechenkraft relativ schnell zu knacken, vor allem für staatliche Akteure sollte dies keine sonderlich Herausforderung darstellen. Vereinfacht wird dies dadurch, dass alle auf einem System erstellten Diffie-Hellman-Keys bisher typischerweise die selbe Primzahl als Ausgangspunkt nehmen. Haben Angreifer diese einmal ermittelt, geht das Knacken der darauf basierenden Verbindungsschlüssel ohne all zu großen Rechenaufwand.

Anfälligkeit

Laut den Sicherheitsexperten sind derzeit 8,4 Prozent der Top-1-Million-Webseiten für die Attacke anfällig. Dazu kommen zahlreiche Mail-Server, konkret 14,8 Prozent aller, die StartTLS nutzen, 8,9 Prozent, die auf Secure POP3 setzen und 8,4 Prozent der IMAP-Server. Auch SSH und VPN-Verbindungen sind von der Lücke potentiell betroffen. Dass die Problematik nicht noch größer ist, hat das Internet indirekt der Freak-Lücke zu verdanken. Nach deren Bekanntwerden haben zahlreiche Server-Betreiber Anpassungen vorgenommen, die nebenbei auch Logjam-Attacken unmöglich machen. Davor seien noch 36 Prozent der meistbesuchten Webseiten anfällig gewesen.

Ratschlag

Web- oder Mail-Server-Betreibern raten die Experten, die Export-Grade-Ciphers vollständig zu deaktivieren. Zudem sollen alle Diffie-Hellman-Keys mit einer Bit-Länge von 2048 Bits neu erstellt werden. So manche Administratoren sollten sich dabei besser beeilen: Sind doch die Browserhersteller gerade dabei Updates zu schnüren, die Diffie-Hellman-verschlüsselte Verbindungen ablehnen, so die die Key-Länge nicht mindestens 1024 Bit ist. Laut Mozilla werden in Folge dieser Umstellung rund 20.000 Webseiten nicht mehr erreichbar sein.

Notwendig

Gegenüber dem Wall Street Journal betont ein Sprecher des Firefox-Herstellers, dass sich die Browseranbieter diese Entscheidung nicht leicht gemacht hätten. Im Sinne der Sicherheit sei sie aber notwendig. Eigentlich hätte man die Mindestlänge für den Cipher lieber gleich auf 2048 Bits gesetzt, dies hätte aber dazu geführt, dass die Hälfte der Top-1-Million-Seiten Probleme bekommen hätten.

Update

Derzeit ist die entsprechende Änderung bisher nur beim Internet Explorer umgesetzt. Alle anderen Hersteller wollen aber in den kommenden Tagen ebenfalls Updates ausliefern.

NSA-Spur

Sicherheitsforscher Matthew Greene, einer der Entdecker der Lücke, legt übrigens nahe, dass Logjam von der NSA zum Einbruch in VPN-Verbindungen genutzt werden sein könnte. In den von Edward Snowden geleakten internen NSA-Dokumenten werde jedenfalls ein Angriffsszenario umrissen, dass exakt zu Logjam passe. (apo, 20.5.2015)