Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Entdecken Sie das in Ihrem Unternehmen verwendete SSL/TLS-Protokoll

Das Internet basiert auf seiner Fähigkeit, Geräte miteinander kommunizieren zu lassen, und schon bei seiner Entstehung machten sich die Internet-Pioniere Gedanken über die Notwendigkeit von Sicherheit und Datenschutz. Als das Internet weiter wuchs, entstand der Bedarf an "sicheren" verschlüsselten Unterhaltungen über das Internet, und bestimmte kryptografische Standards wurden angenommen und im gesamten Web eingesetzt, um eine sichere Kommunikation zwischen Clients und Servern zu ermöglichen. Dies sind die kryptografischen Protokolle Secure Sockets Layer (SSL) und Transaction Layer Security (TLS).

SSL und TLS sind dazu gedacht, die Kommunikation zwischen zwei Geräten (einem Client und einem Server) zu sichern. Digitale Zertifikate sollen beweisen, dass ein Server wirklich zu einer bestimmten Einrichtung gehört, um sicherzustellen, dass ein Client mit einem verifizierten Server und nicht mit einer betrügerischen Domäne kommuniziert. Die SSL/TLS-Schlüssel stellen sicher, dass die Gespräche zwischen diesen Servern verschlüsselt und gesichert sind. SSL/TLS zeigt einen vertrauenswürdigen Client an; Zertifikate sorgen für einen vertrauenswürdigen Server. In der Theorie ist das natürlich alles sinnvoll, aber in der Praxis wird es schnell kompliziert.

Angriffe, die Probleme und Fehlkonfigurationen in TLS- und SSL-Verschlüsselungsclients ausnutzen, gibt es schon seit Jahrzehnten, was zum Teil darauf zurückzuführen ist, dass die Verschlüsselungstechnologie selbst mehr als 20 Jahre alt ist. Die Angreifer nutzen Schwachstellen in TLS und SSL aus, weil es sich um niedrig hängende Früchte handelt - sie bieten große Gewinne bei sehr geringem Aufwand oder Risiko für den/die Angreifer.

Die Tatsache, dass alles im Internet mit dieser alten Technologie verbunden ist, gefährdet so ziemlich alles, aber es wurden einige Fortschritte gemacht, um sicherzustellen, dass wir nicht das gesamte Internet zerstören und neu anfangen müssen (nein, das ist keine Option). Wir werden am Ende dieses Artikels auf Sicherheitstipps eingehen. Doch zunächst zu den Angriffen aus der Praxis.

DROWN Attack, FREAK, Logjam, Heartbleed...ALLE ATTACKS

Viele Cyberangriffe, von denen wir heutzutage hören, sind mit SSL (insbesondere OpenSSL) und TLS-Protokollen verbunden, einschließlich einiger sehr öffentlicher, weit verbreiteter Angriffe im letzten Jahrzehnt, wie DROWN, FREAK, Logjam und Heartbleed. Zufälligerweise wurden alle drei dieser bekannten Angriffe von mehreren unserer Gründer analysiert und ausführlich darüber berichtet. CensysEngineering Manager David Adrian, Chief Technologist Zakir Durumeric und Chief Scientist J. Alex Halderman gehörten zu den Forschungsteams, die als erste über die DROWN- und Logjam-Angriffe berichteten und die ersten Forscher waren, die die Auswirkungen von DROWN-, Logjam-, FREAK- und Heartbleed-Angriffen maßen. Diese Angriffe waren einige der ersten, die zeigten, wie wichtig es ist, das globale Internet zu scannen, um nach Angriffen zu suchen, ihre Auswirkungen zu messen und zu verstehen, wie sie funktionieren.

Diese erschreckenden, mit Logos und Marken versehenen, medienwirksamen Angriffe hatten etwas gemeinsam: Sie nutzten SSL- und TLS-Clients, um die zwischen Client und Server(n) ausgetauschten Daten auszuspionieren. Die Angreifer waren in der Lage, Sonden in die SSL/TLS-Server einzufügen, um die Verbindung zwischen dem Client und dem Server mitzulesen. Mit diesem Zugriff konnten böswillige Akteure die über Web- und E-Mail-Server übertragenen Daten lesen und verändern - allein beim DROWN-Angriff waren Zehntausende von Servern betroffen.

Unbekannte anfällige Assets mit SSL/TLS-Protokoll finden, um die Sicherheit zu verbessern

Censys indiziert TLS-Zertifikate, die mit Hosts und Diensten verbunden sind, und verfolgt auch einige spezifische Schwachstellen, was bedeutet, dass Sie damit veraltete, unsichere Geräte und Zertifikate in Ihrer Organisation finden können. Wir führen Sie durch einige dieser Suchvorgänge, die sich auf TLS beziehen. Das größte Problem für IT-Teams ist einfach die Möglichkeit, alles zu sehen, was in ihrem Unternehmen verwendet wird, abgesehen von den bekannten unternehmenseigenen Geräten. Es ist möglich, dass Sie einige Hosts haben, die das anfällige TLS-Protokoll verwenden und Angreifern als Einfallstor dienen können. Lassen Sie uns also damit beginnen, diese zu finden.

Wir wissen, dass eine geringe Länge des öffentlichen Schlüssels ein Indikator dafür ist, dass ein TLS-Zertifikat potenziell angreifbar ist. Perspective Risk hat einen ausführlichen Artikel zu diesem Thema veröffentlicht, wenn Sie mehr darüber erfahren möchten. Die Größe des kryptografischen Schlüssels ist ein entscheidender Faktor für die Sicherheit des Schlüssels, vorausgesetzt, die anderen Faktoren bleiben konstant (Schutz des privaten Schlüssels vor unbefugtem Zugriff, ein guter Zufallszahlengenerator usw.).

Im Jahr 2019 gelten öffentliche Schlüssel mit einer Länge von weniger als 2048 Bit allgemein als schwach. Das bedeutet, dass wir uns auf die Suche nach gängigen schwachen Schlüssellängen konzentrieren können, um Hosts zu finden, die für Brute-Force-Angriffe anfällig sind.

Beginnen Sie mit der folgenden Suche und ersetzen Sie das Feld mit den geparsten Namen ("example.com") durch die Domäne Ihres Unternehmens:

https://censys.io/ipv4/help?q=443.https.tls.certificate.parsed.subject_key_info.rsa_public_key.length%3A+%5B+0+TO+2047+%5D+AND+443.https.tls.certificate.parsed.__expanded_names%3A+example.com

Dieser Suchbereich erfasst alle öffentlichen Schlüssel, die weniger als 2048 Bit lang sind und daher aus Sicherheitsgründen schwach sind.

Finden Sie als nächstes die für Heartbleed anfälligen Hosts

Diese Suche zeigt Ihnen alle in Ihrem Unternehmen verwendeten Domains, die für Heartbleed anfällig sind. Ersetzen Sie "example.com" durch Ihre Domäne:

https://censys.io/ipv4?q=%28443.https.heartbleed.heartbleed_vulnerable%3A+true+AND+443.https.heartbleed.heartbeat_enabled%3A+true%29+AND+443.https.tls.certificate.parsed.names%3A+example.com

Alte oder schwache Zertifikate

Als Nächstes können Sie mit Hilfe des Censys Zertifikatsdatensatzes nach veralteten oder abgelaufenen Zertifikaten für Geräte suchen, die Sie besitzen oder die in Ihrem Unternehmen verwendet werden. CensysDas Tagging-System erleichtert die Suche nach diesen Zertifikaten direkt auf der Ergebnisseite. So gehen Sie vor, um nach diesen zu suchen:

  • Wählen Sie das Dropdown-Menü "Zertifikate" neben der Suchleiste Censys und wählen Sie parsed.names: [yourdomain]
  • https:// censys.io/certificates?q=aol.com - ersetzen Sie "aol.com" durch Ihre Domain
  • Filtern Sie dann die Ergebnisse am linken Rand nach dem Vertrauensstatus des Zertifikats und wählen Sie "Nicht vertrauenswürdig", "Nie vertrauenswürdig", "Selbstsigniert", "Abgelaufen" usw., bis Sie eine Liste der Domänen haben, die Sie weiter untersuchen möchten.

TLS-Konfigurationen mit schwachen Hash-Algorithmen

Bei der nächsten Suche im IPv4-Datensatz durch Auswahl von "IPv4" aus dem Dropdown-Menü können wir nach den in der Cipher Suite verwendeten Hash-Algorithmen suchen, die auch für die TLS-Sicherheit von Bedeutung sind. Einige Hash-Algorithmen sind anfällig für Kollisionsangriffe, bei denen der Algorithmus für zwei unabhängige Eingaben denselben Hash-Wert erzeugt.

Sie können Censys verwenden, um Instanzen von TLS-Konfigurationen zu finden, die schwache Hashing-Algorithmen mit bekannten Schwachstellen oder Angriffen verwenden (in unserem Beispiel SHA-1 und MD5):

https:// censys.io/ipv4?q=443.https.tls.signature.hash_algorithm%3A+%2Fsha1%7Cmd5%2F+AND+443.https.tls.certificate.parsed.names%3A+example.com (Auch hier müssen Sie die Domain "example.com" durch Ihre eigene ersetzen, damit dies funktioniert).

Dies sind nur einige Beispiele dafür, wie Sie über Censys verwundbare Anlagen finden können, von denen Sie noch nichts wussten, aber es ist ein guter Anfang. Wenn Sie sich um diese Probleme kümmern, bevor sie ausgenutzt werden und Ihrem Unternehmen Schaden zufügen, verbessern Sie die Gesamtsicherheit des Unternehmens und verhindern Traumata in der Zukunft.

Einige Tipps für bessere Sicherheitshygiene und PCI-Konformität

Sie haben also einige Server gefunden, die veraltetes, anfälliges SSL/TLS in Ihrem Unternehmen verwenden, was nun? Kümmern Sie sich zunächst um diese beiden Dinge, um Angriffe wie Man-in-the-Middle (MITM) zu verhindern:

  1. Stellen Sie sicher, dass Sie Ihre Server so konfigurieren, dass sie die neuesten TLS-Protokollversionen unterstützen - 1.2 wird sowohl von Servern als auch von Clients weitgehend unterstützt, und 1.3 wurde fertiggestellt und wird zunehmend unterstützt.
  2. Deaktivieren Sie TLS 1.0, falls noch nicht geschehen, und ALLE Versionen von SSL
  3. Obwohl wir sicher sind, dass Sie unsere Tipps immer befolgen, sollten Sie darauf hinweisen, dass Sie ab Juni 2018 die Unterstützung für alle Versionen von SSL und frühe TLS-Versionen deaktiviert haben müssen, um PCI-konform zu sein. Mehr Details dazu hier
  4. Wenn Sie alte, abgelaufene Zertifikate auf Geräten gefunden haben, die noch in Gebrauch sind, stellen Sie sicher, dass Sie mit der Erneuerung dieser Zertifikate begonnen und sie zu Ihrer Inventarliste für die Bestandsverwaltung hinzugefügt haben.

Lösungen für das Management von Angriffsflächen
Mehr erfahren