Über 15 Millionen Server im Internet nutzen das SSH-Protokoll, in dem die Bochumer Forscher Schwachstellen fanden.
© Michael Schwettmann

IT-Sicherheit Schwachstellen im Internet-Standard SSH entdeckt

„Im Prinzip haben wir herausgefunden, dass einige sicherheitsrelevante Teile des Standards kaputt sind“, fasst IT-Sicherheitsforscher Marcus Brinkmann zusammen.

Wann immer wir uns im Internet bewegen, arbeiten kryptografische Protokolle im Hintergrund, um die sichere Kommunikation innerhalb des Netzes zu ermöglichen. Neben dem bekannteren Protokoll TLS kommt SSH (Secure Shell) vor allem dort zum Einsatz, wo Server remote administriert werden. Innerhalb dieses Protokolls haben die Wissenschaftler Marcus Brinkmann, Fabian Bäumer und Prof. Dr. Jörg Schwenk vom Lehrstuhl Netz- und Datensicherheit an der Ruhr-Universität Bochum nun sicherheitskritische Schwachstellen entdeckt. „Im Prinzip haben wir herausgefunden, dass einige sicherheitsrelevante Teile des Standards kaputt sind“, erklärt Marcus Brinkmann. Angreifern kann es so gelingen, Daten aus der abgesicherten Verbindung zu löschen. Nun hat das Team der Fakultät für Informatik diese Forschungsergebnisse veröffentlicht, damit die Schwachstellen schnell behoben werden können. Anbieter von SSH-Software wurden bereits vorab im Rahmen eines „Responsible Disclosure“-Verfahrens informiert.

„SSH ist ein Protokoll, das in erster Linie von System-Administratoren verwendet wird, und ist deswegen öffentlich weniger bekannt als zum Beispiel TLS. Aber Angriffe auf SSH können kritischer sein, weil Angreifer im schlimmsten Fall durch eine solche Schwachstelle volle Kontrolle über den gesamten Server erhalten können“, erklärt Fabian Bäumer. Über 15 Millionen Server finden sich im Internet, die dieses Protokoll unterstützen. Auch in Netzwerkgeräten wie Routern wird SSH eingesetzt. Deshalb ist die Arbeit, die im Rahmen eines Forschungsprojekts des Exzellenzclusters CASA „Cyber Security in the Age of Large-Scale Adversaries“ entstanden ist, für Unternehmen weltweit von Relevanz. Sie stand bis zum 18. Dezember 2023 unter einem (Nachrichten-)Embargo im Rahmen des Responsible-Disclosure-Verfahrens. Durch ein solches Embargo erhalten die Unternehmen ausreichend Zeit, die von den Wissenschaftlern entdeckten Schwachstellen zu beheben.

Standard galt als sicher

Das Besondere an ihrer Entdeckung: Für den Standard SSH gibt es Sicherheitsbeweise, aufgrund derer das Protokoll als zuverlässig galt, zumal vor knapp zehn Jahren extra neue Algorithmen dafür entwickelt wurden. „Die Angriffe, die man kannte, bezogen sich auf den initialen Schlüsselaustausch oder die Verbindungssicherheit. Wir haben zum ersten Mal beide Komponenten zusammen betrachtet“, erklärt Fabian Bäumer. Durch diese neue Herangehensweise an die Kryptografie des Protokolls konnten die Forscher herausfinden, dass Angreifer durch einen sogenannten „Man-in-the-Middle“-Angriff verschlüsselte Nachrichten zwar nicht mitlesen, aber am Anfang der Verbindung löschen können, um so die Sicherheit der Verbindung herabzusetzen.

„Für einen solchen Angriff braucht es schon spezielle Ressourcen“, so Fabian Bäumer. „Als normaler Angreifer ist es selten möglich, als Man-in-the-Middle zu agieren, aber wenn wir uns Angreifer mit umfassenden Ressourcen vorstellen, wie Nationalstaaten, ist das durchaus denkbar.“ Damit ist die Arbeit ein Beispiel für die wegweisende Forschung am Exzellenzcluster CASA, die einen grundlegenden Beitrag zur digitalen Sicherheit von Wirtschaft, Politik und Gesellschaft leisten möchte.

Kein Grund zur Panik

Grund zur Panik bestehe allerdings keine, entwarnen die Wissenschaftler. Im Prinzip seien zwar alle betroffen, die SSH in irgendeiner Weise nutzen würden. Da jedoch zahlreiche Anbieter, inklusive der Entwickler der Open Source Implementierung OpenSSH, im Vorhinein benachrichtigt wurden, sind diese Schwachstellen in den meisten Fällen bereits in der Software behoben – diese neuen Versionen müssen jetzt zügig eingespielt werden. Für Administratoren bieten die Wissenschaftler einen „Vulnerability Scanner“ an, um herauszufinden, ob ihr Client oder Server angreifbar ist. Weitere Informationen finden sich in einem Preprint.

Veröffentlicht

Dienstag
19. Dezember 2023
08:51 Uhr

Von

Christina Scholten

Teilen