Dezember 24, 2024

Technik-Smartphone-News

Komplette Nachrichtenwelt

Black Hat USA: Downgrade-Angriff gegen Let’s Encrypt reduziert den Druck betrügerischer SSL-Zertifikate

John Leyden 06. August 2021 um 14:51 UTC

Aktualisiert: 06. August 2021 um 14:54 UTC

Deutsche Forscher umgehen wichtige Web-Sicherheitsmechanismen

Sicherheitsmängel in dem von Lets Encrypt verwendeten Mechanismus zur Überprüfung des Domänenbesitzes ermöglichten es den Forschern, diese Kontrollen zu umgehen.

Sicherheitsmängel in dem Mechanismus, den Let’s Encrypt verwendet, um den Besitz von Web-Domains zu überprüfen, schaffen eine Schwachstelle, die es Cyberkriminellen ermöglicht, leichter digitale Zertifikate für Domains zu erhalten.

Ein Forscherteam um Hea Schulmann, Leiterin der Abteilung Cyber ​​Security Analytics and Defense am Fraunhofer-Institut für Sichere IT in Deutschland, entdeckte eine Hacking-Technik, mit der sie die Domain-Validierungstechnologie Let’s Encrypt umgehen konnten.

Bleiben Sie mit den neuesten kryptobezogenen Nachrichten und Analysen auf dem Laufenden

Let’s Encrypt ist eine gemeinnützige Zertifizierungsstelle, die Domaininhabern SSL-Zertifikate zur Verfügung stellt, die zur Authentifizierung von Websites mit HTTPS verwendet werden.

die Organisation Verteilte Domain-ValidierungstechnologieEs wurde im Februar 2020 als Reaktion auf frühere Angriffe eingeführt und soll Angriffe von Manipulatoren in der Mitte vereiteln.

Shulman und ihr Team zeigten, dass die Technologie für irgendeine Form von Downgrade-Angriffen anfällig ist, unter anderem weil die Methode „Präferenzpunkte für Nameserver in Zieldomänen identifiziert, die von einem entfernten Gegner manipuliert werden können“.

Eine weitere Schwäche der Technologie besteht darin, dass Präferenzpunkte aus einem kleinen, festen Pool ausgewählt werden.

Die Forschungsergebnisse wurden am Mittwoch (5. August) während einer Sitzung auf der Black-Hat-Konferenz in den USA vorgestellt.

Fake es, bis du es schaffst

Downgrade-Angriffe untergraben ein System mit „mehreren Prioritätspunkten für mehrere Nameserver“, indem es auf „mehrere Prioritätspunkte für einen einzelnen vom Angreifer gewählten Nameserver“ reduziert wird.

In Tests fanden Forscher heraus, dass Angreifer Angriffe gegen jede vierte (24,53%) der Domänen starten konnten.

Ein automatisierter Off-Track-Angriff, der von Forschern entwickelt wurde, die auf diese anfällige Untergruppe von Domänen abzielten, gelang es, betrügerische Zertifikate für mehr als 107.000 Domänen zu erhalten, etwa eine von 10 (10 %) der Millionen getesteten Domänen.

Die Forscher bewerteten auch die Wirksamkeit ihrer Angriffe gegen andere führende Zertifizierungsstellen und stellten fest, dass die von ihnen entwickelten Technologien die Sicherheitsvorteile von Let’s Encrypt beraubt haben, die es sonst hätte.

Sie können auch mögen HTTP/2-Schwachstellen setzen Unternehmen einer neuen Welle von On-Demand-Schmuggelangriffen aus

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert