Black Hat USA: Downgrade-Angriff gegen Let’s Encrypt reduziert den Druck betrügerischer SSL-Zertifikate
John Leyden 06. August 2021 um 14:51 UTC
Aktualisiert: 06. August 2021 um 14:54 UTC
Deutsche Forscher umgehen wichtige Web-Sicherheitsmechanismen
Sicherheitsmängel in dem Mechanismus, den Let’s Encrypt verwendet, um den Besitz von Web-Domains zu überprüfen, schaffen eine Schwachstelle, die es Cyberkriminellen ermöglicht, leichter digitale Zertifikate für Domains zu erhalten.
Ein Forscherteam um Hea Schulmann, Leiterin der Abteilung Cyber Security Analytics and Defense am Fraunhofer-Institut für Sichere IT in Deutschland, entdeckte eine Hacking-Technik, mit der sie die Domain-Validierungstechnologie Let’s Encrypt umgehen konnten.
Bleiben Sie mit den neuesten kryptobezogenen Nachrichten und Analysen auf dem Laufenden
Let’s Encrypt ist eine gemeinnützige Zertifizierungsstelle, die Domaininhabern SSL-Zertifikate zur Verfügung stellt, die zur Authentifizierung von Websites mit HTTPS verwendet werden.
die Organisation Verteilte Domain-ValidierungstechnologieEs wurde im Februar 2020 als Reaktion auf frühere Angriffe eingeführt und soll Angriffe von Manipulatoren in der Mitte vereiteln.
Shulman und ihr Team zeigten, dass die Technologie für irgendeine Form von Downgrade-Angriffen anfällig ist, unter anderem weil die Methode „Präferenzpunkte für Nameserver in Zieldomänen identifiziert, die von einem entfernten Gegner manipuliert werden können“.
Eine weitere Schwäche der Technologie besteht darin, dass Präferenzpunkte aus einem kleinen, festen Pool ausgewählt werden.
Die Forschungsergebnisse wurden am Mittwoch (5. August) während einer Sitzung auf der Black-Hat-Konferenz in den USA vorgestellt.
Fake es, bis du es schaffst
Downgrade-Angriffe untergraben ein System mit „mehreren Prioritätspunkten für mehrere Nameserver“, indem es auf „mehrere Prioritätspunkte für einen einzelnen vom Angreifer gewählten Nameserver“ reduziert wird.
In Tests fanden Forscher heraus, dass Angreifer Angriffe gegen jede vierte (24,53%) der Domänen starten konnten.
Ein automatisierter Off-Track-Angriff, der von Forschern entwickelt wurde, die auf diese anfällige Untergruppe von Domänen abzielten, gelang es, betrügerische Zertifikate für mehr als 107.000 Domänen zu erhalten, etwa eine von 10 (10 %) der Millionen getesteten Domänen.
Die Forscher bewerteten auch die Wirksamkeit ihrer Angriffe gegen andere führende Zertifizierungsstellen und stellten fest, dass die von ihnen entwickelten Technologien die Sicherheitsvorteile von Let’s Encrypt beraubt haben, die es sonst hätte.
Sie können auch mögen HTTP/2-Schwachstellen setzen Unternehmen einer neuen Welle von On-Demand-Schmuggelangriffen aus