Logjam-Angriff erlaubt Mitlesen verschlüsselter Verbindungen

Von Klaus Ahrens

Ein Team von Verschlüsselungsspezialisten hat sich in einer ausführlichen Analyse mit dem Diffie-Hellman-Schlüsselaustausch in TLS und anderen Protokollen auseinandergesetzt. Es gelang den Kryptographen dabei, mit einem Man-in-the-Middle-Angriffs HTTPS-Verbindungen in einen unsicheren Exportmodus zu zwingen, der sie angreifbar macht.

Mit dieser Methode könnten Angreifer beispielsweise Javascript-Code in die Verbindung einspeisen oder den gesamten Datenverkehr mitlesen. Etwa acht Prozent der wichtigsten Webseiten sind von dieser Schwäche betroffen.

Die Bezeichnung “Logjam” für die Attacke ist von dem diskreten Logarithmus, der für die Sicherheit des Diffie-Hellman-Verfahrens entscheidend ist, abgeleitet. Das ist aber nur eines von einer ganzen Reihe von Problemen und die Autoren vermuten, dass ein ähnlicher Angriff auch von der NSA in ihrem Programm “Turmoil” verwendet wird.

Die Details des Angriffes beschreibt Golem in einem aktuellen Artikel. Die Angriffsmethode erinnert ein wenig an den Freak-Angriff, der im März bekannt wurde.

Bei Freak konnte ein Angreifer eine Verbindung auch in einen alten Export-Modus zwingen. Der unterschied ist aber, dass Freak auf Softwarefehlern in OpenSSL und in Microsofts TLS-Implementierung basiert. Logjam ist aber ein Fehler direkt im TLS-Protokoll.