Mittwoch, Mai 28, 2008

SECURITY: Tausende deutsche Server laden zum Einbruch ein

Die Chancen, mit einfachsten Mitteln einen Server zu hacken, sind derzeit alarmierend hoch. Denn zwei Wochen nach dem Bekanntwerden des Debian-OpenSSL-Debakels setzen noch immer Tausende von Servern schwache OpenSSH-Schlüssel ein. Das bedeutet zum einen, dass ihre verschlüsselten SSH-Verbindungen abgehört werden können und sich beispielsweise das Login-Passwort ausspionieren lässt. Zum anderen stellen diese Server aber auch sehr lohnende Ziele für Brute-Force-Attacken dar. Denn die Chancen sind vergleichsweise gut, allein durch Ausprobieren einen Schlüssel für einen Root-Zugang zu erraten.
Kurze Stichproben von heise Security enthüllten Erschreckendes: In den Netzen von Root-Server-Providern verwendeten von 1938 erreichbaren SSH-Servern 114 bekanntermaßen schwache Schlüssel – das sind immerhin rund fünf Prozent. Dabei unterschied sich die Situtation bei den einzelnen Providern deutlich. Während beispielsweise bei Server4you fast jeder vierte Server angreifbar war, fanden wir bei Strato und 1&1 weniger als zwei Prozent mit schwachen Schlüsseln. Dazwischen lagen Host Europe und Hetzner mit circa 10 Prozent.
Alle Ergebnisse beruhen nur auf Stichproben in wenigen Class-C-Netzen, also wenigen hundert SSH-Servern pro Provider. Sie können somit nur als grobe Anhaltspunkte dienen; die Schätzung, dass allein in Deutschland weit über tausend Root-Server verwundbar sind, dürfte jedoch angesichts der Tatsache, dass wir bereits mit geringem Aufwand über hundert aufspüren konnten, nicht übertrieben sein.
Außerdem liegt es nahe, die Unterschiede zwischen den Providern im Zusammenhang mit deren Informationspolitik zu betrachten. So warnte Strato seine Kunden explizit vor dem Problem und forderte sie in einer Mail zum Update auf. Bei Server4You, Host Europe und Hetzner hingegen versicherten uns Betroffene, bislang nichts Diesbezügliches von ihrem Provider gehört zu haben. [Update: Mittlerweile liegen uns auch Berichte vor, nach denen zumindest manche Hetzner- beziehungsweise Server4You-Kunden informiert wurden.]

Warum ein verwundbarer SSH-Host-Key die Perfect Forward Secrecy des Diffie-Hellman-Schlüsselaustauschs kaputt macht und warum man alle DSA-Schlüssel ausrangieren sollte, wenn sie zur Kommunikation mit einem verwundbaren SSH-Server eingesetzt wurden, erklärt der Hintergrundartikel Gute Zahlen, schlechte Zahlen. Konkrete Tipps für Administratoren, wie man herausfindet, welche Schlüssel verwundbar sind und welche Tools dabei helfen, liefert Der kleine OpenSSL-Wegweiser. (Quelle:Heise.de)

Siehe dazu auch:

Labels:

0 Kommentare:

Kommentar veröffentlichen

Abonnieren Kommentare zum Post [Atom]

<< Startseite