PeterPawn
IPPF-Urgestein
- Mitglied seit
- 10 Mai 2006
- Beiträge
- 15,279
- Punkte für Reaktionen
- 1,754
- Punkte
- 113
SSL-Verschlüsselung und Sicherheit
Nachdem bei heise.de gestern mal wieder eine Nachricht zum Thema "SSL-Verschlüsselung" durchlief (http://heise.de/-1979572) und AVM nicht müde wird, auf die Sicherheit ihrer Boxen hinzuweisen, habe ich einmal die diversen Fritz!Boxen in meinem Verfügungsbereich getestet, da ja auch AVM bei der Verschlüsselung lieber auf eine eigene "Closed Source"-Lösung (libavmssl.so) und/oder eine schon sehr alte Version von OpenSSL setzt.
Die libssl.so - mit der wohl u.a. die selbstgenerierten Zertifikate erzeugt werden - basiert jedenfalls anscheinend auf "OpenSSL 0.9.8l" vom November 2009, die letzte offizielle OpenSSL-0.9.8-Version vom Februar 2013 ist hingegen inzwischen 13 Versionen weiter (0.9.8y) und enthält diverse Fixes auch für kritische Fehler.
Die getesteten Release-Versionen der Firmware (6360 (05.50), 7270v3 (05.52) und 7390i (05.51)) verhalten sich aber überwiegend wie erwartet und bieten zumindest neben bekannt schwachen auch stärkere Verschlüsselungen an.
Bei den derzeit aktuellen Labor-Versionen (7270v3 und 7390) unterstützt zumindest der Webserver aber nur noch eine Verschlüsselung mit den schwachen RC4-MD5- und RC4-SHA-Ciphers.
FTPS funktioniert hingegen weiter auch mit starken Ciphers (z.B. AES256-SHA).
Ich hoffe mal, das ist ein fetter Bug (shame on the AVM quality testers) und nicht die endgültige Antwort von AVM in Zeiten von Edward Snowden ... auch wenn schwächere Verschlüsselung vielleicht Rechenzeit spart und damit das Web-Interface der Box von extern etwas schneller sein könnte.
Kann das mal bitte jemand gegen eine 7490-Release (das ist m.W. die neueste offizielle Firmware) testen ?
Wenn es wirklich _kein_ Bug ist, finde ich es schon bemerkenswert, daß AVM in seinem gesamten Disclaimer zu den Gefahren von Labor-Versionen mit keinem Wort darauf hinweist, daß man die SSL-Verschlüsselung bei dieser Firmware praktisch auch gleich weglassen könnte.
Das sparte einerseits Rechenzeit und damit Elektroenergie auf jeder Fritz!Box und macht auch bei BND/GCHQ/NSA einen besseren Eindruck, weil dort dann gleich der Klartext gespeichert werden kann und sie sich zusätzlichen Aufwand bei der Berechnung des Sitzungsschlüssels ersparen können.
Damit setzt man im Moment aber die Tester, auf die man ja eigentlich angewiesen ist, in meinen Augen einem vollkommen unnötigen Risiko aus.
Bevor ich jetzt bei AVM "Krach" schlage (ja, ich weiß auch, was eine Labor/BETA-Version ist, aber s.o.), hätte ich ganz gerne noch 2-3 unabhängige Tests ... ich habe es 2x bei 05.59-26623 BETA (7390) und 1x bei 05.59-26520 BETA (7270v3) getestet.
Danke vorab ...
Daß von Release-Versionen auch immer noch die "Export"-Verschlüsselungen aus dem letzten Jahrtausend (mit 40- bzw. 56-Bit-Schlüssellängen) angeboten werden, ist zwar nur eine Randnotiz ... aber vielleicht kann man AVM mit vereinten Kräften ja dazu bringen, die Sicherheit von SSL-Verbindungen zur Fritz!Box schon einfach dadurch potentiell zu stärken, daß sie die nach wirklich einhelliger Meinung unsicheren bis "geknackten" Verfahren gar nicht erst anbieten. Die wenigsten Nutzer dürften wissen, wie sie ihren Client so einstellen können, daß solche - heutzutage sicherlich eher als "Pseudo-Verschlüsselung" (wie ROT13 oder ein Base64-Encoding) zu bezeichnenden - Ciphersuites nicht einmal als Fallback zum Einsatz kommen können ... lieber keine Verbindung als eine unsichere Verschlüsselung, ist jedenfalls mein Standpunkt.
Wenn die Verbindung nicht klappt, sucht man nach der Ursache; von einer "praktisch unverschlüsselten" Verbindung (bei Einsatz von HTTPS ja schon irgendwie unerwartet) kriegt man normalerweise wenig bis gar nichts mit.
Die Sache mit den self-signed-Zertifikaten der Box, die auch noch bei jeder Änderung der DynDNS-/myFritz-Einstellungen und beim Firmware-Update neu generiert werden, ist meines Erachtens ohnehin auch eher nicht bis zum Ende gedacht ...
Wenn man die "self-signed"-Zertifikate der Box kennt, sich daran erst einmal gewöhnt hat und daher ohnehin eher geneigt (bzw. darauf trainiert) ist, Zertifikatfehler einfach abzunicken, kann z.B. in der Firma der nette Kollege nebenan die Kommunikation mit der Fritz!Box daheim ganz leicht per MITM-Attacke angreifen ... dazu muß er nur einmalig den DynDNS-Namen der Box "sniffen", was auch bei HTTPS-Zugriff ja nun überhaupt kein Problem ist ... irgendwo in den DNS-Abfragen unmittelbar vor einem Verbindungsaufbau zur Fritz!Box wird der schon enthalten sein.
Da ist - mir persönlich zumindest - dann schon ein einmalig generiertes Zertifikat, dem man "permanent vertrauen" kann, lieber ... auch wenn dann wieder viele Browser eine Abweichung zwischen Server-Adresse und Zertifikat bemängeln.
Welchen Zertifikat-Fehler sie gerade vor sich haben, registrieren aber ohnehin nur wenige Nutzer wirklich und so wächst dann wenigstens die Liste der "vertrauenswürdigen" Zertifikate im Browser nicht ständig weiter an.
Am besten wäre natürlich endlich mal eine Möglichkeit (im Experten-Modus), das Schlüsselpaar+Zertifikat extern erzeugen zu lassen und in die Box einzuspielen ... leider wird auch ein per Telnet eingespieltes "externes" Zertifikat beim Neustart der Box aber immer wieder durch eine von der Firmware selbst "on-the-fly" generierte Version überschrieben; wenigstens eine Checkbox zum Abschalten und einen entsprechenden Button zum Generieren auf Anforderung hätte ich da gerne in der Experten-Ansicht.
Außer der üblichen freundlichen Mail von AVM
kam auf entsprechende Vorschläge zur gesamten SSL-Problematik bisher aber noch nie etwas wirklich "Greifbares" zurück.
Solange sich die Kunden nicht für die Sicherheit der Fritz!OS-Software stark machen, wird sich vermutlich bei AVM auch nicht wirklich etwas tun ... aber spätestens wenn die "SmartHome"-Steckdosen "wie von Geisterhand" aus dem Internet geschaltet werden (und sei es der erwähnte nette Kollege nebenan, der den Zugriff zur Box "ausspioniert" hat und das auch noch witzig findet), hört sicherlich für jeden Kunden der Spaß (und die Verliebtheit in immer neue Features) dann hoffentlich auf.
Wobei auch ich durchaus Wünsche für einige neue Features hätte:
Kann mir irgendjemand erklären, warum aus der SRTP-Implementierung (wird m.W. das letzte Mal im April 2009 in der Laborversion 73.04.97-13483 für die 7320 erwähnt) oder meinetwegen auch aus einer ZRTP-Unterstützung (RFC 6189) in der Fritz!Box-Software nie etwas geworden ist ? Bei ZRTP spart man sich auch gleich noch die PKI, wenn auch die "initiale" Prüfung der Schlüssel in der ersten gemeinsamen Verbindung zwischen zwei Boxen manuell und per Sprache suboptimal und wohl wieder eher etwas für "Geeks" ist.
Bei der angenommenen Verbreitung von Fritz!Boxen (einige Quellen reden von >60% aller Router in D) wären gerade bei den von den Carriern bevorzugten IP-Anschlüssen aber wohl doch bald viele - vorwiegend private - Telefonate verschlüsselt (zumindest unter Familie/Freunden/Bekannten, die ständig miteinander telefonieren und damit nach einmaliger Einrichtung eine preiswerte und abhörsichere Lösung hätten) und der Aufwand beim Speichern/Analysieren von Telefongesprächen stiege sehr schnell rapide an, ohne daß dabei die Infrastruktur der Carrier zusätzlich belastet würde, solange nur die IP-Telefonate End-to-End zwischen den Fritz!Boxen (und anderen Clients, die diese Verfahren unterstützen) verschlüsselt werden.
Von AVM gab es auf diesbezügliche Fragen auch nach 3 Monaten bisher nicht einmal eine Eingangsbestätigung ... ein Schelm, wer Böses dabei denkt.
.PeH
Sorry für die Überlänge, kurz geht bei mir irgendwie nicht ...
Nachdem bei heise.de gestern mal wieder eine Nachricht zum Thema "SSL-Verschlüsselung" durchlief (http://heise.de/-1979572) und AVM nicht müde wird, auf die Sicherheit ihrer Boxen hinzuweisen, habe ich einmal die diversen Fritz!Boxen in meinem Verfügungsbereich getestet, da ja auch AVM bei der Verschlüsselung lieber auf eine eigene "Closed Source"-Lösung (libavmssl.so) und/oder eine schon sehr alte Version von OpenSSL setzt.
Die libssl.so - mit der wohl u.a. die selbstgenerierten Zertifikate erzeugt werden - basiert jedenfalls anscheinend auf "OpenSSL 0.9.8l" vom November 2009, die letzte offizielle OpenSSL-0.9.8-Version vom Februar 2013 ist hingegen inzwischen 13 Versionen weiter (0.9.8y) und enthält diverse Fixes auch für kritische Fehler.
Die getesteten Release-Versionen der Firmware (6360 (05.50), 7270v3 (05.52) und 7390i (05.51)) verhalten sich aber überwiegend wie erwartet und bieten zumindest neben bekannt schwachen auch stärkere Verschlüsselungen an.
Bei den derzeit aktuellen Labor-Versionen (7270v3 und 7390) unterstützt zumindest der Webserver aber nur noch eine Verschlüsselung mit den schwachen RC4-MD5- und RC4-SHA-Ciphers.
FTPS funktioniert hingegen weiter auch mit starken Ciphers (z.B. AES256-SHA).
Ich hoffe mal, das ist ein fetter Bug (shame on the AVM quality testers) und nicht die endgültige Antwort von AVM in Zeiten von Edward Snowden ... auch wenn schwächere Verschlüsselung vielleicht Rechenzeit spart und damit das Web-Interface der Box von extern etwas schneller sein könnte.
Kann das mal bitte jemand gegen eine 7490-Release (das ist m.W. die neueste offizielle Firmware) testen ?
Wenn es wirklich _kein_ Bug ist, finde ich es schon bemerkenswert, daß AVM in seinem gesamten Disclaimer zu den Gefahren von Labor-Versionen mit keinem Wort darauf hinweist, daß man die SSL-Verschlüsselung bei dieser Firmware praktisch auch gleich weglassen könnte.
Das sparte einerseits Rechenzeit und damit Elektroenergie auf jeder Fritz!Box und macht auch bei BND/GCHQ/NSA einen besseren Eindruck, weil dort dann gleich der Klartext gespeichert werden kann und sie sich zusätzlichen Aufwand bei der Berechnung des Sitzungsschlüssels ersparen können.
Damit setzt man im Moment aber die Tester, auf die man ja eigentlich angewiesen ist, in meinen Augen einem vollkommen unnötigen Risiko aus.
Bevor ich jetzt bei AVM "Krach" schlage (ja, ich weiß auch, was eine Labor/BETA-Version ist, aber s.o.), hätte ich ganz gerne noch 2-3 unabhängige Tests ... ich habe es 2x bei 05.59-26623 BETA (7390) und 1x bei 05.59-26520 BETA (7270v3) getestet.
Danke vorab ...
Daß von Release-Versionen auch immer noch die "Export"-Verschlüsselungen aus dem letzten Jahrtausend (mit 40- bzw. 56-Bit-Schlüssellängen) angeboten werden, ist zwar nur eine Randnotiz ... aber vielleicht kann man AVM mit vereinten Kräften ja dazu bringen, die Sicherheit von SSL-Verbindungen zur Fritz!Box schon einfach dadurch potentiell zu stärken, daß sie die nach wirklich einhelliger Meinung unsicheren bis "geknackten" Verfahren gar nicht erst anbieten. Die wenigsten Nutzer dürften wissen, wie sie ihren Client so einstellen können, daß solche - heutzutage sicherlich eher als "Pseudo-Verschlüsselung" (wie ROT13 oder ein Base64-Encoding) zu bezeichnenden - Ciphersuites nicht einmal als Fallback zum Einsatz kommen können ... lieber keine Verbindung als eine unsichere Verschlüsselung, ist jedenfalls mein Standpunkt.
Wenn die Verbindung nicht klappt, sucht man nach der Ursache; von einer "praktisch unverschlüsselten" Verbindung (bei Einsatz von HTTPS ja schon irgendwie unerwartet) kriegt man normalerweise wenig bis gar nichts mit.
Die Sache mit den self-signed-Zertifikaten der Box, die auch noch bei jeder Änderung der DynDNS-/myFritz-Einstellungen und beim Firmware-Update neu generiert werden, ist meines Erachtens ohnehin auch eher nicht bis zum Ende gedacht ...
Wenn man die "self-signed"-Zertifikate der Box kennt, sich daran erst einmal gewöhnt hat und daher ohnehin eher geneigt (bzw. darauf trainiert) ist, Zertifikatfehler einfach abzunicken, kann z.B. in der Firma der nette Kollege nebenan die Kommunikation mit der Fritz!Box daheim ganz leicht per MITM-Attacke angreifen ... dazu muß er nur einmalig den DynDNS-Namen der Box "sniffen", was auch bei HTTPS-Zugriff ja nun überhaupt kein Problem ist ... irgendwo in den DNS-Abfragen unmittelbar vor einem Verbindungsaufbau zur Fritz!Box wird der schon enthalten sein.
Da ist - mir persönlich zumindest - dann schon ein einmalig generiertes Zertifikat, dem man "permanent vertrauen" kann, lieber ... auch wenn dann wieder viele Browser eine Abweichung zwischen Server-Adresse und Zertifikat bemängeln.
Welchen Zertifikat-Fehler sie gerade vor sich haben, registrieren aber ohnehin nur wenige Nutzer wirklich und so wächst dann wenigstens die Liste der "vertrauenswürdigen" Zertifikate im Browser nicht ständig weiter an.
Am besten wäre natürlich endlich mal eine Möglichkeit (im Experten-Modus), das Schlüsselpaar+Zertifikat extern erzeugen zu lassen und in die Box einzuspielen ... leider wird auch ein per Telnet eingespieltes "externes" Zertifikat beim Neustart der Box aber immer wieder durch eine von der Firmware selbst "on-the-fly" generierte Version überschrieben; wenigstens eine Checkbox zum Abschalten und einen entsprechenden Button zum Generieren auf Anforderung hätte ich da gerne in der Experten-Ansicht.
Außer der üblichen freundlichen Mail von AVM
Code:
vielen Dank für Ihr freundliches Feedback und Ihre konstruktiven
Verbesserungsvorschläge, sie wurden von mir gerade an den
dafür zuständigen Produktmanager im Hause AVM weitergeleitet.
Ob und ggf. wann eine Umsetzung erfolgen wird, steht zum jetzigen
Zeitpunkt allerdings noch nicht fest. Generell gilt aber natürlich, dass
unsere Produkte von der Nachfrage und den Verbesserungsvorschlägen/
Wünschen der Kunden "leben", so wurden auch in der Vergangenheit
bereits unzählige Verbesserungsvorschläge in die Tat umgesetzt (nicht
selten schon direkt in der nächsten Version).
Solange sich die Kunden nicht für die Sicherheit der Fritz!OS-Software stark machen, wird sich vermutlich bei AVM auch nicht wirklich etwas tun ... aber spätestens wenn die "SmartHome"-Steckdosen "wie von Geisterhand" aus dem Internet geschaltet werden (und sei es der erwähnte nette Kollege nebenan, der den Zugriff zur Box "ausspioniert" hat und das auch noch witzig findet), hört sicherlich für jeden Kunden der Spaß (und die Verliebtheit in immer neue Features) dann hoffentlich auf.
Wobei auch ich durchaus Wünsche für einige neue Features hätte:
Kann mir irgendjemand erklären, warum aus der SRTP-Implementierung (wird m.W. das letzte Mal im April 2009 in der Laborversion 73.04.97-13483 für die 7320 erwähnt) oder meinetwegen auch aus einer ZRTP-Unterstützung (RFC 6189) in der Fritz!Box-Software nie etwas geworden ist ? Bei ZRTP spart man sich auch gleich noch die PKI, wenn auch die "initiale" Prüfung der Schlüssel in der ersten gemeinsamen Verbindung zwischen zwei Boxen manuell und per Sprache suboptimal und wohl wieder eher etwas für "Geeks" ist.
Bei der angenommenen Verbreitung von Fritz!Boxen (einige Quellen reden von >60% aller Router in D) wären gerade bei den von den Carriern bevorzugten IP-Anschlüssen aber wohl doch bald viele - vorwiegend private - Telefonate verschlüsselt (zumindest unter Familie/Freunden/Bekannten, die ständig miteinander telefonieren und damit nach einmaliger Einrichtung eine preiswerte und abhörsichere Lösung hätten) und der Aufwand beim Speichern/Analysieren von Telefongesprächen stiege sehr schnell rapide an, ohne daß dabei die Infrastruktur der Carrier zusätzlich belastet würde, solange nur die IP-Telefonate End-to-End zwischen den Fritz!Boxen (und anderen Clients, die diese Verfahren unterstützen) verschlüsselt werden.
Von AVM gab es auf diesbezügliche Fragen auch nach 3 Monaten bisher nicht einmal eine Eingangsbestätigung ... ein Schelm, wer Böses dabei denkt.
.PeH
Sorry für die Überlänge, kurz geht bei mir irgendwie nicht ...
Zuletzt bearbeitet: