- Mitglied seit
- 10 Mai 2006
- Beiträge
- 15,341
- Punkte für Reaktionen
- 1,777
- Punkte
- 113
Hi,
nachdem wir seit heute ja auch wissen, daß bei der Absicherung einer Internet-Verbindung mit SSLv3 generelle Probleme bestehen, sollte man eigentlich vom Hersteller der AVM-Router eine Sicherheitswarnung erwarten können, in der darauf hingewiesen wird, bei Firmware < 06.20 den externen Zugriff am besten ganz abzustellen.
Es kommen jetzt nicht mehr nur ausschließlich zwei der denkbar schwächsten Algorithmen aus SSLv3 / TLS 1.0 (RC4-MD5 + RC4-SHA1) zum Einsatz, bei denen seit mehr als einem Jahr der Verdacht im Raum steht - um nicht zu sagen, die Gewißheit besteht -, daß einige Institutionen das 'live' mitlesen können.
Jetzt bietet die ältere Firmware gar keine wirklich akzeptable Möglichkeit mehr an, da man ja erst nach der mutwilligen(!) Beschneidung der Algorithmen im vergangenen Herbst dann mit der neueren Firmware begonnen hat, auf OpenSSL 1.0.1 und damit auf die Möglichkeit von TLS 1.2 umzustellen (nachdem man jahrelang auf alten SSL-Code gesetzt hatte) und dabei trotzdem den alten Zopf der SSLv3-Unterstützung immer noch nicht über Bord geworfen hat.
Welcher Client der einzige ist (nach Wissen von heise.de) steht in deren Artikel ... und es beweist leider auch wieder, daß sich AVM bei der Umsetzung von TLS/SSL in der Firmware i.d.R. zu wenige Gedanken macht (das Beispiel mit dem bei jedem Start neu generierten Zertifikat für FTP-SSL hatten wir ja schon und es gibt noch genug andere).
Da die Unterstützung von TLS_FALLBACK_SCSV erst in OpenSSL 1.0.1 per Patch nachgerüstet werden kann und nur dann vor dem Angriff schützt, wenn beide Seiten diese Signalisierung unterstützen, bleibt nur das "Abschalten" der SSLv3-Unterstützung im Server in der Box.
Wie das bei AVM-Firmware funktionieren soll (es gibt m.W. keine Einstellung in irgendeiner Konfigurationsdatei für die Konfiguration der SSL-Unterstützung), weiß ich nicht ... nur ein Weg über das Patchen des ctlmgr wäre mir bekannt und das verstößt (selbst wenn man es nur für die eigene Box macht) gegen die AVM-Lizenz.
Für Firefox hat Mozilla das Ende von SSLv3 (als standardmäßig erlaubt(!), es bleibt wohl trotzdem drin) in Version 34 schon angekündigt und die generelle Unterstützung von SCSV ab Version 35 - was erst mal blödsinnig klang in meinen Augen, aber SCSV gilt ja wohl auch für TLS 1.2 -> TLS 1.0 Downgrades o.ä.
Ich denke/hoffe mal, AVM wird hier dann doch zeitnah ein neues Update für alle unterstützten Boxen nachschieben oder selbst vor der Benutzung des Fernzugangs an sich warnen (der wird ja nicht nur von Geeks/Nerds benutzt, die eigenen Apps mit Remote-Zugriff arbeiten auch damit), da auch die neueren Versionen noch ein SSLv3-Fallback unterstützen und damit genauso angreifbar sind.
Ein Metasploit-Modul zum Test gibt es m.W. im Moment noch nicht, das ist aber bestimmt nur eine Frage von Stunden.
Wer das einfach direkt gegen seine eigene Box testen will, kann dafür z.B. einfach openssl verwenden:
Kommt eine SSL-Verbindung zustande, unterstützt die FRITZ!Box SSLv3 (und damit auch das Fallback, denn die o.a. Option ist in OpenSSL noch gar nicht implementiert) und ist somit verwundbar. Die Portangabe muß natürlich mit dem eingestellten Remote-Port übereinstimmen und (bei älterer Firmware) muß der Fernzugriff aktiviert sein. Erst ab 06.20 werden interne SSL-Verbindungen auch ohne eingestellten Fernzugriff unterstützt und der Haken beim Fernzugriff entscheidet nur noch über die Portweiterleitung.
Ich wüßte aber derzeit keine offizielle Firmware-Version, die den SSLv3-Fallback nicht unterstützt ... jedenfalls von denen mit SSL/TLS, damit jetzt niemand die Repeater o.ä. anführt.
Wie lange es dauert, bis diese Lücke dann aktiv ausgenutzt wird ... meine Glaskugel ist zur Überholung. Aber mit einem Problem, das mit "serious vulnerability in SSL 3.0" beschrieben wird, sollte man sicherlich nicht leichtfertig umgehen.
Daß AVM vom Heartbleed-Bug nicht betroffen war, hatten sie noch dem sehr behäbigen Umgang mit neueren OpenSSL-Versionen zu verdanken ... Heartbleed betraf erst Versionen ab 1.0.0 und AVM setzte seit mehreren Jahren auf die 0.9.8k (oder m, so genau weiß ich das nicht mehr, kann aber jeder in Firmware < 06.10 oder in alten Beiträgen selbst nachsehen).
Diesmal bin ich ja mal gespannt, warum AVM nun wieder nicht betroffen sein will ... selbst gezielte MITM-Angriffe nur auf SSL-Verbindungen zu FRITZ!Boxen bringen es bei AVM ja nur auf einen CVSS von 0.8 (die Scale geht von 0 bis 10, 10 ist der höchste Wert).
nachdem wir seit heute ja auch wissen, daß bei der Absicherung einer Internet-Verbindung mit SSLv3 generelle Probleme bestehen, sollte man eigentlich vom Hersteller der AVM-Router eine Sicherheitswarnung erwarten können, in der darauf hingewiesen wird, bei Firmware < 06.20 den externen Zugriff am besten ganz abzustellen.
Es kommen jetzt nicht mehr nur ausschließlich zwei der denkbar schwächsten Algorithmen aus SSLv3 / TLS 1.0 (RC4-MD5 + RC4-SHA1) zum Einsatz, bei denen seit mehr als einem Jahr der Verdacht im Raum steht - um nicht zu sagen, die Gewißheit besteht -, daß einige Institutionen das 'live' mitlesen können.
Jetzt bietet die ältere Firmware gar keine wirklich akzeptable Möglichkeit mehr an, da man ja erst nach der mutwilligen(!) Beschneidung der Algorithmen im vergangenen Herbst dann mit der neueren Firmware begonnen hat, auf OpenSSL 1.0.1 und damit auf die Möglichkeit von TLS 1.2 umzustellen (nachdem man jahrelang auf alten SSL-Code gesetzt hatte) und dabei trotzdem den alten Zopf der SSLv3-Unterstützung immer noch nicht über Bord geworfen hat.
Welcher Client der einzige ist (nach Wissen von heise.de) steht in deren Artikel ... und es beweist leider auch wieder, daß sich AVM bei der Umsetzung von TLS/SSL in der Firmware i.d.R. zu wenige Gedanken macht (das Beispiel mit dem bei jedem Start neu generierten Zertifikat für FTP-SSL hatten wir ja schon und es gibt noch genug andere).
Da die Unterstützung von TLS_FALLBACK_SCSV erst in OpenSSL 1.0.1 per Patch nachgerüstet werden kann und nur dann vor dem Angriff schützt, wenn beide Seiten diese Signalisierung unterstützen, bleibt nur das "Abschalten" der SSLv3-Unterstützung im Server in der Box.
Wie das bei AVM-Firmware funktionieren soll (es gibt m.W. keine Einstellung in irgendeiner Konfigurationsdatei für die Konfiguration der SSL-Unterstützung), weiß ich nicht ... nur ein Weg über das Patchen des ctlmgr wäre mir bekannt und das verstößt (selbst wenn man es nur für die eigene Box macht) gegen die AVM-Lizenz.
Für Firefox hat Mozilla das Ende von SSLv3 (als standardmäßig erlaubt(!), es bleibt wohl trotzdem drin) in Version 34 schon angekündigt und die generelle Unterstützung von SCSV ab Version 35 - was erst mal blödsinnig klang in meinen Augen, aber SCSV gilt ja wohl auch für TLS 1.2 -> TLS 1.0 Downgrades o.ä.
Ich denke/hoffe mal, AVM wird hier dann doch zeitnah ein neues Update für alle unterstützten Boxen nachschieben oder selbst vor der Benutzung des Fernzugangs an sich warnen (der wird ja nicht nur von Geeks/Nerds benutzt, die eigenen Apps mit Remote-Zugriff arbeiten auch damit), da auch die neueren Versionen noch ein SSLv3-Fallback unterstützen und damit genauso angreifbar sind.
Ein Metasploit-Modul zum Test gibt es m.W. im Moment noch nicht, das ist aber bestimmt nur eine Frage von Stunden.
Wer das einfach direkt gegen seine eigene Box testen will, kann dafür z.B. einfach openssl verwenden:
Code:
openssl s_client -connect fritz.box:443 -ssl3
Ich wüßte aber derzeit keine offizielle Firmware-Version, die den SSLv3-Fallback nicht unterstützt ... jedenfalls von denen mit SSL/TLS, damit jetzt niemand die Repeater o.ä. anführt.
Wie lange es dauert, bis diese Lücke dann aktiv ausgenutzt wird ... meine Glaskugel ist zur Überholung. Aber mit einem Problem, das mit "serious vulnerability in SSL 3.0" beschrieben wird, sollte man sicherlich nicht leichtfertig umgehen.
Daß AVM vom Heartbleed-Bug nicht betroffen war, hatten sie noch dem sehr behäbigen Umgang mit neueren OpenSSL-Versionen zu verdanken ... Heartbleed betraf erst Versionen ab 1.0.0 und AVM setzte seit mehreren Jahren auf die 0.9.8k (oder m, so genau weiß ich das nicht mehr, kann aber jeder in Firmware < 06.10 oder in alten Beiträgen selbst nachsehen).
Diesmal bin ich ja mal gespannt, warum AVM nun wieder nicht betroffen sein will ... selbst gezielte MITM-Angriffe nur auf SSL-Verbindungen zu FRITZ!Boxen bringen es bei AVM ja nur auf einen CVSS von 0.8 (die Scale geht von 0 bis 10, 10 ist der höchste Wert).